Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Am 22. Mai 1973 wurde das Ethernet von Robert M

Ähnliche Präsentationen


Präsentation zum Thema: "Am 22. Mai 1973 wurde das Ethernet von Robert M"—  Präsentation transkript:

1 Am 22. Mai 1973 wurde das Ethernet von Robert M
Am 22. Mai 1973 wurde das Ethernet von Robert M. Metcalfe in einem Memo zum ersten Mal erwähnt. Metcalfes erste Skizze zum "Ether Network" Am 31. März 1975 meldete er es unter US-Patent-Nr an und am 13. Dezember 1977 wurde der Netzwerkstandard schließlich patentiert. Zum Medientausch konzipiert, stieß der neue Standard eine Entwicklung an, der viele heute standardisierte und selbstverständliche Errungenschaften zu verdanken sind. Mit der am Xerox Palo Alto Research Center entwickelten proprietären Lösung hat jedoch das heutige Ethernet außer dem Namen nicht mehr viel gemeinsam. In seiner Anfangszeit arbeitete es mit einer Bandbreite von etwa 3MBit pro Sekunde; heute wird bereits an Erweiterungen gearbeitet, die 40GBit ermöglichen sollen. Schon heute scheinen 100GBit möglich, damit würde es dem Fiebre Channel Konkurrenz machen. Ethernet ist heute Bestandteil der IEEE-802-Spezifikation.

2 Verschiede Netzwerktypen
SNA von IBM TRANSDATA von Siemens DSN von Hewlett Packard DCE von Bull IEEE 802.8: FDDI

3 SNA von IBM SNA ist die IBM-Netzarchitektur zur Steuerung von
Terminals und zur Unterstützung des freizügigen Zugriffs von Terminals auf Anwendungen im Host. Physikalische Geräte wie Hostsystem, Front-End-Prozessor, Cluster-Controller und Terminals werden in SNA durch Physical Units (PU) repräsentiert. Ein SNA-Netzwerk besteht aus Knoten und Verbindungen zwischen diesen. Jeder Knoten enthält eine oder mehrere netzwerkadressierbare Einheiten (NAU). SNA ist architektonisch in Funktionalschichten eingeteilt, die sicher nicht in allen Fällen mit entsprechenden ISO-Schichten korrespondieren.

4 TRANSDATA von Siemens Transdata ist eine hierarchielose Netzwerkarchitektur von Siemens, die als proprietäre Architektur für die Kommunikation in verteilten Systemen in den 70er-Jahren entwickelt wurde. Es handelt sich gleichermaßen um ein universelles Kommunikationskonzept und um eine Netzwerkarchitektur. Das Kommunikationskonzept repräsentiert Zielvorstellungen und Bauplan zur Lösung von Kommunikationsaufgaben, die Netzarchitektur bildet das Regelwerk für die Protokolle und Schnittstellen. Die Entwicklung von Transdata erfolgte im mehreren Stufen. Angefangen hat sie mit Netzen mit programmierbarer DÜ-Steuerung, gefolgt in den Stufen 2 und 3 von dem Einsatz von Datenübertragungsvorrechnern und Netzknoten. In Stufe 4 wurde die Transdata-Architektur erweitert und mit der Data Communication Methode (DCM) kam ein neues Kommunikationskonzept, das in der folgenden Stufe um Datenstationsrechner erweitert wurde und erstmals eine Anbindung an die System Network Architcture (SNA) vorsah. In den 80er Jahren kam mit der 6. Stufe die verteilte Datenverarbeitung, ein zentrales Netzwerkmanagement und lokale Datenstationen hinzu. Es folgte die Schnittstellen für die damaligen öffentlichen Netze wie Datax-P, Datex-L und Btx, und Mitte der achtziger Jahre kamen das verteilte Netzwerkmanagement und die Öffnung hin zu Open System Interconnect (OSI) hinzu. Transdata-Schichtenmodell Die in Transdata eingebundenen Datenstationen, Stationsrechner, Netzknoten und Datenübertragungs-Vorrechner arbeiten mit Data Communication Methode (DCM) als Zugriffsystem im Verarbeitungsrechner und mit HDLC als Übertragungsprotokoll.

5 DCE von Bull Das Distributed Computing Environment (DCE) ist ein Industriestandard für verteilte Anwendungen. Als die Vernetzung von heterogenen Computersystemen zu Beginn der 1990er Jahre zunahm, stellte die Open Software Foundation ein Konzept für die Architektur verteilter Systeme vor. DCE bietet eine Reihe an Diensten und Werkzeugen wie Sicherheitsdienste oder Verzeichnisdienst. DCE beruht auf drei Grundlagen: - Client-Server-Modell: zur Strukturierung - Remote Procedure Call: zur Kommunikation der verschiedenen verteilten Programme untereinander - Gemeinsame Datenhaltung Mit DCE wurde ein großer Schritt in Richtung Architekturvereinheitlichung getan, welche vorher herstellerspezifisch waren. Das Konzept in Software für verschiedene Plattformen umzusetzen wurde jedoch nach kurzer Zeit aufgegeben. Ähnlich wie das OSI-Modell war auch DCE kein Erfolg vergönnt, die zugrundeliegenden Konzepte aber haben sich durchgesetzt. Mittlerweile hat die Open Group hat ihre DCE-Implementierung unter die LGPL gestellt, bietet aber trotzdem eine Lizenzvariante für Closed Source Entwickler.

6 FDDI Der FDDI - Standard (FDDI: fiber distributed data interface; Deutsch: Datenschnittstelle für verteilte Glasfasernetze) spezifiziert einen Glasfaserring mit einer maximalen Länge von 100 km für Hochgeschwindigkeitsnetze. Mit einer Übertragungsgeschwindigkeit von 100 Mbit/s wird er vorwiegend als „Backbone“ für unternehmensweite Netze eingesetzt. FDDI unterstützt sowohl synchrone als auch asynchrone Datenübertragung und bietet Schnittstellen zu Ethernet und Tokenring - Netzen an. Bis zu 500 Stationen können an einen FDDI - Ring angeschlossen werden, wobei die maximale Entfernung von je zwei Datenstationen 2 km beträgt. FDDI ist als Doppelring mit einer Gesamtlänge von 200 km definiert, wobei in den beiden Ringen gegenläufig zueinander Übertragen wird. Der Sekondärring dient im normalen Betrieb als Backup - Ring, auf den bei Bedarf und in Notfällen automatisch umgeschaltet wird. Die Doppelring – Struktur (siehe Abb) ermöglicht ein hohes Maß an Fehlertoleranz und Ausfallsicherheit. Bei Störungen wird das Netz automatisch neu konfiguriert. Bezüglich des Netzanschlusses werden zwei Arten von Datenstationen unterschieden: Typ A Stationen sind direkt mit dem Primär und dem Secondärring verbunden und erhalten folglich die Komponenten der physikalischen Schicht in doppelter Ausführung. Typ B Stationen sind nicht direkt sondern über Konzentratoren einfach an den FDDI Ring angeschlossen. Es können auch an Konzentratoren weitere Konzentratoren angeschlossen werden

7 Konzentrator Ein Konzentrator fasst mehrer einzelne eingehende Netzwerkverbindungen zu wenigen oder teilweise sogar nur einer zusammen. Er besitzt die möglichkeit Daten zu puffern und die Netzwerkleistung erheblich zu erhöhen.

8 Lokale Netze und deren Zugangsverfahren
Zugangsverfahren im Allgemeinen Strenge Zugangsregelung Tokenverfahren Wettkampfverfahren CSMA/CD

9 Was sind Zugangasverfahren?
Man kann sich ein lokales Netz wie ein großes Förderband vorstellen, auf dem Datenpakete transportiert werden. Dabei sind aber folgende Probleme zu lösen: Wer darf wann ein Datenpaket auf das Förderband legen und wer entfernt es wieder? Das entfernen der Pakete erfolgt bei einem Förderband von selbst - es fällt hinunter. Bei einem lokalen Busnetz muß an jedem Ende ein „Dämpfer“ eingebaut sein, der die Signale schluckt. Bei einem Ringnetz muß der Sender sein Datenpaket sobald es wieder bei ihm angelangt ist, wieder löschen. Lesen von Nachrichten im lokalen Netz heißt also nicht, daß die Nachricht heruntergenommen wird, sondern daß eine Kopie des Inhaltes angelegt wird. Dabei gibt es prinzipiell zwei Möglichkeiten: Eine strenge Vorschrift, die exakt festlegt, wann welche Station senden darf, oder jede Station ist sendeberechtigt, bis durch die Sendekonkurrenz der kommunizierenden Station ein Fehler auftritt, der dann korrigiert wird.

10 Das Tokenverfahren Wenn sichergestellt wird, daß zu einem Zeitpunkt nur eine Station senden darf, kann es nie zu Überschneidungen kommen. Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt: In einem Netz kursiert ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station, die senden will, muß auf das Token warten. Wenn es bei ihr eintrifft, kann sie es vom Netz entfernen und darf das eigene Paket senden. Spätestens nach einer vorgegebenen Zeitspanne ist die Sendung zu beenden, und als Endmarke wird das Token an die Nachricht angefügt. Dadurch wird auch gleichzeitig die Sendeberechtigung an den nächsten Teilnehmer weitergegeben. Natürlich gibt es auch Regelungen, um zu vermeiden, daß Daten, die wie das Token aussehen als Token interpretiert werden können. Es kann also nie dazu kommen, daß zwei Stationen gleichzeitig senden. Der einzige Fehler kann nur dann auftreten, wenn das Token verloren geht. In diesem Fall erzeugt eine beliebige Station ein Ersatztoken, welches von allen Stationen bestätigt wird oder eine Station meldet, daß sie das Token hat.

11 Das CSMA/CD-Verfahren
Das Konzept dieses Systems, bei dem natürlich auch nach strengen Regeln vorgegangen wird, wurde in der Universität in Haiti entwickelt. Die einzelnen Institute sind auf viele Inseln verteilt und können nicht durch Kabel verbunden werden. Durch diese Lage war man gezwungen, ein Rundfunkverfahren zu entwickeln: Einer sendet, die anderen hören zu. Da aber jede Station gleichzeitig Sender und Empfänger ist, kann es natürlich vorkommen, daß mehrere Stationen zugleich senden und daher keiner etwas versteht. Das Verfahren wurde also mit folgender Vorschrift verbessert: Bevor eine Station sendet, muß sie sich überzeugen, daß kein anderer Teilnehmer sendet. Wenn der Kanal frei ist, kann man mit der Übertragung beginnen, wenn jemand sendet muß man warten, bis der Kanal wieder frei wird. Dieses System arbeitet schon viel besser. Es kann aber ein Fehler auftreten, wenn zwei Stationen zur gleichen Zeit senden wollen. Folglich gibt es noch einen dritten Entwicklungsschritt: Nicht nur vor, sondern auch während der Sendung ist der Übertragungskanal abzuhören. Damit kann jede Kollision erkannt werden und die Sender brechen die Übertragung ab. Das eben beschriebene Verfahren ist bei Busnetzen gebräuchlich und heiß CSMA/CD (carrier sense multiple access witch collision detection): viele beliebige Sender: multiple access vor dem Senden hineinhorchen: carrier sensing und auch während der Übertragung den Kanal prüfen: collision detection.

12 Topologien

13 Erklärung zu den Topologien
Stern: Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzwerks. Dieses Netz bietet hohe Übertragungsraten. Nachteile Die Verkabelung ist relativ aufwendig. Bei Ausfall des Verteilers (HUB, Switch oder Router) sind alle Endgeräte betroffen Ring: Vorteile Deterministische Netzwerkkommunikation - Vorgänger und Nachfolger sind definiert Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzwerkkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung - siehe: FDDI) Masche: Strukturelle Erweiterbarkeit Große Entfernungen Realisierbar Beim Ausfall eines Knotens ist der Rest des Astes tot BUS: Einfache Verkabelung und Netzwerkerweiterung Hohe Fehleranfälligkeit: Ist das gemeinsame Medium defekt, funktioniert das ganze Netz nicht mehr Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden

14 ISO OSI Referenzmodell
Die OSI-Schichten und deren Aufgaben OSI Referenzmodell

15 Die OSI-Schichten und deren Aufgaben

16 OSI Referenzmodell


Herunterladen ppt "Am 22. Mai 1973 wurde das Ethernet von Robert M"

Ähnliche Präsentationen


Google-Anzeigen