Übertragungsweg: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 58: | Zeile 58: | ||
* [[Bluetooth]] | * [[Bluetooth]] | ||
* Netzstrukturen für [[Sensornetz]]e, aktuelles Forschungsgebiet | * Netzstrukturen für [[Sensornetz]]e, aktuelles Forschungsgebiet | ||
[[Kategorie:Netzwerk]] |
Version vom 1. Mai 2023, 12:35 Uhr
Leitungsgebundene Netze
Ethernet
- Die verbreitetste Technik bei leitungsgebundenen Netzen ist das Ethernet, das vor allem in lokalen Firmennetzen und Heimnetzen Verwendung findet.
- Es wird heute mit Kupferkabeln in den Ausprägungen 10BASE-T, 100BASE-TX und 1000BASE-T erstellt und verwendet.
- Dabei bezeichnet die Zahl jeweils die theoretische maximale Übertragungsgeschwindigkeit (Kanalkapazität) von 10, 100 oder 1000 Mbit pro Sekunde.
- Das T sagt aus, dass es sich um ein verdrilltes Kupferkabel handelt (Twisted Pair).
- Je nach Geschwindigkeit ist ein Kabel der entsprechenden Qualität nötig, die nach Kategorien standardisiert ist. Für 100 Mbit ist dies z. B. CAT5, bei 1000 Mbit ist CAT5e, CAT5+ oder CAT6 zu verwenden.
- Es gibt ebenfalls unterschiedliche Standards, um Ethernet über Glasfaserverbindungen zu realisieren, z. B. 10BASE-FL, 100BASE-FX, 1000BASE-SX/-LX und verschiedene 10-Gigabit-Standards beginnend mit „10GBASE-“.
- Das ursprüngliche Zugriffsverfahren bei Ethernet ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), wobei jeder Rechner erst überprüft, ob die Leitung (Carrier) frei ist und, wenn dies der Fall ist, sendet.
- Es kann sein, dass ein weiterer Rechner dasselbe tut und es zur Kollision kommt.
- Sobald diese Kollision erkannt wird (Collision Detection), brechen beide Rechner das Senden ab und beide probieren es zu einem zufälligen Zeitpunkt später erneut.
- Die Adressierung erfolgt mittels der MAC-Adresse.
Die inzwischen weitaus häufiger anzutreffende Form ist die eines „geswitchten“ Netzwerks, bei dem intelligentere Konzentratoren (Switches) verwendet werden, die einen kollisionsfreien Vollduplex-Betrieb erlauben und in Summe einen wesentlich höheren Gesamtdurchsatz ermöglichen.
Token Ring
- Einen anderen Weg der Zugriffskontrolle ging das Token-Ring-Netz, das vor allem für Netze mit speziellen Qualitätsanforderungen benutzt wird.
- Der Vorteil von Token-Ring-Netzen ist, dass jeder Rechner nach spätestens einer bestimmten Zeit etwas senden kann.
- Dazu wird ein sogenanntes Token (zu Deutsch Pfandmünze) in Form eines kleinen Informationspaketes herumgereicht.
- Wer das Token hat, darf eine Weile Nutzdaten senden, hört dann wieder auf und gibt das Token weiter.
- Die Reihenfolge, in der es weitergegeben wird, ist genau festgelegt und ringförmig, wodurch man das Token immer wieder bekommt.
- Token-Ring-Netze sind oft so aufgebaut, dass jeder Rechner jeweils mit seinen zwei Nachbarn im Ring direkt verbunden ist und diesen entweder das Token weiterreicht oder eine Information übergibt.
- Dabei hängen alle Rechner in einem gemeinsam genutzten Ethernet zusammen, aber geben sich dort jeweils ein Token reihum weiter (Token-Passing), wodurch Kollisionen vermieden werden und die Leitung besser genutzt wird.
- Das Komplizierte an diesem virtuellen Ring ist, dass erst einmal geklärt werden muss, welche Rechner existieren und welche Reihenfolge sie im virtuellen Ring einnehmen.
- Zudem muss man erkennen, wenn neue Rechner hinzukommen oder bestehende im Ring verschwinden.
- Wichtig sind die Eigenschaften von Token-Ring-Netzen in sicherheitskritischen Netzen, in denen es darauf ankommt, präzise zu wissen, wie lange es maximal dauert, bis eine Nachricht gesendet werden kann.
- Dies lässt sich leicht anhand der Anzahl der Rechner, also an der Länge des Rings ermitteln.
- Solche Netze werden zum Beispiel in der Automobiltechnik und in der Finanzbranche für kritische Systeme eingesetzt.
PowerLAN
- Spezielle Adapter stellen dazu über die Steckdose die Verbindung zwischen dem Stromnetz und einem Netzwerkgerät her.
- Die zu übertragenden Informationen werden dazu auf der Sendeseite auf die Leitung zusätzlich aufmoduliert und auf der Empfängerseite wieder demoduliert.
- Mindestens zwei PowerLAN-Adapter werden benötigt, um ein Netzwerk aufzubauen.
- Aus technischer Sicht handelt es sich bei dieser leitungsgebundenen Vernetzung um eine Trägerfrequenzanlage.
- Da die übertragenen Daten ähnlich wie bei einem Funknetz frei im Stromnetz verteilt werden, spielen Sicherheitsaspekte auch hier eine wichtige Rolle.
- Daher kommt in der Regel eine Kryptografie der Informationen zum Einsatz.
- Weiterhin sind Störeinflüsse zu berücksichtigen, die einerseits vom PowerLAN als Trägerfrequenzanlage ausgehen, umgekehrt jedoch auch von außen auf dieses einwirken und die Übertragung beeinflussen können.
Funknetze
- Verbreitete Techniken bei Funknetzen
Infrastruktur-Netze
- Mobilfunknetze wie GSM, UMTS oder LTE
- WLANs im Infrastruktur-Modus, das heißt mit Schnittstelle zu einem leitungsgebundenen Netz mittels Basisstation.
- Am weitesten verbreitet sind WLANs vom Typ IEEE 802.11
Ad-hoc-Netze (MANET)
- WLANs vom Typ IEEE 802.11 im Ad-hoc-Modus.
- In diesem Modus kommunizieren die Geräte des Netzes ohne zusätzliche Infrastruktur.
- die mit sehr geringer Reichweite Geräte in unmittelbarer Umgebung verbinden, sogenannten Wireless Personal Area Networks (WPAN)
- Bluetooth
- Netzstrukturen für Sensornetze, aktuelles Forschungsgebiet