Übertragungsweg: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Übertragungsweg == === Leitungsgebundene Netze === ==== Ethernet ==== ; Die verbreitetste Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet. * Es wird heute mit Kupferkabeln in den Ausprägungen 10BASE-T, 100BASE-TX und 1000BASE-T erstellt und verwendet. * Dabei bezeichnet die Zahl jeweils die theoretische maximale…“
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
== Übertragungsweg ==
== Leitungsgebundene Netze ==
=== Leitungsgebundene Netze ===
=== Ethernet ===
==== Ethernet ====
; Die verbreitetste Technik bei [[Festnetz#Details zu den Leitungstypen im Festnetz|leitungsgebundenen Netzen]] ist das [[Ethernet]], das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet.  
; Die verbreitetste Technik bei [[Festnetz#Details zu den Leitungstypen im Festnetz|leitungsgebundenen Netzen]] ist das [[Ethernet]], das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet.  
* Es wird heute mit Kupferkabeln in den Ausprägungen 10BASE-T, 100BASE-TX und 1000BASE-T erstellt und verwendet.  
* Es wird heute mit Kupferkabeln in den Ausprägungen 10BASE-T, 100BASE-TX und 1000BASE-T erstellt und verwendet.  
Zeile 17: Zeile 16:
Die inzwischen weitaus häufiger anzutreffende Form ist die eines „geswitchten“ Netzwerks, bei dem intelligentere Konzentratoren (Switches) verwendet werden, die einen kollisionsfreien [[Duplex (Nachrichtentechnik)|Vollduplex-Betrieb]] erlauben und in Summe einen wesentlich höheren Gesamtdurchsatz ermöglichen.
Die inzwischen weitaus häufiger anzutreffende Form ist die eines „geswitchten“ Netzwerks, bei dem intelligentere Konzentratoren (Switches) verwendet werden, die einen kollisionsfreien [[Duplex (Nachrichtentechnik)|Vollduplex-Betrieb]] erlauben und in Summe einen wesentlich höheren Gesamtdurchsatz ermöglichen.


==== Token Ring ====
=== Token Ring ===
; Einen anderen Weg der Zugriffskontrolle ging das [[Token-Ring]]-Netz, das vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird.  
; Einen anderen Weg der Zugriffskontrolle ging das [[Token-Ring]]-Netz, das vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird.  
* Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann.  
* Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann.  
Zeile 34: Zeile 33:
* Solche Netze werden zum Beispiel in der Automobiltechnik und in der Finanzbranche für kritische Systeme eingesetzt.
* Solche Netze werden zum Beispiel in der Automobiltechnik und in der Finanzbranche für kritische Systeme eingesetzt.


==== PowerLAN ====
=== PowerLAN ===
; Das [[PowerLAN]] macht sich das vorhandene [[Stromnetz]] zunutze, um ein Netzwerk aufzubauen.  
; Das [[PowerLAN]] macht sich das vorhandene [[Stromnetz]] zunutze, um ein Netzwerk aufzubauen.  
* Spezielle Adapter stellen dazu über die Steckdose die Verbindung zwischen dem Stromnetz und einem Netzwerkgerät her.  
* Spezielle Adapter stellen dazu über die Steckdose die Verbindung zwischen dem Stromnetz und einem Netzwerkgerät her.  
Zeile 45: Zeile 44:
* Weiterhin sind Störeinflüsse zu berücksichtigen, die einerseits vom PowerLAN als Trägerfrequenzanlage ausgehen, umgekehrt jedoch auch von außen auf dieses einwirken und die Übertragung beeinflussen können.
* Weiterhin sind Störeinflüsse zu berücksichtigen, die einerseits vom PowerLAN als Trägerfrequenzanlage ausgehen, umgekehrt jedoch auch von außen auf dieses einwirken und die Übertragung beeinflussen können.


=== Funknetze ===
== Funknetze ==
; Verbreitete Techniken bei [[Funknetz]]en
; Verbreitete Techniken bei [[Funknetz]]en


==== Infrastruktur-Netze ====
=== Infrastruktur-Netze ===
* [[Mobilfunknetz]]e wie [[Global System for Mobile Communications|GSM]], [[Universal Mobile Telecommunications System|UMTS]] oder [[Long Term Evolution|LTE]]
* [[Mobilfunknetz]]e wie [[Global System for Mobile Communications|GSM]], [[Universal Mobile Telecommunications System|UMTS]] oder [[Long Term Evolution|LTE]]
* [[Wireless LAN|WLANs]] im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels [[Wireless Access Point|Basisstation]].  
* [[Wireless LAN|WLANs]] im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels [[Wireless Access Point|Basisstation]].  
* Am weitesten verbreitet sind WLANs vom Typ [[IEEE 802.11]]
* Am weitesten verbreitet sind WLANs vom Typ [[IEEE 802.11]]


==== Ad-hoc-Netze (MANET) ====
=== Ad-hoc-Netze (MANET) ===
* [[Wireless LAN|WLANs]] vom Typ IEEE 802.11 im Ad-hoc-Modus.  
* [[Wireless LAN|WLANs]] vom Typ IEEE 802.11 im Ad-hoc-Modus.  
* In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.
* In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.

Version vom 29. April 2023, 10:55 Uhr

Leitungsgebundene Netze

Ethernet

Die verbreitetste Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet.
  • Es wird heute mit Kupferkabeln in den Ausprägungen 10BASE-T, 100BASE-TX und 1000BASE-T erstellt und verwendet.
  • Dabei bezeichnet die Zahl jeweils die theoretische maximale Übertragungsgeschwindigkeit (Kanalkapazität) von 10, 100 oder 1000 Mbit pro Sekunde.
  • Das T sagt aus, dass es sich um ein verdrilltes Kupferkabel handelt (Twisted Pair).
  • Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die nach Kategorien standardisiert ist. Für 100 Mbit ist dies z. B. CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder CAT6 zu verwenden.
Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu realisieren, z. B. 10BASE-FL, 100BASE-FX, 1000BASE-SX/-LX und verschiedene 10-Gigabit-Standards beginnend mit „10GBASE-“.
Das ursprüngliche Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder Rechner erst überprüft, ob die Leitung (Carrier) frei ist und, wenn dies der Fall ist, sendet.
  • Es kann sein, dass ein weiterer Rechner dasselbe tut und es zur Kollision kommt.
  • Sobald diese Kollision erkannt wird (Collision Detection), brechen beide Rechner das Senden ab und beide probieren es zu einem zufälligen Zeitpunkt später erneut.
  • Die Adressierung erfolgt mittels der MAC-Adresse.

Die inzwischen weitaus häufiger anzutreffende Form ist die eines „geswitchten“ Netzwerks, bei dem intelligentere Konzentratoren (Switches) verwendet werden, die einen kollisionsfreien Vollduplex-Betrieb erlauben und in Summe einen wesentlich höheren Gesamtdurchsatz ermöglichen.

Token Ring

Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird.
  • Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann.
  • Dazu wird ein sogenanntes Token (zu Deutsch Pfandmünze) in Form eines kleinen Informationspaketes herumgereicht.
  • Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder auf und gibt das Token weiter.
  • Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig, wodurch man das Token immer wieder bekommt.
  • Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder eine Information übergibt.
Token Ring over Ethernet
  • Dabei hängen alle Rechner in einem gemeinsam genutzten Ethernet zusammen, aber geben sich dort jeweils ein Token reihum weiter (Token-Passing), wodurch Kollisionen vermieden werden und die Leitung besser genutzt wird.
  • Das Komplizierte an diesem virtuellen Ring ist, dass erst einmal geklärt werden muss, welche Rechner existieren und welche Reihenfolge sie im virtuellen Ring einnehmen.
  • Zudem muss man erkennen, wenn neue Rechner hinzukommen oder bestehende im Ring verschwinden.
Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es darauf ankommt, präzise zu wissen, wie lange es maximal dauert, bis eine Nachricht gesendet werden kann.
  • Dies lässt sich leicht anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln.
  • Solche Netze werden zum Beispiel in der Automobiltechnik und in der Finanzbranche für kritische Systeme eingesetzt.

PowerLAN

Das PowerLAN macht sich das vorhandene Stromnetz zunutze, um ein Netzwerk aufzubauen.
  • Spezielle Adapter stellen dazu über die Steckdose die Verbindung zwischen dem Stromnetz und einem Netzwerkgerät her.
  • Die zu übertragenden Informationen werden dazu auf der Sendeseite auf die Leitung zusätzlich aufmoduliert und auf der Empfängerseite wieder demoduliert.
  • Mindestens zwei PowerLAN-Adapter werden benötigt, um ein Netzwerk aufzubauen.
  • Aus technischer Sicht handelt es sich bei dieser leitungsgebundenen Vernetzung um eine Trägerfrequenzanlage.
Da die übertragenen Daten ähnlich wie bei einem Funknetz frei im Stromnetz verteilt werden, spielen Sicherheitsaspekte auch hier eine wichtige Rolle.
  • Daher kommt in der Regel eine Kryptografie der Informationen zum Einsatz.
  • Weiterhin sind Störeinflüsse zu berücksichtigen, die einerseits vom PowerLAN als Trägerfrequenzanlage ausgehen, umgekehrt jedoch auch von außen auf dieses einwirken und die Übertragung beeinflussen können.

Funknetze

Verbreitete Techniken bei Funknetzen

Infrastruktur-Netze

Ad-hoc-Netze (MANET)

  • WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus.
  • In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.
  • die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sogenannten Wireless Personal Area Networks (WPAN)
  • Bluetooth
  • Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet