Liebe Besucher, ein aktueller Hinweis in eigener Sache:
Es ist beabsichtigt, diese Seiten und die Domain im Januar/Februar 2004 auf
einen anderen Server umzuziehen. Es ist leider nicht auszuschließen,
daß es während des Umzugs zu technischen Problemen mit diesen
Seiten kommen wird. Insbesondere im eMail-Bereich wird es vermutlich Probleme
geben. Wenn Sie fragen haben oder mich sonstwie erreichen wollen empfehle
ich an rebel@snafu.de zu posten.
Nachdem der Umzug abgeschlossen ist, wird es allerdings auch inhaltliche Änderungen
während des ersten Halbjahrs 2004 geben. Keine Angst. Es werden keine
Inhalte verlorengehen, aber die Struktur der Seiten wird komplett geändert.
Diese Seite hat eben eine andere Entwicklung genommen seit 2000, als das Projekt
gestartet wurde ;-) Ich werde mich bemühen, daß bei ihnen vorhandene
alte Bookmarks wenigstens zu einem Verweis auf die Neustruktur führen,
und die gesuchten Inhalte für sie trotzdem leicht und schnell auffindbar
sein werden.
Die eigentlich zu dieser Seite gehörenden Domains ag-intra.com, ag-intra.org
und ag-intra.de werden von mir geschlossen bzw. gelöscht und unregistriert.
Netzwerk Hardware
Copyright 1997 by Kuno
Dünhölter
Der Inhalt dieser Seite stammt
von Kuno Dünhölter,
der mir freundlicherweise gestattet hat, die Inhalte hier zu replizieren.
Die neuste Version der Seite finden Sie immer auf derHomepage von Kuno Dünhölter.
Ergänzend hierzu finden Sie hier auch einen Artikel überNetzwerk Software.
Inhalt:
1. Grundlagen
1.1. ISO/OSI
1.2. Kleine Warnung vor OSI
1.3. Die sieben Schichten
2. Topologien
2.1. Klassifizierung
2.2. Standard-Topologien
2.3. Bus-Netzwerke
2.4. Ring-Netzwerke
2.5. Stern-Netzwerke
3. Internetworking
3.1. Grundzüge
3.2. Kopplungselemente
3.3. Repeater
3.4. Bridges
3.5. Router
3.6. Gateways
Weitere Informationen finden Sie im Netzwerk Hardware Lexikon
1. Grundlagen
1.1. ISO/OSI
Die Geräte, die an einem LAN beteiligt sind, müssen miteinander
in Verbindung treten können. Damit Geräte entwickelt werden können,
die miteinander zusammenarbeiten, muß zunächst bestimmt werden,
welche Teilaufgaben bei der Datenübertragung zu erledigen sind.
Das Kommunikations-Modell mit dem Namen Open Systems Interconnect (OSI) Referenz-Modell
wurde von der International Standards Organization (ISO) entwickelt. Es führt
alle Aufgaben auf, die erledigt werden müssen, damit Datenkommunikation
funktionieren kann.
Die International Standards Organization (ISO) ist
eine internationale Organisation mit Sitz in Paris. In der ISO sind die nationalen
Standardisierungs-Organisationen vertreten. Das Ziel der ISO ist die Erstellung
von weltweit gültigen Normen für alle Dienstleistungen und Produkte.
Seit es Netzwerktechnik gibt, gibt es Interessenskonflikte
zwischen den Herstellern von Netzwerk-Hard- und Software einerseits und den
Verfechtern offener Standards andererseits. Für eine Hersteller-Firma
kann es durchaus vorteilhaft sein, wenn die eigenen Produkte mit den Produkten
anderer Firmen nicht zusammenarbeiten. Kunden, die einmal für die
Firma gewonnen wurden, sind dann gezwungen, auch weiterhin Produkte dieser
Firma zu kaufen. Auf der Anwender-Seite dagegen gibt es den Wunsch, zu jeder
Zeit zwischen den Produkten mehrer Firmen wählen zu können.
Die Leute, die das OSI-Modell geschaffen haben, sind von Anfang
an darauf ausgerichtet gewesen, die Interessen der Anwender zu vertreten
und Netzwerk-Welten zu ermöglichen, in denen alle Geräte zusammenarbeiten
können..
Es hat sogar über viele Jahre hinweg bei vielen Netzwerk-Experten
einen ausgesprochenen OSI-Enthusiasmus gegeben. Man hoffte, daß das
OSI-Modell mit sich bringen würde, daß die gehüteten Firmen-Standards
verschwinden würden. Heutzutage kann man feststellen, daß die gewünschten
Verbindungen zwischen den Netzwerk-Welten tatsächlich entstanden sind.
Der Anteil, den dabei die TCP/IP-Protokolle haben, dürfte
aber größer sein als der Anteil der OSI-Standards.
Die Ersteller des Modells sind davon ausgegangen, daß
man die Abläufe bei einer Datenübertragung am besten darstellen
kann, wenn man sieben unterschiedliche Schichten ansetzt und jede der Aufgaben,
die erfüllt werden müssen, einer dieser Schichten zuteilt.
Das OSI-Modell bestimmt nur recht allgemein, welche Aufgaben
erfüllt werden müssen. Wie die konkreten Umsetzungen auszusehen
haben, das wurde von internationalen Standardisierungs-Gremien in einer Reihe
von Protokollen definiert.
Zum Beispiel bestimmen die Protokolle für Ethernet und für Token
Ring, wie die Aufgaben der Schichten 1 und 2 erfüllt werden sollen (beide
auf unterschiedliche Weise).
1.2. Kleine Warnung
vor OSI
Begegnungen mit dem OSI-Modell bringen für den Anfänger
regelmäßig eine Menge Verwirrung mit sich. Das hängt damit
zusammen, daß es keine allgemeine Einigkeit darüber gibt, welches
beim OSI-Modell die wichtigen Punkte sind. Jede Darstellung des OSI-Modells
stellt andere Aspekte in den Mittelpunkt.
Letztlich kann man auch feststellen, daß nur derjenige
sich unter den Schichten des OSI-Modells etwas vorstellen kann, der bereits
allerhand über die Abläufe in einem Netzwerk weiß.
1.3. Die sieben
Schichten
Die folgende Darstellung beschränkt sich auf Antworten
auf die Frage "Was passiert bei Datenübertragungen?" Jeder der beschriebenen
Abläufe wird der Schicht zugeteilt, zu der er nach dem OSI-Modell gehört.
Es wird unterschieden zwischen den Abläufen beim Senden und den Abläufen
beim Empfangen von Daten. Man sieht allerdings, daß die Abläufe
beim Empfangen von Daten zumeist die Umkehrung von dem darstellen, was beim
Senden passiert.
Grundlegend wichtig ist dies: Bei einer Datenübertragung
wandern nicht nur Daten vom sendenden zum empfangenden Computer. Der empfangende
Computer sendet ebenfalls. Er gibt Rückmeldungen über den jeweiligen
Status der Verbindung, gibt Quittungen für korrekt übertragene Pakete
und meldet, wenn Fehler aufgetreten sind. Nach dem OSI-Modell ist für
jede Art von Rückmeldung eine bestimmte Schicht im Computer zuständig.
Beispielsweise ist für die "Zyklische Redundanz-Überprüfung"
im sendenden ebenso wie im empfangenden Computer die Schicht 2 zuständig.
senden
Schicht
7 (Application Layer)
Der Anwender gibt den Auftrag
für eine Datenübertragung, zum Beispiel durch Klicken auf den Senden-Button
in einem E-Mail-Programm. |
|
senden
Schicht
6 (Presentation Layer) |
Falls der empfangende Computer
mit gänzlich anderen Datenformaten arbeitet als der sendende, werden
die Daten in ein Zwischenformat übertragen.
Falls vorgesehen ist, daß die Daten verschlüsselt
übertragen werden sollen, wird die Verschlüsselung jetzt durchgeführt.
|
|
senden
Schicht
5 (Session Layer) |
Es wird eine Verbindung zum
Zielrechner, hergestellt. Unter Umständen wird eine Kennung und ein
Paßwort übermittelt.
Es wird dafür gesorgt, daß die Verbindung
auch dann aufrecht erhalten bleibt, wenn die Übertragungsqualität
nachläßt und Fehler bei der Übertragung stattfinden.
|
|
senden
Schicht
4 (Transport Layer) |
Wenn der empfangende Computer
für den Empfang von Datenpaketen Quittungen liefert, werden sie auf
dieser Schicht entgegengenommen und bearbeitet.
Es kann passieren, daß Wiederholungsaufforderungen
eintreffen (Aufforderungen, bestimmte Pakete erneut zu übertragen).
|
Flußkontrolle
Die Flußkontrolle ist eine Verfahrensweise, mit der sichergestellt wird,
daß der empfangende Computer nicht überlastet wird. Per Flußkontrolle
vereinbaren die beiden in Kontakt stehenden Geräte, welches die maximale
Zahl an Paketen ist, die in einem bestimmten Zeitraum übertragen werden
darf. |
|
senden
Schicht
3 (Network Layer) |
Auf den höheren
Schichten wird mit sogenannten logischen Adressen gearbeitet. Diese werden
jetzt in ihre physischen Gegenstücke übersetzt. |
Router
Ein Router ist ein Gerät, das Netzwerke miteinander verbindet. Router
sammeln Informationen zu den benachbarten und auch zu weiter entfernten Netzwerken.
Wenn es mehrere mögliche Übertragungswege gibt, können sie
bestimmen, welches in der jeweils gegebenen Situation der günstigste
ist.
Ein sendendender Computer muß (ebenso wie
ein empfangender Computer ) alle Aufgaben der Schichten 1 bis 7 erfüllen.
Ein Router dagegen erfüllt die Aufgaben der Schichten 1 bis 3.
Die Wegesteuerung (Routing) findet auf Schicht 3 statt. Der Router ist sowohl
Sender als auch Empfänger.
|
|
senden
Schicht
2 (Data Link Layer) |
Auf Schicht 2 wird überwacht,
ob die Datenübertragung auf Schicht 1 fehlerlos abläuft. Hierzu
werden Prüfsummen nach dem CRC-Verfahren gebildet und an die Pakete
angehängt. |
Bridge (siehe
unten)
CRC-Verfahren
Aus den zu übertragenden Daten wird mit einem mathematischen Verfahren
ein Wert berechnet. Die Berechnung des CRC-Werts erfolgt im sendenden und
im empfangenden Computer. Stimmen die beiden Ergebnisse überein, kann
von einer fehlerfreien Übertragung ausgegangen werden. Andernfalls wurden
die Daten während der Übertragung verändert. In diesem Fall
fordert der empfangende den sendenden Computer auf, die Daten erneut zu übertragen.
|
|
senden
Schicht
1 (Physical Layer) |
Die Netzwerkarte wandelt die
Daten, die als parallele Daten vom Bus des PCs kommen in serielle Daten um.
Die Daten werden dem Medium angepaßt. Zum Beispiel
werden die Bits in Zustände des Kabels umgesetzt.
|
|
Die Pakete werden als lange Folgen von Bits über das
Netzwerkkabel übertragen. |
empfangen
Schicht
1 (Physical Layer) |
Die Daten, die als serielle
Daten von der Netzwerkkarte entgegen genommen werden, werden so aufbereitet,
daß sie als parallele Daten an den Datenbus des Computers weitergegeben
werden können. |
|
empfangen
Schicht
2 (Data Link Layer) |
Bildung von Prüfsummen
nach dem CRC-Verfahren (siehe oben) |
Bridge
Ein Gerät, das als Kopplungselement zwischen Netzwerken eingesetzt werden.
Eine Bridge unterscheidet anhand von Routing-Tabellen zwischen solchen Paketen,
die an ein anderes Netzwerk weitergeleitet werden müssen und solchen,
für die das nicht nötig ist. |
|
empfangen
Schicht
3 (Network Layer) |
Die physischen Adressen werden
in die sogenannten logischen Adressen umgesetzt. |
|
empfangen
Schicht
4 (Transport Layer) |
Für empfangene Pakete
werden Quittungen verschickt.
Falls fehlerhafte Pakete eintreffen werden Wiederholungsaufforderungen
verschickt (Aufforderungen, die betreffenden Pakete erneut zu übertragen).
Wenn die Abfolge, in der die Pakete eintreffen, nicht
dem Bauplan der Nachricht entspricht, müssen die Pakete umsortiert werden.
|
Flußsteuerung (siehe oben) |
|
empfangen
Schicht
5 (Session Layer) |
Falls beim Aufbau der Verbindung
eine Login-Prozedur vollzogen wird, erhält der sendende Computer eine
Meldung über den Erfolg der Anmeldung.
Nach dem Ende der Übertragung wird die Verbindung
wieder abgebaut.
Auf der Schicht 5 wird dafür gesorgt, daß
Verbindungen auch dann aufrecht erhalten bleiben, wenn die Übertragungsqualität
nachgelassen hat.
|
|
empfangen
Schicht
6 (Presentation Layer) |
Verschlüsselte Daten
werden entschlüsselt.
Falls der sendende und der empfangende Computer sehr
unterschiedliche Datenformate verwenden, wurden die Daten vom sendenden Computer
unter Umständen in ein Zwischenformat übertragen. Aus dem Zwischenformat
werden sie jetzt in ein Format übertragen, das von der zuständigen
Anwendung verarbeitet werden kann.
|
|
empfangen
Schicht
7 (Application Layer) |
Auf dieser Schicht arbeiten
Hilfsprogramme, die die Arbeit der eigentlichen Anwendung ergänzen. |
|
2. Topologien
2.1. Klassifizierung
Bei der Klassifikation von Netzwerken werden vor allem die folgenden Kriterien
angewendet:
- Netzwerktopologie
(Die Standard-Netzwerktopologien sind: Bus-, Stern- und Ring-Netzwerk)
- Übertragungsmedium
(Die wichtigsten Übertragungsmedien sind: Koaxial-, Twisted-Pair- und
Glasfaserkabel) - Übertragungstechnik
(vor allem: Ethernet und Token Ring) - Zugriffsverfahren
(vor allem: CSMA/CD und Token Passing) - Geographische Erstreckung
des Netzwerks
(LAN, MAN oder WAN) - Funktionalität (vor allem Peer-to-Peer-
versus Serverbasiertes Netzwerk)
Auf dieser Seite geht es um die erste dieser Einteilungsmöglichkeiten.
2.2. Standard-Topologien
Wenn man die Topologie eines Netzwerks angibt, beschreibt
man, wie die Stationen miteinander verbunden sind. Es gibt drei Standard-Toplogien:
Bus, Ring und Stern. Jede davon beschreibt, wie die Computer verkabelt sind
- untereinander und mit dem/den Server(n). Beachten Sie, daß mit den
Standard-Topologien nur Grundmuster gegeben werden. In der Praxis wird es
nicht immer möglich sein, ein vorhandenes Netzwerk einer bestimmten Topologie
zuzuordnen. Man hat es oft mit Mischformen zu tun.
2.3. Bus-Netzwerke
Die Bus-Topologie ist das einfachste und am häufigsten
verwendete Grundmuster für die Verkabelung.
Wenn ein Netzwerk (oder ein Netzwerk-Segment) der Bus-Toplogie
folgt, dann gibt es ein Hauptkabel (auch Backbone oder Bus genannt), und
die Kabel, die von den PCs kommen, sind an das Hauptkabel direkt angeschlossen.
Die Stationen sind gegenüber dem Hauptkabel so positioniert wie es meistens
die Häuser zu einer Straße sind.
In einem Bus-Netz überprüft jeder Computer jedes
Paket, das über das Kabel wandert. Stellt ein Computer fest, daß
die Zieladresse des untersuchten Pakets mit der eigenen Adresse übereinstimmt,
fertigt er eine Kopie an. Es kann immer nur ein Computer Nachrichten senden.
Damit die Signale davon abgehalten werden, am Ende der Leitung
abzuprallen und als Echo weiterzuwandern, endet jedes Kabelende in einem
sogenannten Abschlußwiderstand. Dabei handelt es sich um ein Stück
Hardware, das das Signal absorbiert, bevor es auf das Kabel zurückkehren
kann.
Bus-Topologien sind einfach zu verwalten und auch einfach
zu erweitern, und es wird weniger Kabel benötigt als bei anderen Topologien.
Da jedoch alle Computer an ein einziges Kabel angeschlossen sind, kann eine
Unterbrechung in dem Kabel an jeder möglichen Stelle das gesamte Netzwerk
lahmlegen.
Da das Netzwerk zu jeder Zeit nur eine Nachricht über
das Hauptkabel schicken kann, hängt die Netzwerkleistung stark davon
ab, wieviele Computer angeschlossen sind und in welchem Umfang die angeschlossenen
PCs das Netzwerk nutzen.
Man unterscheidet zwischen aktiven und passiven Topologien.
Von einer aktiven Topologie spricht man, wenn jeder der angeschlossenen Computer
als Repeater wirkt, also die empfangenen Signale verstärkt und dann weiterleitet.
Bei einem Bus-Netzwerk geschieht nichts dergleichen. Es handelt sich daher
um eine passive Topologie.
2.4. Ring-Netzwerke
Bei einem Netzwerk mit Ring-Topologie sind die Computer über
eine einzige ringförmig verlaufende Leitung miteinander verbunden. Es
gibt keine Kabelenden mit Abschlußwiderständen.
Die Signale durchlaufen den Ring in einer Richtung und passieren
dabei jeden Computer. Im Gegensatz zur passiven Bus-Toplogie funktionieren
die einzelnen Computer wie Repeater. Sie senden die Signale, die sie empfangen,
verstärkt zum nächsten Computer weiter.
Da die Signale jeden Computer durchlaufen, hat der Ausfall
eines Computers Einfluß auf das gesamte Netzwerk.
Die Topologie von Token-Ring-Netzwerken wird üblicherweise
als Ring-Topologie beschrieben. Bei einem Token-Ring-Netzwerk ist jedoch
jeder Computer mit einem zentralen Verkabelungsgerät, einem sogenanten
Ringleitungsverteiler verbunden. Die Topologie ähnelt daher eher der
unten beschriebenen Stern-Topologie. Innerhalb des Ringleitungsverteiler
jedoch gibt es ein ringfömiges Kabel, auf dem die Pakete weitergeleitet
werden können, so daß die Zuordnung zur Ring-Topologie ihre Berechtigung
hat.
2.5. Stern-Netzwerke
Stern-Topologien hat es zuerst in Großrechner-Umgebungen
gegeben. Im Zentrum gab es einen Großrechner, an diesen waren eine
Reihe von Terminals angeschlossen. Jede Nachricht, die von einem Terminal
zu einem anderen ging, nahm ihren Weg über den Großrechner.
Wenn heutzutage PCs nach der Stern-Topologie verbunden werden,
gibt es im Zentrum einen Hub als zentrale Verkabelungsstation. Wenn ein PC
Daten sendet, werden diese Daten über den Hub an jeden anderen Computer
im Netz übertragen.
Es kann ein sogenannter intelligenter Hub eingesetzt werden.
Bei solch einem Gerät kann jeder einzelne Anschluß von einer Verwaltungskonsole
her konfiguriert, überwacht sowie ein- und ausgeschaltet werden. Spezielle
Management-Software macht es außerdem möglich, daß Informationen
zu einer Vielzahl von Netzwerk-Parametern gesammelt werden. Ein intelligenter
Hub gibt Auskunft über die Zahl der Pakete, die den Hub und jeden seiner
Ports passieren, darüber, um welche Art von Paketen es sich gehandelt
hat, ob die Pakete Fehler enthalten haben und darüber, wieviele Kollisionen
aufgetreten sind.
Nachteile einer Stern-Topologie: Jeder Computer muß
mit dem zentralen Hub verbunden werden. Das erfodert unter Umständen
den Einsatz von einer großen Menge an Kabeln. Außerdem ist der
Netzwerkbetrieb in hohem Maße von der Funktionstüchtigkeit des
zentralen Hubs abhängig. Bei einem Ausfall der Zentrale kommt es zu
einem Stillstand des gesamten Netzes.
Andererseits gibt es keine Störungsanfälligkeit
in bezug auf den einzelnen Computer. Wenn in einem Stern-Netz ein Computer
ausfällt, dann werden die anderen dadurch nicht behindert, und wenn
ein Kabel bricht, dann ist nur der Computer betroffen, der über dieses
Kabel an den Hub angeschlossen ist.
3. Internetworking
3.1.
Grundzüge
Von Internetworking spricht man, wenn mehrere einzelne LANs
zu einem Gesamt-Netz (einem Internetwork) zusammengeschlossen werden. Man
kann die LANs eines Stockwerks miteinander verbinden, ebenso auch die Stockwerke
eines Gebäudes, und wenn es auf einem Firmengelände mehrere Gebäude
gibt, können die LANs aller Gebäude zu einem großen Unternehmens-Netz
zusammengeschlossen werden. Auch geographisch entfernt liegende Firmen-Teile
können an das unternehmensweite Netz angeschlossen werden.
Internetworks entstehen, wenn es Bedarf für Datenaustausch
zwischen Abteilungen gibt. Sie können allerdings auch durch eine Art
von Teilungsprozeß entstehen. Netze werden in Teil-Netze aufgeteilt,
wenn das bisherige Netz an seine Kapazitätsgrenzen kommt. Diese Kapazitätsgrenzen
gibt es in dreierlei Hinsicht.
- Zum einen erlaubt jede Netzwerk-Struktur nur eine bestimmte
Länge der Kabel, so daß sich ein Netzwerk immer nur über
eine bestimmte Fläche ausbreiten kann,
- zum anderen gibt es auch Beschränkungen bei der Zahl
der anschließbaren Stationen.
- Und auch für das Datenvolumen, das übertragen
werden kann, gibt es eine obere Grenze.
Man kann die Kapazitätsbeschränkungen eines Netzwerks hinter sich
lassen, indem man das Netzwerk in kleinere Segmente oder in separate
Netzwerke aufteilt. Die Geräte, mit denen Netzwerke verbunden werden,
kann man als Kopplungselemente bezeichnen.
3.2. Kopplungselemente
Repeater, Bridges, Router, Switches, Hubs, Ringleitungsverteiler,
...
Es ist durchaus eine Situation vorstellbar, in der Fachleute
vor einem Metallkasten stehen und sich fragen "Ist dies nun ein Repeater,
ein Ringleitungsverteiler oder ein Hub?" Und möglicherweise werden sie
zu dem Ergebnis kommen, daß jede der drei möglichen Antworten
auf ihre Weise zutreffend ist.
Die Hersteller von Kopplungselementen haben letztlich allerhand
Freiheit, wenn sie festlegen, was ein Gerät können soll, und es
entstehen dadurch ständig neue Mischformen. Bei den meisten Darstellungen
zu den Kopplungselementen werden daher Ideal-Typen beschrieben - Elemente,
die es in dieser Reinkultur nur selten gibt. Diese Einschränkung gilt
auch für die folgende Darstellung.
3.3. Repeater
Ein Repeater ist das einfachste und preiswerteste Mittel,
um ein LAN zu erweitern. Seine beiden grundlegenden Funktionen bestehen
darin, Signale zu verstärken und sie neu zu übertragen. Nachrichten,
die einen Repeater passieren, können größere Entfernungen
hinter sich bringen als sie es ohne Unterstützung durch den Repeater
könnten.
Repeater können allerdings nicht dazu eingesetzt werden,
ein stark ausgelastetes Netzwerk zu entlasten. Sie übernehmen (im Gegensatz
zu Bridges und Routern) keinerlei reguliernde Funktion.
Ein Repeater kann unterschiedliche Kabelarten verbinden. Die
Einsatzmöglichkeiten kommen jedoch an ihre Grenzen, wenn es in den Segmenten
unterschiedliche Topologien oder unterschiedliche Zugriffsverfahren gibt.
3.4. Bridges
Bridges führen wie Repeater Übertragungen von einem
Netzwerksegment zu einem anderen durch, aber sie sind intelligentere Geräte.
Während Repeater Nachrichten einfach weiterleiten, sind Bridges wählerischer.
Sie übertragen nur solche Pakete, die für Stationen in einem anderen
Netzwerk bestimmt sind. Dadurch helfen Bridges, den Datenverkehr zu kontrollieren.
Damit eine Bridge ihre Aufgaben erfüllen kann, untersucht
sie in den Netzwerken, die sie verbindet, den gesamten Datenverkehr und überprüft
die Sender- und Empfänger-Adressen aller Daten-Pakete. Wenn beide Adressen
in einem Paket zu Stationen innerhalb desselben Netzwerks gehören, dann
wird das Paket nicht weitergeleitet. Wenn die Adressen dagegen zu unterschiedlichen
Netzwerken gehören, dann wird das Paket an das entsprechende Netzwerk
weitergegeben. Wenn die Ziel-Adresse unbekannt ist, liefert die Bridge das
Paket an alle angeschlossenen Netzwerke weiter - bis auf das Netzwerk, von
dem die Nachricht stammt.
Eine Bridge zeichnet alle Adressen auf, die ihr bekannt werden.
Jede neue Adresse wird in eine Datenbank (Routing-Tabelle) geschrieben. Da
eine Bridge ständig dazulernt, kann sie im Laufe der Zeit immer besser
bestimmen, welche Pakete zum anderen Netzwerk geleitet werden müssen,
und es müssen immer seltener Pakete an sämtliche Adressen geschickt
werden.
Einige Bridges können nur Netzwerke verbinden, die der
gleichen Topologie folgen. Andere können sogar Netzwerke mit unterschiedlichen
Übertragungstechniken (zum Beispiel Ethernet und Token Ring) miteinander
verbinden.
Da Bridges Übertragungen filtern, sind sie flexibler
als Repeater. Sie können nicht nur dazu verwendet werden, um Netzwerksegmente
miteinander zu verbinden, sondern auch, um ein stark ausgelastetes Netzwerk
in kleinere und weniger belastete Gruppen von Computern aufzuteilen.
In Netzwerken, die in weiter Entfernung voneinander angesiedelt
sind, können Remote Bridges eingesetzt werden. Das sind Geräte,
die mit Modems verbunden werden oder an digitale Leitungen angebunden werden.
Obwohl Bridges flexibel sind, sind sie doch am besten dazu
geeignet, eine relativ kleine Zahl von Knoten zu verbinden. Durch den Einsatz
von mehreren Bridges kann man allerdings mehrere LANs zu einem größeren
Netzwerk verbinden.
3.5. Router
Router sind intelligente Geräte, die nicht einfach nur
Pakete von einem Netzwerk zu einem anderen weiterleiten. Sie können
über mehrere Netzwerke hinweg den günstigsten Weg für ein
Paket bestimmen.
Die Routing-Tabelle sagt ihnen nicht nur, wieviele Hops (zu
passierende Zwischen-Stationen) für ein Paket nötig sind, damit
es sein Ziel erreicht, sondern auch welche dazwischenliegenden Netzwerke
es meiden muß, da sie stärker belastet sind als andere.
Wenn man einen Router mit einem LAN verbindet und ihn zusätzlich
an eine Telekommunikations-Verbindung anschließt, kann man geographisch
entfernt liegende LANs miteinander verbinden. Die Nutzer können dann
auf entfernte Ressourcen in gleicher Weise zugreifen wie auf lokale.
3.6. Gateways
Gateways zählen nicht zu den Kopplungselementen. Ihre
Hauptfunktion besteht nicht darin, die Reichweite eines Netzwerks zu erweitern.
Sie dienen vielmehr als Vermittler zwischen verschiedenen Netzwerk-Welten.
In Firmen-Netzen müssen häufig unterschiedliche
Arten von Computern (PCs, Macintoshs, Mini-Computer, Großrechner, ...)
miteinander verbunden werden. In solchen Situationen wird ein dedizierter
Server benötigt, der als Gateway bezeichnet wird und zwischen den beiden
unterschiedlichen Umgebungen die Informationen weiterreicht. Das Gateway
reicht die Daten allerdings nicht einfach nur weiter, sondern paßt
sie an die Protokolle an, die vom Ziel-Computer verwendet werden.
Wenn beispielsweise ein Token-Ring-PC-Netzwerk mit einem IBM
Großrechner verbunden wird, dann gibt das Gateway jedem der beiden
Netzwerke die Informationen in der Form, die es benötigt. Das PC-Netzwerk
"sieht" daher den Großrechner einfach als eine andere Token-Ring-Umgebung,
und der Großrechner "sieht" das PC-Netzwerk einfach als einen Teil
seiner SNA-Welt (Systems Network Architecture).
Da die Arbeit eines Gateways sehr von den Anforderungen der
jeweiligen Anwendungssituation abhängt, muß es für den jeweiligen
Einsatzbereich speziell konfiguriert werden.
Gateways müssen eine Menge Arbeit verrichten und sind
daher unter Umständen langsam und benötigen einen Hauptspeicher
von beachtlicher Größe.
zurück
zur Hauptseite |