ISO/OSI 7-Schichten-Modell – Topologien – Verkabelung

Netzwerktopologie_Baum

Definition Netzwerke: 
Mindestens zwei Kommunikationsgeräte sind 
mittels Übertragungsmedium zusammengeschlossen.

Die Kommunikationsgeräte könne zum Beispiel zwei PCs sein und das Medium ein Kabel bzw. eine Leitung oder die Luft sein. Ist dieses Kriterium nicht erfüllt, handelt es sich nicht um ein Netzwerk. Dann spricht man von einer Insel-Lösung. In früheren Tagen handelte es sich bei den gängigen PC Lösungen immer um Insel-Systeme während heute nahezu jeder Rechner vernetzt ist.

Die Netzwerkkommunikation wird im ISO/OSI 7-Schichten-Referenzmodell ausgedrückt.

Es umfasst 7 Schichten (engl. Layer):

Layer 7	Anwendungsschicht	Aplication Layer
Layer 6	Darstellungsschicht	Presentation Layer
Layer 5	Sitzungsschicht		Session Layer
Layer 4	Transportschicht	Transport Layer
Layer 3	Netzwerkschicht		Network Layer
Layer 2	Sicherungsschicht	Data Link Layer
Layer 1	Physikalische Schicht	Physical Layer

Lerne schnell in diesem Modell zu denken!

einfache Darstellung des Modells

einfache Darstellung des Modells

Darstellung aus Sicht des Netzbeauftragten

Darstellung aus Sicht des Netzbeauftragten

 

 

 

 

 

 

 

LAYER 1 / Topologien

Um diese näher erläutern zu können, müssen wir die einzelnen Netzwerktopologien kennen. Die gebräuchlichsten sind: Ethernet und Token Ring

 RG 58 CU, ein 50 Ohm Koaxialkabel made in Deutschland


RG 58 CU, ein 50 Ohm Koaxialkabel made in Deutschland

Diese Basisnetzwerke können auf verschiedene Arten aufgebaut werden. Das klassische und gebräuchlichste Ethernet war ursprünglich als Bus aufgebaut. Man sprach von Bustopologie. Das Netzwerk wurde mittels Koaxialkabel („Koaxkabel“) Typ RG 58 aufgebaut.

 

 

 

 

RG 58 Stecker

RG 58 Stecker

Dieses Netzwerk wurde auch als thinnet bezeichnet. Jeder Rechner wurde an dieses Koaxialkabel mittels BNC-Stecker und T-Stück angeschlossen.

Der Anfang und das Ende des Busses mußten mit 50 Ω Endwiderständen („Terminator“) versehen sein, um Signalreflexionen zu vermeiden. Das Koaxialkabel durfte eine Länge von 200 Yards (~187 m) nicht überschreiten.
An jedem T-Stück mußte auch wirklich ein Rechner angeschlossen sein. Wurde ein PC im laufenden Betrieb vom Netzwerkkabel getrennt, brach der gesamte Bus zusammen.

Der Netzaufbau mußte nach der 5-4-3 – Regel erfolgen. Das heißt es durften 5 solcher Segmente mit 4 Repeatern (Siganlverstärkern) verbunden sein. Nur 3 Segmente durften mit aktiven Komponenten (Rechner) verbunden sein.

An die aktiven Segmente durften jeweils maximal 30 Stationen angeschlossen sein. Der gesamte Aufbau konnte also maximal 90 Rechner vertragen. Die beiden passiven Segmente waren sogenannte Koppelsegmente. Ein Repeater war nichts anderes als ein Signalverstärker (kein Signalaufbereiter).

5-4-3 Regel

5-4-3 Regel

Um die Längenverhältnisse zu verbessern, wurden teilweise – besonders bei größeren Entfernungen und einer höheren Stationen-Anzahl – das sog. thicknet bzw. Yellow Cable aufgebaut.

Die Stationen wurden nicht mehr über T-Stücke angeschlossen sondern mittels Vampirklemmen, die sich in das Kabel bohrten und so den Anschluss dar Stationen ermöglichten.

Das thicknet mußte ebenfalls wie das thinnet nach der 5-4-3 – Regel aufgebaut sein. Nur war nun die Länge eines Segments ausgeweitet auf 500 Yards (~457,2 m). Die maximale Anzahl der Stationen lag bei maximal 100 Stück pro aktivem Segment. Das thicknet war aber eher eine Randerscheinung und bevorzugt in der Campusverkabelung anzutreffen.

Die zu realisierenden Datenübertragungsraten lagen bei beiden Verkabelungsarten bei 10 Mbit/sek  halfduplex. Das heißt Senden und Empfangen von Daten konnte nicht gleichzeitig geschehen sondern nur nacheinander. Z.B. erst senden dann empfangen. Bezeichnet wurden die Netze folgendermaßen:

bezeichnungen

Der Wellenwiderstand des z.B. thinnet Koaxialkabels lag bei 50 Ω. Es mußten an beiden Kabelendpunkten Widerstände mit 50 Ω gesteckt werden um Signalreflexionen zu vermeiden (ebenso wie bei SCSI Standard).

Heutzutage wird das Ethernet über Twisted Pair Kabel mittel Sterntopologie realisiert. Aber: diese Sterntopologie des Ethernet ist als physikalischer Stern und (bzw. aber) logischer Bus definiert! Das heißt in Wirklichkeit handelt es sich bei der Ethernetverkabelung immer noch um eine Bustopologie!
Das realisierte Netzwerk wird bei der Sterntopologie z.B. 10 Base T genannt. Das T bezieht sich dann auf die Twisted Pair Verkabelung.

EAD Dose

EAD Dose
(Bild wikipedia.org)

Um bei der reinen Bustopologie nun doch eine Chance zu haben einen Rechner aus dem laufenden Betrieb vom Netzwerkkabel zu trennen, kamen EAD-Dosen und vorkonfektionierte EAD-Kabel zum Einsatz. EAD = Ethernet Anschluss Dose.

Diese Dosen wurden anstelle des direkten Rechneranschlusses in das Kabel, ebenfalls mit BNC Steckern, angeschlossen. Die Dose selbst hatte Ähnlichkeit mit einer TAE Telefondose. Über diese EAD Dose und dem vorkonfektionierten Kabel konnte der Rechner nun angeschlossen werden.

Aber Achtung: Soll der Rechner vom Netz genommen werden, so muss dies immer an der Dose erfolgen und nicht am Rechner! In der Dose werden beim Abstecken die Kontakte zum Rechner überbrückt. Dies geschieht mittels einer Feder, die augenblicklich bei Steckerabzug die offenen Kontakte überbrückt.

Danach wurde das Ethernet nur noch mittels der Sterntopologie und den entsprechenden Komponenten realisiert.

Token Ring

Token Ring

Die Ringtopologie wurde vorzugsweise von IBM vertreten. Sie war in Ämtern und Banken weit verbreitet und wird auch Token Ring genannt. Die Ringtopologie setzt einen geschlossenen Ring voraus, daher der Name. Sollte dieser an einer Stelle geöffnet sein, ist keine Datenübetragung möglich. In der Regel kamen für die Realisierung dieser Topologie Kupferkabel des Typs 1 von IBM zum Einsatz und wurde auch auf den Glasfaserbereich FDDI (Fibre Distributed Desktop Interface) ausgedehnt

Netzwerk Topologien

Netzwerk Topologien

Die Bus-, Stern- und Ringtopologie sind als Basistopologie zu verstehen. Alle weiteren Topologien wie z. B. Baumtopologie, Maschennetzen, Diffusionsnetzen und weitere sind Kombinationen daraus. Grundsätzlich gilt, daß sämtliche Netzwerke heutzutage mittels der Sterntopologie und den entsprechenden Komponenten realisiert werden. Dies gilt zunächst für den LAN-Bereich. Sollte dieser jedoch verlassen werden, lassen sich Topologien nicht mehr einwandfrei zuordnen – sie verschwinden sozusagen im Nebel. Dies gilt für den MAN, WAN und GAN Bereich.

 

MAN	Metropolitan Area Network (Hansenet, M-Net, ...)
WAN	Wide Area Network         (Internet, ...)
GAN	Global Area Network       (weltweit vernetzte Firma, ...)

Die einzelnen Netzwerke, also Ethernet und Token Ring, haben ihre eigene, den Topologien entsprechende Zugriffsverfahren.

Zugriffsverfahren bei Ethernet

Bei Ethernet sind dies: CSMA/CD und CSMA/CA. CSMA/CD wird bei normalem Ethernet mittels Kabel und dem PC verwendet. CSMA/CA wurde vorzugsweise bei WLAN (Wireless LAN) und bei Ethertalk (Apple) verwendet.

Das bei Ethernet übliche Zugriffsverfahren CSMA/CD resultiert aus der einstmals angewandten Bustopologie. Das Carrier Sense Multiple Access / Collission Detection funktioniert wie folgt:

Alle Stationen hören auf der Leitung nach dem Carrier/Trägersignal bzw. dem Freizeichen. Ist die Leitung frei, werden Daten gesendet. Senden dann z.B. zwei Stationen gleichzeitig, kommt es zu einer Datenpaketskollision. Dies ist bei dieser Art der Datenübertragung typisch und kein Fehler, wie manchmal fälschlich angenommen. Erkennt nun ein Ethernetgerät diese Kollision sendet sie sofort ein JAM-Signal aus. Jedes Ethernetgerät stellt augenblicklich das Senden ein und wartet auf ein erneutes Freizeichen. Das Spiel beginnt von vorn. Wer zuerst kommt, mahlt zuerst.

Die Kollisionswahrscheinlichkeit steigt mit der Anzahl der angeschlossenen Clients exponentiel. Kommt die Anzahl der Kollisionen über einen gewissen Punkt, kommt unter Umständen keine vernünftige Datenübertragung mehr zustande. Ein Ethernet mit diesem Zugriffsverfahren ist nicht berechenbar. Es ist schnell aufzubauen aber nicht besonders zuverlässig.

Eine Verbesserung stellt hier das CSMA/CA (Carrier Sense Multiple Access / Collission Avoidence = Kollisionsverhindernd). Dies geht allerdings zu Lasten der Bandbreite, da man nun vor der eigentlichen Datensendung die Leitung als belegt gekennzeichnet werden muss. Es beansprucht circa 1/3 der Bandbreite und auch dieses Verfahren ist nicht berechenbar.

Zugriffsverfahren Tokenring

Ein absolut berechenbares Netzwerk und dessen Zugriffsverfahren stellt die Ringtopologie mit dem Token Passing als Zugriffsverfahren dar. Dieses Verfahren wird immer noch gerne in der Industrie eingesetzt, z. B. bei Förderbändern bzw. Produktionsstraßen. Hier lassen sich die Sendezeiten genau berechnen. Beim Token Passing Verfahren eilt ein sog. Freitoken im Ring herum. Möchte nun eine Station senden, so wird von der sendewilligen Station an den Freitoken Datenpaket angehängt, welches den Freitoken damit in ein Besetzttoken umwandelt. Ist das Datenpaket von der Empfangsstation aufgenommen wird der Token wieder als Freitoken im Ring herumgeschickt. Das Spiel beginnt von vorn.

Keine Station sendet ohne im Besitz des umlaufenden Freitokens ist. Dieser kann nur von einer Station zur nächsten wandern wenn der Ring geschlossen ist. Um diesen geschlossen zu halten, sind ähnliche Maßnahmen nötig wie bei den EAD-Dosen und Steckern. Der Ringschluß war hier jedoch bereits in den Typ 1 Steckern und den MAUs (Multi Access Units) beinhaltet. Die Multi Access Unit ist ein Ringverteilungsleiter in einem Ring-Netzwerk, der verhindert, dass das Netzwerk beim Ausfall einen Netzwerkknotens ausfällt. (Quelle: Link)

Die Basisübertragungsrate des Token Rings lag ursprünglich bei 16 Mbit/sek. Die Framegrößen lagen bereits zu dieser Zeit bei 9 kB. Die Übertragungsrate hat sich bis zuletzt auf 100 Mbit/sek gesteigert.

Leider hat sich der Token Ring nicht durchgesetzt, obwohl er sich mittels der strukturierten Gebäudeverkabelung nach DIN EN 50173 über die Sterntopologien  realisieren lassen würde. Über diese Art der Verkabelung können sämtliche Topologien dienstunabhängig realisiert werden. (Der Token Ring ist heute „tot“).

In heutigen modernen Bürogebäuden ist im Regelfall immer eine dienstunabhängige strukturierte Gebäudeverkabelung vorzufinden. Diese folgt gewissen Regeln in Bezug auf Kabeltyp, Leitungslänge und Verschaltung. Der Vorteil besteht darin, dass für keinen Dienst wie Telefon, sowohl digital als auch analog, ISDN, Ethernet, Token Ring, arcnet, etc. spezielle Verkabelungen mehr vorgenommen werden müssen.

Tertiärer Bereich

Die strukturierte Gebäudeverkabelung teilt sich in den Primär-, den Sekundär- und den Tertiärbereich auf. Der Tertiärbereich ist der offensichtliche Bereich. Meist kommen hier Kupferkabel zum Einsatz. Der Bereich betrifft grundsätzlich eine Etage, wo ein sogenannter Etagenverteiler (EV) anzutreffen ist, sowie Anschlussdosen, die im Regelfall als Universelle Anschluss Einheiten (UAE) bezeichnet werden. Zwischen diesen beiden Endpunkten liegt normalerweise ein Kupferkabel (CU), welches eine maximale Länge von 90 m im “permanent-link” (bzw. Basic Link) nicht überschreiten darf. Die Patchkabel, also die Kabel die für den Anschluss des Hubs, bzw. des Switches gedacht sind, und die Patchkabel, die für den Anschluss des PC gedacht sind, dürfen unter diesen Umständen nicht länger als 10 m sein. Man spricht hier auch von “Channel Link”.

Das heißt: Channel Link + Permanent Link = max. 100 m.

Die Kabel aus Kupfer sind sog. Twisted Pair Kabel mit einem Wellenwiderstand zwischen 100 Ω und 120 Ω. Twisted Pair heißt, es handelt sich um speziell verdrillte Adernpaare, welche ggf. noch einmal speziell abgeschirmt werden. Die Verdrillung schützt gegen elektromagnetische Störungen, die Abschirmung gegen elektrische. Hier werden unterschieden:

  UTP	Unshielded Twisted Pair	-> Patchkabel
S/UTP	Screened Unshielded Twisted Pair	-> Patchkabel
S/FTP	Screened Foiled Twisted Pair	-> permanent Link PIMF
S/STP	Screened Shielded Twisted Pair	-> permanent Link PIMF

Die beiden ersten werden als Patchkabel eingesetzt, die beiden letzten vorzugsweise im Permanent Link als PIMF (Pair In Metal Foil = Paare in Metallfolie) Kabel.

Unshielded Twisted Pair (Randerscheinung)

Unshielded Twisted Pair
(Bild wikipedia)

Screened Unshielded Twisted Pair

Screened Unshielded Twisted Pair
(Bild wikipedia)

 

Screened Foiled Twisted Pair

Screened Foiled Twisted Pair
(Bild wikipedia)

Screened Shielded Twisted Pair

Screened Shielded Twisted Pair
(Bild wikipedia)

 

 

 

 

 

 

 

 

 

 

Die einzelnen Kabeltypen sind wiederum in Kategorien eingeteilt. Diese kennzeichnen die Kabelbandbreite in MHz. Die gebräuchlichsten sind derzeit:

Kat 3 ->  16 MHz (ISDN)
Kat 5 -> 100 MHz
Kat 6 -> 250-300 MHz (Channel Link)
Kat 7 -> 600-700 MHz (Permanent Link)

Ein Kat 3, 16 MHz, findet z. B. höchstens für ISDN Verwendung. Im Regelfall findet heute in Permanent Link ein Kat 7 S/STP PIMF seinen Einsatz und im Channel-Link ein (völlig ausreichendes) Kat 5e, maximal ein Kat 6.

Innerhalb des Kabels befinden sich 4 Adernpaare, mit einander verdrillt. Insgesamt sind es also 8 Adern. Jedem Adernpaar ist eine bestimmte Farbe zugeordnet. Dabei gibt es eines in Vollfarbe und das dazugehörige in weiß mit einem gleichfarbigen Streifen.

Twisted-Pair-Farben

Twisted-Pair-Farben
(Bild wikipedia)

Die Paarungen sind

ws/grn	grn	ws/or	or	bl	ws/bl	ws/brn	brn
  ⎮	 ⎮	  ⎮	⎮	⎮	 ⎮	 ⎮	 ⎮
  \	/	  \	/	\	/	  \	/
   Paar 1	   Paar 2	 Paar 3		   Paar 4

Diese Farben und Paarungen sind inzwischen normiert. Den Anschluss an die Dose bzw. das Patchfeld erfolgt nach TIA/EIA 568-A oder TIA/EIA 568-B. Der Unterschied zwischen den beiden Standards ist die Vertauschung zwischen grn und or – also:

ws/grn	grn	ws/or	or	bl	ws/bl	ws/brn	brn
  ⎮	 ⎮	  ⎮	⎮	⎮	 ⎮	 ⎮	 ⎮   568-A
  1	 2	  3	6	4	 5	 7	 8

 

ws/or	or	ws/grn	grn	bl	ws/bl	ws/brn	brn
  ⎮	 ⎮	  ⎮	⎮	⎮	 ⎮	 ⎮	 ⎮   568-B
  1	 2	  3	6	4	 5	 7	 8

Hier noch die Kabel im Vergleich:

thicknet - thinnet

thicknet – thinnet

Print Friendly, PDF & Email

9 Gedanken zu „ISO/OSI 7-Schichten-Modell – Topologien – Verkabelung

  1. Alex Beitragsautor

    http://en.wikipedia.org/wiki/10BASE2

    Name origination

    The name 10BASE2 is derived from several characteristics of the physical medium. The 10 comes from the maximum transmission speed of 10 Mbit/s (millions of bits per second). The BASE stands for baseband signalling, and the 2 supposedly refers to the maximum segment length of 200 meters, though in practical use it can only run up to 185 meters. (The IEEE rounded 185 up to 200 to come up with the name 10BASE2, for consistency with the general standard).

Schreibe einen Kommentar