Netzwerke

Hans Adam

Vorwort

Dieser Artikel ist der Versuch eine kurze Einführung in die wichtigsten Begriffe und Technologien der Computer-Netzwerke zu geben. Dabei wird der Schwerpunkt auf den Bereich der PC-Netzwerke und ein Blick auch auf die Internet-Technologie geworfen. Die hierachisch organisierten Netzwerke der Großrechner (z.B.: SNA) werden dabei nicht berüchsichtigt.

Eine erschöpfende Erklärung kann in diesem Rahmen nicht erfolgen, sondern es erfolgt die Begriffsvermittlung für die Suche nach genaueren Erklärungen zu den einzelnen Fakten.

Arten der Netzwerke

Es werden folgende großen Bereiche bei der Vernetzung unterschieden:

LAN = Local Area Network, lokale Netzwerke deren Ausdehnung nicht über die des Betriebssgeländes hinausgehen.

MAN = Metropolitan Area Network, Netzwerke innerhalb eines begrenzten Gebietes, jedoch schon unter Einbeziehung der öffentlichen Leitungsanbieter.

WAN = Wide Area Network, Netzwerke mit internatonaler Ausdehnung, jedoch u.U. nur von einer Firma betrieben und nicht öffentlich.

GAN = Global Area Network, ein weltumspannendes Netzwerk, das beste Beispiel dafür ist das Internet.

Medien zur Vernetzung

Es können zwei Arten unterschieden werden: Funknetzwerk und an eine Übertragungsmedium gebundene Vernetzung.

Funk-Lans

es werden verschiedenen Frequenzbereiche verwendet, sie kommen vor allem dann zum Einsatz, wenn eine große Mobilität der Benutzer notwendig ist oder wenn das Verlegen von anderen Übertragungsmedien nicht möglich ist. Die Verbreitung ist zur Zeit nicht sehr groß. Sie haben derzeit eine noch nicht sehr hohe Datenübertragungsrate. International wird oft das 2,4 GHz Band verwendet.

Medien der gebundenen Übertragung

Twisted Pair

Es gibt zwei Arten:

a) UTP unshielded twisted pair

Ein Kabel besteht meist aus 2 bis 4 verdrillten Doppeladern. Der mögliche Übertragungsbereich liegt zwischen 1 MBit/s bis 100 MBits/s. Diese Art der Verkabelung wird heute bevorzugt für eine strukturierte Verkabelung verwendet. Erkennbar ist sie an den RJ45 (RJ11 bei 2 Adern) Steckern. Die Arbeitsplätze sind über ein Patchkabel mit einer Wanddose verbunden. Von dort geht es zu einem Patchfeld, welches wiederum mit einem Hub verbunden ist. Alle Netzwerkstationen sind über einen Hub, manchmal auch einem Switch, miteinander verbunden. Die maximale Länge der Strecke zwischen der Arbeitsstation und dem Hub soll 100m nicht überschreiten. Seltener werden die Stecker der Norm RS232 bzw. RS449 verwendet.

Die Empfindlichkeit gegenüber EMI (electromagnetic interference) ist höher als bei abgeschirmten Kabeln.

b) STP shielded twisted pair

Sie entsprechen vom Aufbau her dem UTP Kabel, haben jedoch zusätzlich eine Abschirmung, damit ist ihre Empfindlichkeit gegenüber EMI wesentlich geringer. Sie werden bevorzugt von IBM (IBM Data Connector für Token Ring) verwendet. Die Übertragungsleistung geht bis 155Mbit/s (theoretisch bis 500Mbit/s). IBM teilt die Kabel noch in sechs Typen ein, die sich in der Qualität unterschieden.

Koaxial Kabel

Dieser Kabeltyp ist im Schulbereich in Österreich am häufigsten anzutreffen. Es handelt sich dann um das RG-58 (Thin cable) Kabel. Es sieht aus wie ein Antennenkabel mit dem es aber nicht verwechselt werden darf. Zur Verbindung werden BNC Stecker und T-Stücke verwendet. Die maximale Übertragungsleistung liegt hier bei 10MBit/s. Die maximale Länge ist der Norm nach 185m. Es kann ein Koaxialsegment mit einem Repeater verlängert werden. Dabei sollten nicht mehr als 5 Segmente miteinander verbunden werden. Auf einem Segment dürfen nur 30 Interfaces (Arbeitsstationen) angeschlossen werden. Dieses Kabel ist typisch für eine Bustopologie bei der Vernetzung.

Am Ende jedes Segmentes muß ein Abschlußwiderstand von 50 Ohm angebracht werden. Ein Abschlußwiderstand ist mit der Erde zu verbinden. Die Erdung ist besonders beim Einsatz mehrerer Segmente wichtig.  Weiters gibt es noch das RG-8, RG-11 Kabel (Thick cable). Das Antennenkabel RG-59 mit 75 Ohm und das RG-62 mit 93 Ohm für die Arcnet Spezifikation.

Die Empfindlichkeit gegenüber EMI ist gering. Eine gemeinsame Verlegung mit Starkstromleitungen soll aber vermieden werden.

Glasfaser

Fiber Optic kommt dort zum Einsatz wo eine totale Unempfindlchkeit gegenüber EMI notwendig ist. Eine hohe Übertragungsleistung ist mit dieser Technologie verbunden. Das Medium besteht aus einem Glaskern, der wiederum von einer Glashülle umgeben ist. Außen wird dann eine Armierung aus Metall oder Kevlar verwendet um die notwendige Stabilität zu erreichen. Es wird zwischen Single-mode und Multi-mode unterschieden.

Vereinfacht ausgedrückt gibt es in der Single-mode Faser nur einen Lichtweg im Medium, in der Multi-mode Faser sind mehrere Lichtwege möglich. Zur Zeit werden meist Multi-mode Fasern verwendet mit einem Verhältnis von 62,5/125 Micron zwischen Glaskern und Glasumhüllung. Statt Glas kommt auch Kunststoff zum Einsatz. Die Stärke und die Reinheit des verwendeten Materials bestimmt wieviel Licht durchgelassen wird.

Beim Verlegen der Kabel muß auf die Biegeradien geachtet werden. Der Anschluß der Verbindungsstücke muß mit großer Sorgfalt durchgeführt werden. Es sind Übertragungsleistungen bis 2 Gbit/s möglich.

Basics

Komponenten der Vernetzung

Netzwerkkarte
(Network Interface Card, NIC)

Sie wird in den Arbeitsplatzrechner oder Server eingebaut. Entsprechend der Verkabelung besitzt sie Anschlüsse, an die das Übertragungsmedium angeschlossen wird. Sie muß der Hardwareumgebung des Rechners angepaßt werden, d.h. im Falle eines PC müssen die entsprechenden I/O Port und IRQ konfiguriert werden. Vielfach ist dies schon durch die entsprechende Software möglich. Eine Einstellung durch Steckbrücken (Jumper) auf der Platine ist immer seltener notwendig. Die Plug and Play Funktion mancher Adapter wird noch nicht von allen Betriebssysteme unterstützt und ist in der heterogenen PC Hardwareumgebung schwierig.

Repeater (Verstärker)

Er wird verwendet, wenn die maximale Kabellänge eines Segments erreicht ist um die Ausdehnung zu erhöhen. Ein Repeater ist ein Signalverstärker. Dabei ist zu beachten, daß er nicht zwischen dem “Nutzsignal” und dem “Rauschen” unterscheiden kann. Das bedeutet, daß nicht beliebig viele Repeater hintereinander geschaltet werden können. Ein weiteres Problem beim Einsatz von Repeatern sind die Signallaufzeiten innerhalb des Netzwerkes. Sie dürfen vorgegebene Grenzwerte nicht überschreiten um eine sichere Übertragung zu gewährleisten. Die “signal regenerating repeater” sind darauf ausgerichtet nur das Signal zu verstärken.

Hub

Hub sind Verteiler innerhalb eines Netzwerkes. Sie werden auch als Multiport Repeater oder Konzentratoren bezeichnet. Es können drei Typen unterschieden werden:

Passiver Hub: er hat lediglich eine Verteilerfunktion.

Aktiver Hub: arbeitet wir ein passiver Hub, bietet aber zusätzlich Signalverstärkung an.

Inteligenter Hub: wie die beiden vorangegangenen, zusätzlich bietet er Netzwerk Management Funktionen und auch Switching

Switch

Ein Gerät, das die verschiedenen Netzwerksegmente elektronisch verbindet. Es bleiben dabei die physikalischen Eigenschaften der Netzwerksegmente unberührt, logisch wird jedoch beim Einsatz dieses Geräts ein großes Netzwerk entstehen.

Bridge

Eine Bridge (Brücke) verbindet zwei Netzwerksegmente. Der Unterschied zum Repeater oder einfachen Hub besteht darin, daß nur Datenpakete übertragen werden, deren Zieladresse wirklich im anderen Segment liegen. Das heißt der Datenverkehr innerhalb eines Segments wird nicht auf andere angeschlossene Segmente automatisch verteilt. Sie muß also eine gewisse Intelligenz besitzen. Sie arbeitet auf der OSI Schicht 2.

Multiplexer

Sie ermöglichen den Transport verschiedener Signale über ein Medium. Es werden dazu zwei Verfahren verwendet: Zeitmultiplexing, Taktteilung (time division), jedes Signal bekommt für eine bestimmte Zeitspanne das Übertragungsmedium zugewiesen. Das Verfahren der Frequenzteilung (frequency divison) ist auf ein Breitbandmedium angewiesen und legt die zu übertragenden Signale auf unterschiedliche Frequenzen.

Modem

Dieses Wort setzt sich aus den Begriffen Modulation und Demodulation zusammen. Es werden die digitalen Signale in analoge Signale und umgekehrt verwandelt. Allgemein bekannt geworden sind diese Geräte durch ihren Einsatz in Mailboxen. Meist werden sie dazu verwendet um zeitweise einen Computer mit einem Netzwerk (z.B.: Internet) zu verbinden. Dies geschieht unter Verwendung von öffentlichen Telefonleitungen. Die Übertragungsleistung liegt derzeit bei 33.6 KBit/s (spezielle Verfahren erlauben auch in einer Richtung bis 56KBps). Die höheren Datenraten werden durch zusätzliche Kompression der Daten erreicht. Modems werden an die serielle Schnittstelle (RS232) des PCs angeschlossen.

Modems werden aber auch beim Betrieb von Standleitungen benötigt. Diese werden dann meist vom Leitungsbetreiber (Post) gestellt. Die X.21 Schnittstelle kann als Verbindung zu einem Router innerhalb des Netzwerkes zum Einsatz kommen

Router

Sie verbinden verschiedene Netzwerk miteinander. Ein Router ist ein Gerät (auch PC) mit mindestens zwei Interfaces. Zum Beispiel: Ethernet/ISDN, Ethernet/Seriell, Ethernet/Token Ring. Er entscheidet über die Wegewahl der Datenpakete in einem Netzwerk. In Leitwegtabellen (routing table) wird festgelegt welche Arbeitsstationen/Server in den angeschlossenen Segmenten liegen. Ebenfalls gibt es einen Standardleitweg (default route) für Zieladressen, die nicht in der Routing Table vorhanden sind. Um die angeschlossenen Netzwerke zu erkunden und um sich mit anderen Routern zu verständigen werden Routing Protokolle verwendet. Beispiel dafür sind RIP I,II, OSPF, NLSP, BGP. Die Routing Tabelle kann auch von Hand mit statischen Routen aufgebaut werden. Router arbeiten auf der OSI Schicht 3.

CSU/DSU

Channel Service Units / Digital Service Units bereiten die Signale für die Übertragung auf WAN Medien vor wie sie von öffentlichen Leitungsbetreibern zu Verfügung gestellt werden. Neben der Anpassung der Protokolle sichern sie die öffentlichen Netze vor Störungen aus dem LAN.

Netzwerkdienste

Einteilung der Netzwerkrechner nach der Art:

Server (Dienstanbieter)

Ein Gerät, das verschiedene unten angeführte Dienste anderen Teilnehmern des Netzwerkes zu Verfügung stellt.

Client (Netzwerkbenutzer)

Ein Arbeitsplatz, der die Netzwerkdienste der Server benutzt.

Peer (Partner)

Ein Arbeitsplatz, der sowohl Serverfunktion als auch Clientfunktion übernehmen kann.

Dienste

Datei Service / File Service

Den Benutzern des Netzwerkes wird die Möglichkeit geboten, Dateien zentral zu speichern und damit auch anderen Benutzern zugänglich zu machen. Damit verbunden sind immer Sicherheitsmechanismen für den Zugriff auf die Daten. Welche Sicherheitsvorkehrungen gegen den unbefugten Zugriff vorhanden sind, hängt von der verwendeten Software ab. Für DOS/Windows Benutzer erscheint die gemeinsame Festplatte meist unter einem Laufwerksbuchstaben oder sie wird über einen Netzwerknamen angesprochen. Unter UNIX wird das Dateisystem des Servers in das eigene Dateisystem eingebaut (gemountet). Dazu wird NFS aus der TCP/IP Protokollfamilie verwendet.

Drucker Service / Print Service

Zum Ausruck wird ein Drucker allen Benutzern im Netzwerk zu Verfügung gestellt. Der Drucker kann an einem Server oder an einem Client (oftmals als Remote Printer bezeichnet) angeschlossen sein. Durch entsprechende Zusatzgeräte kann der Drucker auch als ein eigenständiger Client/Server in das Netzwerk integriert werden. Allen Konzepten gemeinsam ist die Verwaltung der Druckdaten auf einem File Server. D.h. vor dem Ausdruck werden die Druckdaten auf dem Server zwischengespeichert, der Ort wird als Druckerwarteschlange (Print Queue) bezeichnet. Die Verwaltung der Druckdaten erledigt die Print Server Software bzw. das Queue Management System.

Datenbank Service

Da der File Server als zentraler Speicher zu Verfügung steht, ist es sinnvoll dort ein DBMS (Database Management System) laufen zu lassen. So wird dann aus einem einfachen Datei Server ein Datenbank Server.

Bevorzugt wird dazu das Relationale Datenmodell verwendet. Es gibt für PCs und UNIX Workstations eine große Anzahl von DBMS (Oracle, MS SQL, Gupta, Informix,..). Als Standard hat sich SQL (structured query language) durchgesetzt. Der Datenbankserver führt alle an ihn gerichteten Befehle aus und schickt die Ergebnisse der Datenmanipulation an den Client zurück. Vor allem bei sehr großen Datenbeständen bedeutet dies eine Verringerung des Datenverkehrs auf dem Netzwerk.

Kommunikations Server

Ein Gerät im Netzwerk, das Komunikationsdienste alle Clients zu Verfügung stellt. Beispiele dafür: Fax Server, er ermöglicht das Versenden und den Empfang von Faxe im Netzwerk, er ist ein zentrales Faxgerät im Netzwerk. Modem Server: damit kann die Einwahl und auch die Verbindung nach außen hergestellt werden. Es kann aber nur ein Client zur selben Zeit die Dienste eines Modems benutzen. ISDN-Schnittstellen ermöglichen die schnelle digitale Datenübertragung. Mit dem Begriff  Telephony wird die Integration einer Telefon-Nebenstellenanlage in das Computernetzwerk bezeichnet.

Anwendungs Server / Application Server

Ein Server, der Anwendung gespeichert hat und allen im Netzwerk bereitstellt. Das bedeutet auch das die Anwendungen nicht mehr allein auf dem Client ausgeführt werden, sondern auch der Server die Verarbeitung übernimmt. Eine bei UNIX Workstations und Netzwerken übliche Technik.

Netzwerkprotokolle

Vereinfacht ausgedrückt ist ein Netzwerkprotokoll die gemeinsame Sprache und die Definition von Abläufen im Netzwerk. Im Laufe der Entwicklung haben sich mehrere verschiedenen Standards entwickelt. Ich möchte hier auf die zwei bekanntesten eingehen. Wichtig für die Protokolle ist, daß sie geroutet werden können, da Netzwerke sehr oft aus mehreren Segmenten bestehen und nur dann die Kommunikation über Internetworking Komponenten (Router) möglich ist.

IPX/SPX

Diese Protokoll wird bevorzugt mit Novell Netware verwendet. Es eignet sich hervorragend für die Kommunikation innerhalb eines LANs. Es ist mit wenig bis gar keinem Verwaltungsaufwand verbunden, einzig am Server muß sich der Verwalter des Netzwerkes entscheiden welche Adressen die Netzwerksegmente bekommen. Die Server kündigen ihre Dienste mit SAP (Service Advertising Protocol) an, d.h. es werden in regelmäßigen Abständen Datenpakete mit der Dienstinformationen in das Netzwerk versandt. Dies ist im LAN angenehm, kann aber bei Wählverbindungen zu unnötigen Kosten führen, da die Verbindung auf Grund des ständigen Netzwerkverkehrs nicht abgebrochen wird. Es wird ebenfalls ein eigenes Routing Protokoll verwendet (RIP oder NLSP). Es kann mit allen im PC Bereich üblichen Topologien verwendet werden und setzt auf die OSI-Schicht 2 auf.

TCP/IP

Das Internet Protokoll. Entstanden aus einem Protokoll, das vom DoD (Department of Defense) der USA in den Zeiten des kalten Krieges in Auftrag gegeben wurde um eine sichere Kommunikation auch im Kriegsfall zu gewährleisten. TCP/IP selbst ist das Protokoll der UNIX Netzwerke und wird dort schon sehr lange verwendet. Es setzt auf die OSI Schicht 2 auf. Im Gegensatz zu IPX/SPX werden hier keine Dienste automatisch angekündigt. Die Clients greifen auf einen Namensdienst (DNS Domain Name Service) zurück, wenn sie die Verbindung zu Servern aufbauen. Es besteht aus verschiedenen Protokollen (Diensten). Einige davon sind: ARP Address Resolution Protocol, es stellt die Verbindung zwischen der Hardwareadresse und der IP-Adresse eines Interfaces her, ICMP Internet Control Messages Protocol wird vom Programm PING benutzt um eine Verbindung zu überprüfen, FTP File Transfer Protocol zum Kopieren von Dateien, TELNET um auf  einem entfernten Rechner zu arbeiten. HTTP Hypertext Transfer Protocol, für den Transport von Web-Seiten, SMTP Simple Mail Transfer Protocol, der Postbote im Internet, POP3 Post Office Protocol, die Verwaltung des elektronischen Briefkasten im Internet.

Die verschiedenen Dienste und Protokolle können gleichzeitig auf einer Maschine verwendet werden. Um eine Unterscheidung bei gleicher IP-Adresse zu treffen werden die PORTS verwendet. Alle in einem TCP/IP Protokoll Stack implementierten Dienste sind in der Datei SERVICES aufgeführt.

Jeder Rechner muß eine weltweit eindeutige IP-Adresse haben. Das ist ein 32 Bit Adresse. Sie wird in 4 x 8 Bit Anteile zerlegt und dezimal angeschrieben (z.B. 193.171.4.36). Es ist auch möglich sogenannte private IP-Adressen zu verwenden, dann muß durch Masquerading (Maskierung) auf eine gültige Adresse umgesetzt werden. Diese privaten IP-Adressen werden von Routern nicht weitergeleitet. Für die Vergabe von IP Adressen ist in Österreich das EDV-Zentrum der Universität Wien zuständig.

Nachdem unter Windows 95 TCP/IP installiert wurde, können Sie auf folgende Programme zugreifen:

WINIPCFG.EXE (Windows Applikation) zeigt die IP-Daten des Rechners an. PING.EXE zum Testen einer Verbindung, TRACERT (traceroute) zum Verfolgen von IP-Paketen, ROUTE.EXE um die aktuellen Routing Einträge anzusehen. FTP und Telnet haben sie als Kommandozeilen-Programme ebenfalls zu Verfügung. Unter DOS/Windows 3.1x müssen sie extra einen TCP/IP Protokoll Stack installieren, das kann TCP32 von Microsoft, ein Packetdriver oder ein Packetdriver für ODI (aufsetzend auf eine vorhandene Netware Client Installation) sein.

Das OSI Schichtenmodell

Um eine Normierung der Kommunikation im Netzwerk zu erreichen wurden von der ISO ein Schichtenmodell zu Kommunikation entwickelt. Die bereits existierenden Protokolle (IPX/SPX, TCP/IP, SNA, usw.) passen nicht vollkommen in das Modell. Es wird aber versucht bei zukünftigen Entwicklungen auf diesen Vorschlag Rücksicht zu nehmen. Bei öffentlichen Ausschreibung im Netzwerkbereich wird sehr oft die Konformität zum OSI-Modell verlangt. Es werden dort auch alle Dienste definiert, wie sie bereits bei den bestehenden Protokollen existieren. Novell und auch andere Hersteller haben bereits Implementationen der OSI-Modell konformen Protokolle entwickelt und auf den Markt gebracht. Die sieben Schichten der Kommunikation haben folgende Aufgaben:

1. Bitübertragungschicht,
Physical Layer

Hier werden die elektrischen und mechanischen Eigenschaften der Netzwerkverbindungen festgelegt.

2. Datensicherungschicht,
Data Link Layer

Diese Schicht wird in zwei Bereich unterteilt, einmal MAC Media Access Control, das ist der Zugriff auf das Übertragungsmedium und darüber LLC Locical Link Control, das ist die logische Verbindungssteuerung. Hier werden aus den einzelnen Bits der Übertragung die Datenpakete (Frames). Hier sind die verschiedenen Frametypen angeführt: z.B. Ethernet, IEEE 802.3, Token Ring IEEE 802.5

3. Netzwerkschicht,
Network Layer

In dieser Schicht wird über die Wegewahl der Datenpakete im Netzwerk entschieden. Die Methode der Nachrichtenvermittlung (Leitungsvermittlung, Nachrichtenvermittlung, Paketvermittlung) wird ebenfalls festgelegt. Die Suche nach der Route (Wegewahl im Netzwerk) kann mit der Distanzvektormethode oder der Verbindungsstatus-Methode erfolgen. Die Auswahl der Leitwege kann dynamisch unter Verwendung von verschiedenen Algorithmen (RIP, OSPF, usw.) oder statisch erfolgen.

4. Transportschicht,
Transport Layer

Hier wird die zuverlässige Übertragung kontrolliert. Diese Schichte kontrolliert die Adressierung, Segmentierung der Nachrichten und den Verbindungsaufbau.

5. Sitzungsschicht,
Session Layer

Dieser Bereich kontrolliert den Ablauf einer Komunikationssitzung zwischen zwei Partnern. Es erfolgt die Dialogsteuerung nach dem Methoden Simplex. Halbduplex und Vollduplex. Der Verbindungsaufbau und Verbindungsabbau werden hier gesteuert.

6. Darstellungschicht,
Presentation Layer

Die Umsetzung der Nullen Einsen in das für die Software verständliche Format, dabei werden berücksichtigt: Bit-Reihenfolge, Byte-Reihenfolge, Zeichencode (ASCII, EBCDIC) und Dateisyntax.

Die Datenverschlüsselung erfolgt auch hier.

7. Anwendungsschicht,
Application Layer

Das ist die Schnittstelle zur Software. Hier werden die Services festgelegt und  wie sie benutzt werden können.

Topologien

Unter der Topologie eines Netzwerkes wird die Art der Verbindung der Rechner untereinander verstanden.

Es können folgende unterschieden werden.

Bustopologie

Alle Rechner sind gleichsam hintereinander an einem Kabel aufgefädelt. Die in den Schulen sehr oft verwendete Verkabelung mit dem RG-58 Koaxialkabel ist eine derartige Topologie. Sie ist sehr einfach und billig aufzubauen und kann auch schnell erweitert werden. Im Fehlerfall kann eine Suche nach dem Defekt in der Verkabelung sehr aufwendig werden.

Ringtopologie

All Rechner sind miteinander zu einem Ring verbunden. Physikalisch ist das meist eine sternförmige Verkabelung, nur logisch sind die Rechner zu einem Ring zusammengeschlossen. Der IBM Token Ring sei hier stellvertretend genannt.

Sterntopologie

Alle Verbindung der Clients enden bei einem Gerät. Die Arcnet Spezifikation sieht eine derartige Verkabelung neben der Bustopologie vor.

Masche

Jedes Gerät ist mit jedem anderen im Netzwerk verbunden. Da dies eine sehr aufwendige Verkabelung zur Folge hat, kommt diese Topologie selten zum Einsatz.

Natürlich sind in der Praxis die verschiedensten Mischformen im Einsatz.

Verfahren des Medienzugriffs

1 Konkurrenzbetrieb
(Contenion)

Bei Systemen die nach diesem Prinzip arbeiten gilt “Wer zuerst kommt, malt zuerst.”.

Da es hier immer wieder zu Kollisionen auf dem Medium kommt muß dies berücksichtigt werden.

Ein effektive Übertragungsrate kann nur sehr schwer bestimmt werden.

CSMA/CD Carrier Sense, Multiple Access/Collision Detection und
CSMA/CA Carrier Sense, Multiple Access/Collision Avoidance
sind zwei Vertreter dieses Verfahrens. CSMA/CD wird bei Ethernet Netzwerken verwendet, CSMA/CA wird bei Apple´s Localtalk angewandt.

2 Token übergebende Systeme
(Token passing)

Ein kleiner Datenrahmen (Frame) wandert im Netzwerk von einem Gerät zum anderen, wenn eine Station den Token nimmt und Daten “anhängt”, kann eine weitere Station erst nach Zustellung der Daten selbst eine Übertragung vornehmen. IBM Token Ring, FDDI, Token Bus sind Systeme die nach diesem Verfahren arbeiten. Es kann die Übertragunsgrate berechnet werden.

3 Abfragemethode (Polling)

Ein Controller oder Primärgerät fragt in regelmäßigen Abständen alle anderen Geräte (Sekundärgeräte) ab, ob sie Informationen zu übertragen haben. Diese Art wird sehr oft bei Automationssystemen verwendet.

Weiterführende Literatur:

Netzwerk Technologie, Novell Education Kurs 200

Rechnernetze nach OSI, Addision Wesley Verlag, Helmut Kerner

Internet intern, Data Becker Verlag, Tischer und Jennrich

Linux Network Administrator Guide, Olaf Kirch

Novells Intranetware

Hans Adam

Die Serverbetriebssysteme von Novell stehen seit 1991 (Einführung der Netzwerke in der AHS Unterstufe) in großen Stückzahlen in Österreichs Schulen im Einsatz. Es wurde sehr viel Schulungsaufwand in die Ausbildung der Kustoden investiert. Mit der Einführung von Netware 4.x wurde aus dem Serverbetriebssystem ein Netzwerkbetriebssystem. Gleichzeitig wurde die Verwaltung des Netzwerkes komplett über die Windows-Oberfläche möglich. Leider wurde bei der Einführung der Software sehr viel von der Tauglichkeit in großen Netzwerken gesprochen, die kleinen Netzwerke und die vielen kleinen systembetreuenden Firmen wurden mit dem neuen Konzept verschreckt, da ihnen nur die Fähigkeiten in großen Netzwerken demonstriert wurden und auf die Vorteile einer einfachen Verwaltung von kleinen Netzwerken wurde nicht hingewiesen. Nach den bei neuen Softwareprodukten üblichen Kinderkrankheiten steht nun mit der Intranetware 4.11 ein ausgereiftes Netzwerkbetriebssystem zu Verfügung. Es wurde durch einen Griff in das hauseigene Produktregal um die Unix-Dienste erweitert. Die Unix-Print- und -File-Services gibt es schon einige Zeit gegen zusätzliches Geld, nun sind sie in der Intranetware intergriert.

Die Intranetware 4.11 ist in jedem Fall der Netware 3.12 vorzuziehen, da die Verwaltung wesentlich vereinfacht wurde.

Das Konzept NDS

Die größten Schwierigkeiten haben Einsteiger mit dem Novell Directory Service. Es ist eine Implementation des X.500 Directory Service. In diesem Directory Service werden alle Netzwerk-Objekte abgebildet. Der Begriff Directory steht für Verzeichnis. Dort sind nicht nur Dateien, sondern alle im Netzwerk vorhandenen Objekte gespeichert. Die Struktur der NDS enthält als einen Teil auch die Dateisysteme der integrierten Server.

Die Gesamtheit aller Objekte wir auch NDS Tree (Baum) genannt.

Objekte

Es werden drei Typen von Objekten unterschieden. Das Objekt [Root], es existiert in jedem Tree nur einmal. Weiters gibt es noch Behälterobjekte: Organisation und Organisatorische Einheit. Sie werden zur logischen Strukturierung des Baumes verwendet. Der dritte Typus ist das Blattobjekt. Damit werden vorwiegend physikalisch vorhandene Netzwerkkomponenten abgebildet. Beispiele für Blattobjekte: Benutzer, Drucker, Server, Volumes und Anwendungen. Alle Arten von Objekten zusammen werden als Schema der NDS bezeichnet. Diese Schema kann erweitert werden, d.h. neue Objekttypen können hinzugefügt werden. Dieser Vorgang passiert auch oftmals bei der Installation weiterer Netzwerk-Dienste am Server. Der Aufbau der NDS kann mit dem eines Dateisystems verglichen werden. Die Verzeichnisse würden den Behältern entsprechen und darin befinde sich Blattobjekte, die Dateien.

Es gibt verschiedene Ansätze, die NDS aufzubauen (vgl. Quickpath to Netware 4.1 Networks, Novell Press). Bei der Installation muß mindestens ein Behälter (Organisation) angegeben werden. Es können nun weitere Behälter für die unterschiedlichen Abteilungen und Klassen in der Schule erstellt werden. Die Struktur kann jederzeit erweitert und verändert werden.

Pfadangaben

Neben der Struktur der NDS ist auch wichtig, wie die einzelnen Objekte innerhalb der NDS angesprochen werden. Es gibt dazu eine Pfadangabe. Die aktuelle Position innerhalb eines Baums wird als Kontext bezeichnet. Die Pfadangaben werden von der Position des Objektes in Richtung [Root] Objekt angegeben, dies ist umgekehrt zur Schreibweise bei den Pfadangaben im Dateisystem. Beispiel für eine vollständige Pfadangabe: .CN=Admin.OU=Kust.O=Schule. Die Typangabe (CN=Common Name, OU=Organisational Unit, O= Organisation)  der Objekte kann auch weggelassen werden, dann kann das Beispiel geschrieben werden als: .admin.kust.schule. Der führende Punkt bedeutet eine absolute Pfadangabe und nicht relativ zur aktuellen Position (Kontext) im Baum. Dieses Wissen ist unter Umständen für den Login-Prozeß notwendig, wenn nicht vom Systemverwalter oder während des Logins der richtige Kontext für den Benutzer eingestellt wurde. In der Praxis sind befindet sich der Benutzer in einem Kontext, der seine Abteilung repräsentiert. Dort befinden sich auch alle für ihn notwendigen Netzwerkresourcen (Drucker, usw.). Für den DOS-Benutzer gibt es ein Programm namens CX. Es ist vergleichbar dem DOS Befehl cd. Mit CX /R /T /A kann die gesamte NDS angezeigt werden. Unter Windows geschieht dies in der Netzwerkumgebung.

Rechtestruktur

Die Rechtestruktur für das Dateisystem hat sich nicht verändert. Es ist in der gleichen Klarheit wie unter Netware 3.1x definiert. Hinzugekommen ist nun noch ein Rechtesystem innerhalb der NDS. Dies ermöglicht z.B. die Aufteilung der Verwaltung auf zwei verschiedene Administratoren. Weiters können der Zugriff  auf z.B. Anwendungen mit diesem Rechtesystem vergeben werden, Der Netware Application Launcher ist ein Beispiel dafür. Der Zugriff der Benutzer auf das Internet mit dem IPX/IP Gateway oder dem Novell Bordermanager wird über die NDS gesteuert.

Verwaltung

Die Verwaltung des Netzwerkes geschieht nun über ein einziges Programm, dem Netware Administrator. In diesem Programm wird die Struktur der NDS und des darauf abgebildeten Netzwerkes sofort sichtbar. Alle Verwaltungsfunktionen werden mit ihm erledigt. Wenn Dienste hinzukommen, so werden sie durch SnapINs für den Administrator ebenfalls über dieses Programm verwaltbar. Als einziges graphisches Frontend erleichtert er die Verwaltung von Netzwerk-Resourcen erheblich. Er ist für Windows unter SYS:PUBLIC\NWADMN3X.EXE oder SYS:PUBLIC\WIN95\NWADMN95.EXE gespeichert. Eine Version für Windows NT ist ebenfalls verfügbar.

Server-Konsole

Die File Server Konsole ist noch mit den bekannten textorientierten Programmen ausgestattet. Von den neuen Programmen ist nun SERVMAN.NLM für Einstellung der Serverparameter per Menü zuständig. Falls einmal Probleme mit der NDS auftauchen sollten, gibt es DSREPAIR.NLM. Auch hier wird es die graphische Oberfläche mit Java programmiert bald geben.

Zeitsynchronisation

Wenn sie mit mehreren Server arbeiten, müssen diese zeitsynchronisiert sein. Dazu gibt es mittlerweile ein ausgereiftes System der Zeitsynchronisation. Ein Server ist zum Beispiel der Hauptzeitserver (Single Reference) und gibt seine Zeitinformation an die übrigen Server (Secondary) weiter. Da die NDS automatisch auf verschiedene Server aufgeteilt werden kann und es sich hier dann um eine verteilte Datenbank handelt, in der die Ereignisse in der richtigen Reihenfolge abgearbeitet werden müssen, spielt die Zeit ein wichtige Rolle.

Geteilte NDS

Bei einer geteilten NDS spricht man von Partitionen, diese werden in Form von Reproduktionen auf den Servern gespeichert. Es gibt drei Arten von Reproduktionen: Hauptreproduktion, Schreib/Lese Reproduktion, Nur-Lese Reproduktion. Veränderungen der NDS können nur an der Hauptreproduktion durchgeführt werden, Login z.B. kann auch mit einer Schreib/Lese Reproduktion erfolgen. Das Aufteilen der NDS in Partitionen dient der zusätzlichen Sicherheit gegen Systemausfälle und zur Steigerung der Netzwerk-Performance.

In die NDS können auch weitere Informationen wie zum Beispiel Graphiken zu jedem Blattobjekt (Benutzer), und der Zugriff auf die Homepage integriert werden. Mit http://borg-2.borg-graz.ac.at/nds/ kann der NDS Baum im Browser sichtbar gemacht werden, sofern dies zugelassen wurde. Das Publizieren von Web-Seiten kann vom Home-Directory der Benutzer aus erfolgen, sobald der Systemverwalter dies freigibt.

Internet Dienste

Es stehen folgende Services zu Verfügung: