Netzwerk-Know-how (tecCHANNEL COMPACT) Kapitel 3: Ethernet & Co.

Veröffentlicht: 28. Jun 2005

Von VON PROF. DR. STEPHAN EULER

Dieser Artikel beschreibt die Funktionsweise von lokalen Netzen. Unter den LAN-Technologien ist Ethernet derzeit am weitesten verbreitet, während die Bedeutung von Funknetzen wächst. Daneben gibt es für Spezialanwendungen eine große Anzahl weiterer Technologien.

Auf dieser Seite

In diesem Beitrag

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Ethernet

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Adressen

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Rahmenformat

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Medienzugriff

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Physikalische Eigenschaften

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Bewertung

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Token Ring

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Medienzugriff

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Netzüberwachung

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Drahtlose LAN

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Andere Netztechnologien

Dn151193.ACDCF196BC98A92A7E35715F19C8C405(de-de,TechNet.10).png Literatur

Ethernet

Unter der Bezeichnung Ethernet fasst man eine Familie von Netztechnologien zusammen. Diesen gemeinsam sind die Adressierung, das Rahmenformat und die Zugriffskontrolle auf das Übertragungsmedium. Ethernet wurde in den siebziger Jahren im PARC (Palo Alto Research Center), dem Forschungslabor der Firma Xerox, entwickelt. Später wurde daraus in Zusammenarbeit mit den Firmen DEC und Intel ein offener Standard. Dieser wiederum bildete die Grundlage für den offiziellen IEEE-802.3-Standard.

IEEE (sprich Eye-triple-E) ist das Akronym für Institute of Electrical and Electro-nics Engineers. Von dieser Organisation (www.ieee.org) werden neben vielen anderen Aktivitäten Standards entwickelt.

Die dreistellige Zahl im Namen eines IEEE-Standards bezeichnet das allgemeine Thema. Die Nummer 802 umfasst diverse Standards für Local and Metropolitan Area Networks (LAN/MAN). Durch die Zahl hinter dem Punkt (Part) wird der Standard genauer bezeichnet. Die Gruppe 802.3 beispielsweise trägt den Titel CSMA/CD Access Method und 802.11 spezifiziert Wireless LANs. Einzelne Standards innerhalb einer Gruppe werden durch angehängte Buchstaben oder Ziffern sowie eine Jahreszahl unterschieden (zum Beispiel 802.11g-2003, 802.15.3-2003). Der Standard IEEE-802.3 umfasst also eine ganze Familie von Techniken. Die jeweiligen Namen werden nach dem Schema

<Datenrate><Übertragungsverfahren><Segmentlänge oder Kabeltyp>

gebildet. So bezeichnet 10Base5 eine Variante mit 10 Mbit/s Basisband-Übertragung und einer maximalen Segmentlänge von 500 Metern.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Adressen

Die Adressen für Ethernet bestehen aus sechs Bytes. Üblich ist die Angabe der einzelnen Bytes mit je zwei Hex-Zeichen, getrennt durch Doppelpunkte. Führende Nullen werden oft weggelassen. Das Programm ipconfig gibt die Adresse mit allen Nullen und Bindestrichen aus.

Beispiele:
8:34:3e:0:55:a2
00-D1-59-6B-88-63

Jeder Rechner - oder genauer jede Netzwerkkarte - in der Welt, hat eine eindeutige Ethernet-Adresse. Diese enthält einen Anfangsteil, der den Hersteller kennzeichnet. Das erste Bit hat eine besondere Bedeutung. Ist es gesetzt, handelt es sich nicht um eine individuelle Adresse, sondern um die einer ganzen Gruppe von Rechnern (Multicast). Der Extremfall ist eine Adresse, die nur Einsen enthält. Mit dieser Adresse (Broadcast) werden alle Rechner gleichzeitig angesprochen.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Rahmenformat

Die Rahmen im Standard IEEE-802.3 haben folgendes Format:

Dn151193.4620A283FFEADDF82D0A22B9773F4D1B(de-de,TechNet.10).png

Die Präambel enthält im Wesentlichen eine Folge von abwechselnden Nullen und Einsen. Sie erlaubt den Empfängern die Synchronisation auf den Rahmen. Anschließend folgen die Adressen von Ziel(en) und Sender. Bei IEEE-802.3 gibt das nächste Feld die Größe der darauf folgenden Daten an.

Dabei gelten eine Mindestgröße von 46 Byte und eine maximale Größe von 1500 Byte. Im ursprünglichen Ethernet-Standard enthält dieses Feld eine Kennung für den Rahmentyp. Wenn man sich für die Typkennzeichnung aufwerte größer als 1500 beschränkt, können beide Rahmentypen ohne Verwechslungsgefahr parallel verwendet werden. Nach den Daten folgen noch die Prüfbits einer 32-Bit-CRC.

Diese Darstellung ist etwas vereinfacht, denn die Realität ist ein wenig komplizierter, und es gibt mehrere Ausprägungen von 802.3-Rahmen. Auf die Details gehen wir nicht näher ein. Es sei lediglich erwähnt, dass die ersten drei Bytes der Nutzlast als Information für die so genannte Logical Link Control (LLC) gemäß IEEE-802.2 dienen.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Medienzugriff

Ethernet wurde für die gemeinsame Nutzung eines Mediums durch viele Stationen (Rechner) entwickelt (Mehrfachzugriffsnetz). Der erste Vorläufer war ein Funknetz zwischen den Hawaii-Inseln mit dem Namen Aloha. In diesem Fall war die Atmosphäre das gemeinsam genutzte Medium. Bei Ethernet war es ursprünglich ein Kabel, das die Rechner in einer Bustopologie verband.

Der gemeinsame Zugriff (Medienzugriffssteuerung, engl. Media Access Control MAC) wird über die Methode CSMA/CD (Carrier Sense Multiple Access with Collision Detection) geregelt. Das Grundprinzip ist einfach: Jede Station kann feststellen, ob die Leitung momentan frei ist (Carrier Sense). Wenn eine Station einen Rahmen senden möchte und die Leitung frei ist, beginnt sie sofort mit der Übertragung. Die Übertragungsdauer ist durch die maximale Datenmenge von 1500 Bits begrenzt. Wie bei einer Bustopologie üblich, hören alle Stationen permanent die Leitung ab. Wenn sie einen Rahmen entdecken, der für sie bestimmt ist, übernehmen sie ihn.

Jede Station entscheidet selbstständig, wann sie senden will. Dadurch kann es passieren, dass zwei Stationen in der Annahme, dass die Leitung frei ist, gleichzeitig anfangen zu senden. Die beiden Rahmen kollidieren auf der Leitung und werden damit unbrauchbar. Die Stationen erkennen die Kollision (Collision De-tection), brechen die Übertragung ab und schicken ein 32 Bit langes Stausignal.

Nach einiger Zeit versuchen die Stationen erneut, ihre Rahmen zu schicken. Um zu verhindern, dass wieder beide Stationen gleichzeitig anfangen zu senden, wird die Wartezeit jetzt zufällig variiert. Im ersten Wiederholungsversuch beträgt sie 51,2 μs, und jede Station entscheidet zufällig, ob sie 0 μs oder 51,2 μs wartet. Falls es erneut zu einer Kollision kommt, verdoppelt sich die maximale Wartezeit, und jede Station wartet zufällig für 0, 51,2, 102,4 oder 153,6 μs.

Dieses Verfahren der Verdopplung der Wartezeit (exponential backoff) wird bis zu einer gegebenen Maximalzahl von Versuchen angewandt. Im Versuch i wählt jede Station zufällig eine Wartezeit aus der Menge 0, 51,2, 2,..., (2i - 1) x 51,2 aus. In der Praxis wird allerdings i nicht größer als 10, und nach 16 erfolglosen Versuchen bricht der Netzwerkadapter mit einer Fehlermeldung ab.

Mit dieser Strategie werden einerseits Sendekonflikte zwischen zwei oder einigen wenigen Stationen schnell geklärt. Andererseits löst sich auch in dem Fall, dass viele Stationen gleichzeitig senden wollen, nach einigen Verdoppelungen der Gesamtwartezeit der Stau rasch auf.

Aus der CSMA/CD-Strategie ergeben sich Grenzwerte für die erlaubte maximale Laufzeit und die Rahmengröße. Betrachten wir dazu als Beispiel den extremen Fall zweier Stationen A und B an den entgegengesetzten Enden der Leitung. Die Station A sendet einen Rahmen. Der Rahmen erreicht nach der Latenz T die Station B. Für B war bis zu diesem Moment die Leitung frei. Im ungünstigsten Fall hat Station B daher unmittelbar, bevor dieser Rahmen bei ihr eintrifft, selbst mit einer Übermittlung begonnen. Die Station B entdeckt sofort den Konflikt und bricht daraufhin die Übertragung ab.

Allerdings dauert es wiederum die Zeit T, bis der von B begonnene Rahmen bei A eintrifft. Damit A seinen Rahmen noch zurücknehmen kann, darf A zu diesem Zeitpunkt noch nicht mit der Übertragung fertig sein. In Summe muss daher die Übertragung eines Rahmens stets mindestens die längste RTT 2T innerhalb des Netzes dauern. Die minimale Übertragungsverzögerung muss die Beziehung

tu = K/B>2T

erfüllen. Bei der Übertragungsrate 10 Mbit/s und einer minimalen Rahmengröße von 64 Bytes beziehungsweise 512 Bits ergibt sich als maximale RTT 51,2 μs. Erhöht man die Übertragungsrate beispielsweise auf 100 Mbit/s, so reduziert sich die maximale RTT bei gleichen Rahmen auf 5,12 μs.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Physikalische Eigenschaften

In der ursprünglichen Form wird Ethemet über ein Koaxialkabel (10Base5) in Bustopologie betrieben. Das Kabel hat eine maximale Länge von 500 Metern. Direkt an den Kabeln werden Transceiver angebracht (Mindestabstand 2,5 Meter), von denen aus Kabeln zu den Rechnern führen. Als preisgünstige Alternative wird dünneres Koaxialkabel (10Base2) verwendet, bei dem eine Abzweigung über ein T-Stück realisiert wird. Zwei Kabelsegmente lassen sich über einen Repeater verbinden.

Die moderne Form lOBase-T basiert auf verdrillten Kabelpaaren (twisted pair). Damit sind nur noch Punkt-zu-Punkt-Verbindungen möglich. Mehrere Stationen werden dann auf einen mehrwegigen Repeater (Sternkoppler oder Hub (Englisch: Nabe, Mittelpunkt)) geführt. Die einzelnen Kabeltypen sind in Tabelle 4.1 zusammengestellt. Repeater und Hubs arbeiten auf Bitebene und leiten die Signale ohne Analyse der Adressen weiter. Dann bleibt - unabhängig von der technischen Realisierung - das Netz eine logische Einheit. Jede Nachricht wird über das gesamte Netz verteilt, so dass Kollisionen an beliebiger Stelle auftreten können. Das Netz bildet eine Kollisionsdomäne (collision domain).

Dn151193.E4EAEF8B34C5BE2763EE5D4987684797(de-de,TechNet.10).png

Einen höheren Datendurchsatz erreicht man durch Trennung eines Netzes in mehrere Teilnetze, die durch vermittelnde Geräte wie Switches oder Router verbunden sind. Diese Geräte leiten Pakete nur an die Teilnetze weiter, in denen sich die Zielknoten befinden. Dadurch werden die anderen Teilnetze von unnötigem Verkehr freigehalten. Der Durchsatz lässt sich dann durch geeignete Topologien weiter optimieren. So ist es sinnvoll, Stationen die viel miteinander kommunizieren, an ein gemeinsames Teilnetz anzuschließen. Weiterhin können Stationen mit sehr hohem Datenaufkommen einen eigenen Port am Switch erhalten, so dass ihnen die Bandbreite exklusiv zur Verfügung steht. Eine Leistungssteigerung erreicht man auch durch Full-Duplex-Betrieb mit getrennten Kanälen für die beiden Richtungen. Aufbauend auf dem Standard für 10 Mbit/s wurden mit 100 Mbit/s Fast Ethemet und 1000 Mbit/s Gigabit Ethemet zwei Nachfolgetechnologien mit höheren Bandbreiten entwickelt. Die beiden Verfahren benötigen Punkt-zu-Punkt-Verbindungen, wobei sowohl Twisted Pair als auch Lichtleiterkabel eingesetzt werden können. Die weit gehende Kompatibilität erleichtert die Migration bestehender Ether-net-Netze zu den höheren Datenraten.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Bewertung

Ethernet ist eine überaus erfolgreiche Technologie. Die Bandbreite wird zwar nicht optimal ausgenutzt, aber solange die Belastung nicht zu hoch ist (kleiner 30 Prozent), ist der Verlust durch die Kollisionen nicht störend. Vorteilhaft ist die Einfachheit von Installation und Betrieb. Es ist kein Problem, Stationen einzufügen oder aus dem Netz zu nehmen. Auch der Ausfall einzelner Stationen hat in der Regel keine negativen Auswirkungen auf den Netzbetrieb. Durch das robuste Protokoll gibt es auch kaum Situationen, in denen eine einzelne Station durch Fehlfunktionen das ganze Netz in Mitleidenschaft zieht.

Für normale Computer-Anwendungen wie etwa Fileservice ist Ethernet gut geeignet. Schwierig sind zeitkritische Anwendungen, die enge Anforderungen an die Reaktionszeit stellen. Darunter fallen auch Applikationen wie etwa Telefonverbindungen, bei denen Schwankungen in der Laufzeit sich störend bemerkbar machen. Durch den zufälligen Charakter des Medienzugriffs gibt es keine Garantie, dass ein Rahmen innerhalb einer vorgegebenen Zeit sein Ziel erreicht. In der Praxis kann man diese Probleme weit gehend vermeiden, indem man das Netzwerk nicht zu stark belastet.

Ethernet ist die bei weitem am häufigsten eingesetzte LAN-Technologie. Die Tendenz geht zu immer höheren Datenraten, wobei aber stets noch die Kompatibilität mit den älteren Techniken gewahrt bleibt.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Token Ring

Im Zugriffs verfahren CSMA/CD können die Rechner zu jeder Zeit versuchen, eine Nachricht zu senden, sofern die Leitung frei ist. Die dadurch immer wieder auftretenden Kollisionen reduzieren jedoch den Durchsatz. Eine grundsätzliche Alternative ist ein geregelter Zugriff auf das Medium, bei dem dann zu jedem Zeitpunkt nur jeweils eine Station das Senderecht hat. Eine flexible Regelung basiert auf der Verwendung eines Tokens (Englisch: Zeichen, Erkennungsmarke). Nur die Station darf senden, die jeweils das Token besitzt. Die Details des Medienzugriffs werden dann durch den Umlauf des Tokens sowie durch die Regeln zu seiner Verwendung bestimmt.

Eine vergleichende Analyse der Leistungsfähigkeit von CSMA/CD und Token Ring findet sich in [1]. Die erfolgreichste Technik auf dieser Basis sind Token-Ring-Netze. Weit verbreitet ist hier der IBM-Token-Ring, der größtenteils identisch ist mit dem IEEE-Standard 802.5. Ein neuerer Standard ist dagegen FDDI (Fiber Distributed Data Interface).

Dn151193.AFDAD01ED33C588BE56F6861CF1762C0(de-de,TechNet.10).png

Bild 1: Token Ring ist ein Netzwerk mit Ring-Topologie

Bei dem Token Ring sind alle Stationen - zumindest logisch - in Form eines Ringes angeordnet (Bild 1). Die Daten werden stets nur in eine Richtung weitergegeben. Jede Station hat genau eine Vorgängerin und eine Nachfolgerin. Die Stationen werden über spezielle Anschaltvorrichtungen an den Ring angeschlossen. Fällt eine der Stationen aus oder wird sie vom Netz genommen, dann schließt ein Relais den Ring wieder.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Medienzugriff

Das Token ist eine spezielle Nachricht, die zunächst frei im Ring kreist. Möchte eine Station senden, so nimmt sie das Token aus dem Ring und schickt stattdessen ihre Nachricht in einem oder mehreren Rahmen. Ähnlich wie bei Ethernet enthält jeder Rahmen die Zieladresse. Die Rahmen laufen dann im Netz von Station zu Station. Die Zielstation kopiert die Nachricht, nimmt die Rahmen aber nicht aus dem Netz, sondern lässt sie weiter kreisen. Erst die sendende Station selbst nimmt die Nachricht wieder heraus. Anschließend gibt sie das Token weiter, so dass die nachfolgende Station die Gelegenheit zum Senden hat. Für eine sichere Übertragung ist ein Protokoll mit zwei Bits im Rahmen vorgesehen. Die beiden Bits mit der Bezeichnung A und C werden vom Sender auf 0 gesetzt. Erkennt eine Station einen an sie gerichteten Rahmen, setzt sie das A-Bit. Bei erfolgreicher Kopie setzt sie zusätzlich auch das C-Bit. Der Sender kann auf diese Art erkennen, ob

  1. der Empfänger aktiv ist;
  2. der Empfänger den Rahmen übernehmen konnte.

Wenn eine Station das Token übernommen hat, kann sie ihre Daten verschicken. Optimal im Sinne der Netznutzung wäre es, diese Station ihre gesamten Daten direkt hintereinander schicken zu lassen. Insbesondere bei ansonsten geringen Aktivitäten könnte man die Wartezeit einsparen, bis das Token jeweils umgelaufen ist. Dann hätten allerdings die anderen Stationen keine Chance, in der Zwischenzeit eigene Nachrichten zu versenden. Ein umfangreicher Transfer würde auch viele kleine Nachrichten blockieren. Daher wird die Zeit, für die eine Station das Token behalten darf (THT, Token Hold Time), beschränkt. Vor jedem weiteren Rahmen prüft die Station, ob sie diesen Rahmen noch innerhalb der THT schicken kann. Andernfalls hält sie die Nachricht zurück und gibt das Token weiter. Im Standard 802.5 beträgt die THT 10 ms.

Damit kann man die obere Grenze für die Wartezeit angeben, bis eine Station wieder an die Reihe kommt. Im ungünstigsten Fall (worst case) übernimmt jede Station das Token und nutzt ihre THT voll aus. Für den Umlauf des Tokens (TRT, Token Rotation Time) gilt damit

TRT ≤ AnzahlStationen x THT + RingLatenz

Das Protokoll gibt allen Stationen eine gleiche Chance zum Senden. Die maximale Dauer für eine Übertragung (ohne Wiederholung von Rahmen auf Grund von Fehlern) lässt sich aus der obigen Abschätzung 4.2 für TRT bestimmen

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Netzüberwachung

Der Betrieb eines Token-Ring-Netzes erfordert eine Überwachung oder Wartung während des Betriebs. Einige mögliche Fehlerfälle sind:

  • Das Token geht auf Grund von Bitfehlern verloren.
  • Die Station im Besitz des Tokens fällt aus.
  • Rahmen werden verfälscht und kreisen ewig im Ring.
  • Ein Rahmen „verwaist", weil die Sendestation ausfällt, bevor sie ihn wieder aus dem Ring nimmt.

Daher übernimmt eine der Stationen im Netz die Funktion eines Monitors. Jede Station kann Monitorstation werden. Es gibt ein wohl definiertes Protokoll, nach dem die Stationen bei der Inbetriebnahme des Rings oder nach Ausfall der Monitorstation aushandeln, welche diese Rolle übernimmt. Entdeckt die Monitorstation, dass nach der maximalen Umlaufzeit gemäß Gleichung 4.2 das Token immer noch nicht zurückgekommen ist, erzeugt sie einen neuen. Weiterhin kann sie anhand eines speziellen Monitorbits Rahmen erkennen, die mehrfach durch den Ring gereist sind. Diese Rahmen nimmt sie aus dem Ring.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Drahtlose LAN

Drahtlose Netze (Wireless LAN, WLAN) gewinnen immer mehr an Bedeutung. Nur durch drahtlose Netze ist freie Beweglichkeit möglich. Dadurch können auch mobile Teilnehmer - sowohl Rechner (Laptops) als auch Geräte wie Scanner, Barcode-Leser et cetera - in ein Netz eingebunden werden. Der besondere Vorteil liegt im schnellen Netzaufbau. Dieser Vorzug kommt in Fällen zum Tragen, in denen die Teilnehmer häufig wechseln oder einen schnellen, unkomplizierten Zugriff auf ein Netz brauchen. Typisch ist der Einsatz als Netzzugang in öffentlichen Bereichen (Hotspots) wie Flughäfen, Bahnhöfen oder Hotels.

Die wichtigsten Standards für drahtlose Netze sind IEEE 802.11 und die daraus abgeleiteten Varianten. Eine Übersicht über diese Familie gibt Tabelle 4.2. Derzeit aktuell sind 802.11b/g, auch bekannt als Wi-Fi (für Wireless Fidelity). Der Standard 802.1 lg ist kompatibel mit 802. llb.

Als potenzieller Nachfolger erscheint der Anfang 2003 verabschiedete Standard IEEE 802.16 aussichtsreich. Bei Entfernungen bis 50 Kilometer und Übertragungsleistungen bis zu 134 Mbit/s soll er eine großflächige Bereitstellung von drahtlosen Netzen ermöglichen. In diesem Zusammenhang spricht man bereits von Wireless Metropolitan Area Networks (WMAN).

Dn151193.CDB796903432D9A4ECF33BBA87A74ABB(de-de,TechNet.10).png

IEEE 802.11 wurde für zwei Methoden der Funkübertragung und eine Art der Infrarot-Übertragung ausgelegt. Die Kollisionsvermeidung erfolgt ähnlich wie bei Ethernet. Allerdings ergeben sich aus der endlichen Reichweite der Signale spezielle Probleme. Anders als bei Ethernet erreicht ein Rahmen nicht alle Stationen. Bild 2 zeigt zur Veranschaulichung ein Netz mit vier Stationen A, B, C und D. Die jeweilige Reichweite ist durch einen Kreis dargestellt.

Dn151193.89533C67AA00016245F04C5DF823FBC4(de-de,TechNet.10).png

Bild 2: Drahtloses Netz mit vier Stationen

In einer solchen Konstellation kann ein Sender nicht mehr alle Kollisionen feststellen. Angenommen A und C senden gleichzeitig an B. Da A und C weit auseinander liegen, empfangen sie nicht das Signal der jeweils anderen Station, so dass die Kollision unbemerkt bleibt. Der Standard 802.11 sieht verschiedene Zugriffsverfahren vor, um solche Probleme zu umgehen.

Ein Konzept beruht auf dem Austausch von kurzen Protokollrahmen (MACA, Multiple Access with CollisionAvoidance). Der Sender schickt zunächst eine Benachrichtigung (RTS, Request To Send) an den Empfänger. Ist der Empfänger bereit, antwortet er mit einer Bestätigung (CTS, Clear To Send). Der CTS-Rah-men dient als Bestätigung, dass der Sender mit der Übertragung beginnen kann. Bleibt das CTS aus, schließt der Sender daraus - nach einem Timeout -, dass das RTS nicht angekommen ist, weil es zum Beispiel zu einer Kollision kam. Beide Protokollrahmen enthalten die Information über den Umfang der zu sendenden Daten. Daraus können benachbarte Stationen berechnen, wie lange der Transfer dauern wird und warten entsprechend lange mit eigenen Übertragungen.

Ähnlich wie bei Mobiltelefonsystemen mit Funkzellen organisiert man Netze nach 802.11 in Regionen. Die Rolle der Basisstationen übernehmen dann so genannte Anschlusspunkte (AP, Access Point). Die Anschlusspunkte können untereinander beispielsweise über Ethernet verbunden sein. Jeder mobile Knoten meldet sich bei einem Anschlusspunkt an und kommuniziert bis auf Weiteres nur über ihn. Der Standard definiert die Protokolle, nach denen sich Rechner anmelden. Ein Knoten kann einerseits selbst nach APs suchen (aktives Scanning). Andererseits schicken auch die APs Rahmen, mit denen sie ihre Dienste anbieten (passives Scanning). Bei mobilen Knoten kann es allerdings durchaus vorkommen, dass einer den Bereich seines APs verlässt. In einem solchen Fall findet er wiederum mit einer der Scanning-Methoden einen besser geeigneten AP. Idealerweise erfolgt dieser Wechsel zwischen zwei APs ohne Unterbrechung der Verbindung.

Neben der Kommunikation über mindestens einen gemeinsamen AP (infrastruc-ture mode) können auch mehrere Stationen direkt miteinander Verbindung aufnehmen (Ad-hoc- oder Peer-to-Peer-Mode). Eine Sonderform sind so genannte Manets (mobile ad hoc networks), bei denen mehrere mobile Knoten untereinander ein gemeinsames Ad-hoc-Netz betreiben.

Der Aufbau und Betrieb von drahtlosen Netzen erfordert deutlich höheren Aufwand. Die beschränkte Reichweite der Knoten und ihre Beweglichkeit stellen neue Herausforderungen an die Kontrolle des Medienzugriffs. Auch die Anforderungen an die Sicherheit der Daten gegen Verfälschungen oder Abhören wachsen. Im Gegensatz zu einem leitungsgebundenen Netz ist es einfach, Pakete abzuhören oder eigene einzuschleusen. Die Inhalte sollten daher durch Verschlüsselung geschützt werden. Bei Netzen mit geschlossenem Benutzerkreis ist es sinnvoll, nur Geräte mit einer registrierten Netzwerkadresse zuzulassen. Der Standard 802.11 i bietet Erweiterungen bezüglich Sicherheit und Authentifizierung.

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Andere Netztechnologien

Neben diesen Technologien gibt es eine Reihe von Alternativen. Für Spezialfalle existieren angepasste Lösungen. So bedingen manche Anwendungen hohe Anforderungen an Robustheit und Zeitverhalten. Häufig sind mehrere Alternativen verfügbar. Nicht in allen Fällen entwickelte sich ein einheitlicher Standard.

LAN

  • Token Bus IEEE 802.4: In diesem Protokoll wird ein Token-basiertes Verfahren auf einer Busarchitektur realisiert. Der Vorteil liegt in dem deterministischen Zeitverhalten. Diese Technik hat nur in speziellen Anwendungsbereichen Verbreitung gefunden. So basiert das von der Firma General Motors für die industrielle Fertigung entwickelte Manufacturing Automation Protocol (MAP) auf diesem Ansatz.
  • FDDI (Fiber Distributed Data Interface): Eine ursprünglich für die Übertragung über Glasfaser entwickelte Technik, basierend auf einem doppelten Token Ring. Mit einer Übertragungsrate von 100 Mbit/s bei Ringlängen bis maximal 100 Kilometer wurde es häufig als Backbone (Englisch: Rückgrat) zur Vernetzung größerer Bereiche (Firmen, Uni-Campus) eingesetzt. Einzelne Rechner werden in der Regel nicht direkt, sondern über Konzentratoren an den Ring angeschlossen. Auch Ethernet-Netze können mittels FDDI/Ethernet-Bridges mit dem Ring verbunden werden. Durch die Entwicklung von Fast Ethernet und Gigabit Ethernet hat FDDI kaum noch Bedeutung.

Drahtlose Netze

  • Bluetooth: ein Standard für die drahtlose Vernetzung von (kleinen) Geräten mit geringer Reichweite. Typisch ist die Vernetzung von mobilen Kleingeräten wie Mobiltelefonen und PDAs. Ein solches Netzwerk wird auch als Wireless Personal Area Network (WPAN) bezeichnet.

Netze für Peripheriegeräte

  • SCSI (Small Computer System Interface): ein paralleler Bus für Peripheriegeräte wie Festplatten oder Scanner. SCSI wird vornehmlich im Highend-Be-reich eingesetzt.
  • USB (Universal Serial Bus): ein schneller serieller Bus zum Anschluss von Peripheriegeräten (Drucker, Scanner, Maus et cetera) an einen Rechner. In den Versionen 1.0 und 1.1 beträgt die Übertragungsrate bis zu 12 Mbit/s, bei der Version 2.0 bis zu 480 Mbit/s. Durch Einsatz eines USB-Hubs lassen sich an einen USB-Port bis zu 127 Geräte anschließen.
  • Firewire IEEE 1394: eine schnelle serielle Schnittstelle mit Übertragungsraten bis zu 400 Mbit/s bei maximal 63 anschließbaren Geräten. Firewire wird beispielsweise als Verbindung zwischen Rechner und externer Festplatte oder Video-Kamera verwendet.

Feldbusse

Feldbusse sind für den Einsatz in der Automatisierungstechnik ausgelegt. Sie verbinden Steuergeräte mit Sensoren und Aktoren. Wichtig ist die Robustheit gegenüber Störungen. Die meisten Feldbusse garantieren eine Zeitspanne, innerhalb der Daten übermittelt werden (Echtzeitverhalten).

  • Profibus: Ein offenes, flexibles System für Anwendungen in den Bereichen Prozessleittechnik, Gebäudeautomation et cetera. Es unterstützt die Kombinationen von Geräten in unterschiedlichen Konfigurationen (zum Beispiel MonoMaster, Multi-Master, Master-Slave). Ein Token-basiertes Protokoll regelt den Buszugriff.
  • CAN (Controller Area Network): CAN benutzt eine Bustopologie mit Vielfachzugriffsverfahren und Prioritätsregeln. CAN wird auch zur Vernetzung von Komponenten in Kraftfahrzeugen eingesetzt. Neuere Entwicklungen für zeitkritische Anwendungen im Kfz-Bereich sind TTP (Time Triggered Proto-col) und - basierend auf dem ByteFlight-Konzept von BMW - FlexRay.

Gebäudevernetzung

Darunter versteht man die Vernetzung der verschiedensten Sensoren und Geräte innerhalb eines Gebäudes. Die Vision ist eine einheitliche Steuerung von Geräten zur Klimasteuerung, Beleuchtung, Sicherheit, Kommunikation, Unterhaltung und so weiter. Derzeit wird die Technik überwiegend in gewerblichen Gebäuden eingesetzt, soll aber zunehmend auch in Privathaushalten Einzug halten

  • EIB (Europäischer Installationsbus): EIB ist ein europaweit einheitlicher Standard zur Vernetzung von Komponenten der Gebäudesystemtechnik.
  • Local Operating Network (LON), auch LONWORKS genannt: universelles Automatisierungsnetzwerk, entwickelt von der Echelon Corporation [2].

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

Literatur

© www.tecCHANNEL.de

[1] M. Schwartz. Telecommunication Networks: Protokols, Modeling and Analysis. Addison-Wesley, 1988

[2] Echelon. Introduction to the LONWORKS System 1.0, 1999

Dn151193.590B5404BFEA7F06684DB47B00539355(de-de,TechNet.10).png Zum Seitenanfang

| Home | Technische Artikel | Community