Netzwerk-Hardware

Willemers Informatik-Ecke

IEEE 802

Die untere Ebene der IEEE 802 stellt das Media Access Control (MAC) dar. Diese Ebene garantiert das Austauschen fehlerfreier Pakete zwischen zwei Rechnern im Netzwerk. Mit der Logic Link Control (LLC definiert durch IEEE 802.2) wird der Verbindungsauf- und abbau und der Paketfluß beschrieben.

Die 802 besitzt mehrere Unterdokumente. Dabei sind drei Topologien von besonderer Relevanz.

Ethernet

Ethernet ist ein Standard, der auf einem Collision-Detect-Bussystem aufgebaut ist. Es implementiert IEEE 802.3. Die Teilnehmer hängen an einem Bus, der ständig abgehört wird. Will ein Rechner senden, wartet er auf eine Sendepause auf dem Bus und sendet dann sein Paket. Wird das Paket durch einen anderen Sender gestört, merkt er dies, zieht sich zurück und sendet später erneut. Dieser Verfahren nennt man CSMA/CD (Carrier Sense Multiple Access / Collision Detect).

Jede Ethernetschnittstelle hat eine weltweit eindeutige Nummer, die aus einer 3-Byte Hersteller-ID und einer 3-Byte Seriennummer besteht (die MAC-Adresse).

Die IEEE 802.3 legt das Aussehen der Datenpakete wie folgt fest:

64 Bit Präambel Sie besteht aus alternierenden Einsen und Nullen und wird abgeschlossen durch zwei Einsen. Ihr Zweck ist das Einpegeln zwischen Sender und Empfänger. Da eine etwaige Kollision zu Anfang des Paketes eintreffen wird, wird sie die Präambel treffen, wo sie leicht erkennbar ist
48 Bit Zieladresse Dies ist die weltweit eindeutige Ethernetadresse. Das erste Bit ist normalerweise 0. Ist es 1, wendet sich das Paket an eine Gruppe von Zielrechnern (Multicast). Sind alle Bits auf Eins wendet sich das Paket an alle Hosts im Netz (Broadcast).
48 Bit Absenderadresse Die Ethernetadresse des Absenders
16 Bit Länge Gibt an, wie gross das Datenpaket ist
46-1422 Byte(!) Data Die eigentlichen Daten
32 Bit CRC (Cyclic Redundancy Code) Eine Prüfsumme zur Feststellung, ob das Paket korrekt übermittelt wurde.

Ethernetkabel gibt es als "Thick"- und "Thin"- Koaxialkabel und als verdrillte Leitung (Twisted Pair: TP).

Beim Thick Ethernet wird ein üblicherweise gelbes Koaxkabel verwendet. Eine Verbindung zwischen einem Host und dem Kabel erfolgt per "Vampir"-Anschluss. An diesem hängt ein Transceiver, der die Verbindung zum Rechner herstellt.

Das Thin Ethernet (RG 58) wird über BNC-T-Stücke mit dem Computer verbunden. Da das Kabel recht preiswert ist und keine zusätzliche Hardware benötigt wird, wurde diese Installationsweise lange bevorzugt. Ein Problem stellen oft die Abschlußwiderstände dar. Kontaktschwierigkeiten an dieser Stelle können zu Problemen im Netz führen, die schwer zu finden sind.

Eine TP-Verkabelung scheint auf den ersten Blick sternförmig zu sein, ist aber tatsächlich wie jede Ethernetverkabelung ein Bus. Das Twisted Pair besteht aus verdrillten Leitungen. Von jedem Host führt eine solche Leitung zu einem Hub und wieder zurück. Ist der Host inaktiv, wird die Leitung im Hub gebrückt. Da die Hubs heute nicht mehr teuer sind, lösen sie die empfindlichere Thin-Ethernet-Verkabelung immer mehr ab. Ein weiterer Grund liegt darin, dass 100 MBit-Netze nicht mit den Koaxkabeln zu realisieren sind. Bei Twisted Pair müssen lediglich die Hubs und die Netzwerkkarten ausgetauscht werden.

Token Ring

Das Collision-Detect-Prinzip hat den Nachteil, daß nicht letztlich garantiert werden kann, daß ein Paket jemals den Zugriff auf das Netzwerk bekommt. Diesen Nachteil umgeht der Token Ring, indem ein Token von Rechner zu Rechner gesendet wird. Nur der Besitzer des Tokens ist berechtigt zu senden. Man spart die Austastlücken, die Zeiten für die Kollisionen, benötigt aber Bandbreite für das Token.

Ob Token Ring oder Ethernet durchsatzstärker ist, ist schwer zu sagen, da dies vom Einsatzumfeld abhängt. Da eine Token-Ring-Verkabelung aber deutlich teurer ist, scheint es in letzter Zeit mehr und mehr von Ethernet verdrängt zu werden.

WLAN (Wireless LAN)

Die Übertragung von Daten per Funk wird durch die IEEE 802.11 geregelt. Durch angehängte Buchstaben werden die verschiedenen Versionen gekennzeichnet, die sich vor allem im Durchsatz unterscheiden. So hat IEEE 802.11b eine maximale Datenrate von 11 Mbps. IEEE 802.11g kommt auf 108 Mbps. Da die Sendung durch die Luft wesentlich störanfälliger ist als durch ein Kabel und durch Hindernisse wie Mauern oder Möbel verschlechtert wird, sind diese Werte nur unter idealen Verhältnissen zu erreichen.

Access Point (AP)

In den meisten Fällen ist ein Access Point der zentrale Anknüpfungspunkt eines WLAN. Er ist üblicherweise mit einer Antenne und mit einem LAN-Anschluss ausgestattet.

In den meisten Fällen lassen sich APs über das LAN-Kabel per Internet-Browser konfigurieren. Auf dieser Verbindung sind sie werksseitig meist mit der IP-Adresse 192.168.2.1 ausgestattet. Um sie zu konfigurieren, schließen Sie das LAN-Kabel an einen Hub oder Switch. Sollte das Gerät selbst auch als Hub, Switch oder Router (DSL-Router) ausgestattet sein, müssen Sie es mit dem Computer direkt verbinden. Erkennbar ist das daran, dass Sie dann mehrere LAN-Anschlüsse am Gerät haben.

Der Computer muss auf 192.168.2.2 bis 192.168.2.254 eingestellt werden. Sie starten den Browser und geben als Adresse http://192.168.2.1 ein. Es müsste sich nun ein Programm zur Konfiguration des Acess Points melden. Ist dem nicht so, ist die Verbindung nicht in Ordung (ping 192.168.2.1), der Access Point hat eine andere IP-Nummer (Reset) oder er wird nicht per Browser konfiguriert. Ein Blick ins Handbuch ist an dieser Stelle vielleicht unsportlich aber sicher erhellend.

Sicherheitsmaßnahmen

Während es noch halbwegs kontrollierbar ist, wer sich an ein Ethernetkabel anschließt, kann ein WLAN auch aus der Nachbarschaft oder von der Straße aus erreicht werden. Aus diesem Grund sind die Sicherheitsanforderungen automatisch höher.

MAC-Zulassung

In den Access Points ist es möglich, einen Zugriff auf die eigenen WLAN-Adapter zu beschränken. Dazu werden die MAC-Nummern der Adapter eingetragen. Diese Nummern finden Sie typischerweise auf den Adaptern aufgedruckt. Jede MAC-Nummer ist einzig, so dass der Kreis derjenigen, die sich über den Access Point in das Netz einwählen dürfen zu begrenzen ist.

Der Nachteil dieses Verfahrens ist, dass nur begrenzt viele MAC-Adressen einzutragen sind. Dies eignet sich also nur für ein überschaubares Netz. Dazu kommt, dass die Daten immer noch durch die Luft fliegen und von boshaften Zeitgenossen mitgelesen werden können.

Verschlüsselung

Jedes am WLAN teilnehmende Gerät besitzt die Möglichkeit, seine Daten zu verschlüsseln und verschlüsselte Daten zu entschlüsseln. Diese Option ist im Regelfall abgeschaltet, damit auch ein Anfänger leichter ein WLAN aufbauen kann. Für den regulären Betrieb eines WLAN ist die Verschlüsselung aber unverzichtbar.
Homepage (C) Copyright 1999, 2005 Arnold Willemer