10BASE-T

Bei 10BASE-T handelt es sich um eine Unterart der >>Übertragungstechnik >>Ethernet. Der Namensbestandteil 10  steht für 10 Mbps, BASE steht für Basisband und T  für Twisted-Pair-Kabel.

10BASE-T ist die weltweit am meisten eingesetzte Übertragungstechnik.

Adresse

In einem Netzwerk hat jede >>Station eine physische und eine logische Adresse. Die physische Adresse, das ist eine Zeichenfolge, die vom Hersteller in die >>Netzwerkkarte eingebrannt wurde. Der Aufbau der logischen Adresse hängt demgegenüber vom verwendeten >>Protokoll ab.

Jedes >>Paket, das über ein Netzwerk verschickt wird, enthält im >>Header einen Hinweis auf die Adresse der Zielstation.

Architektur

Der Begriff  (Netzwerk-) Architektur wird in der Netzwerk-Literatur uneinheitlich verwendet. Teilweise wird er im Sinne von >>Topologie verwendet. In der amerikanischen Netzwerk-Welt versteht man unter der Architektur eines Netzwerks dagegen die >>Übertragungstechnik.

Backbone

Ein Netzwerk-Segment, das dazu dient, andere Netzwerke miteinander zu verbinden. Es handelt sich also um das "Rückgrat" der Netzwerk-Infrastruktur. Für den Backbone-Bereich werden oft Glasfaserkabel eingesetzt.

Bandbreite

  1. In technischen Darstellungen ist die Bandbreite die Differenz zwischen der niedrigsten und der höchsten Frequenz bei den Übertragungen auf einem Kanal.

  2. In weniger technischen Darstellungen wird mit der Bandbreite die maximale Datenmenge bezeichnet, die über eine Kommunikationsverbindung übertragen werden kann.

Bridge

Bridges sind Geräte, die als Kopplungselemente zwischen Netzwerken eingesetzt werden. Sie sorgen für die >>Filterung aller eintreffenden Pakete. Die Bridge unterscheidet anhand von >>Routing-Tabellen zwischen zwei Arten von Paketen: Pakete, die innerhalb des Netzwerks verbleiben, aus dem sie gekommen sind und Pakete, die für das jeweils andere Netzwerk bestimmt sind.  Weitergeleitet werden nur die Pakete, die für das andere Netzwerk bestimmt sind. Da nur noch weitergeleitet wird, was weitergeleitet werden muß, sorgen Bridges für eine Entlastung in den angeschlossenen Netzwerken.

Bei Bridges handelt es sich um "lernfähige" Geräte. Eine Bridge betrachtet die Absender-Angaben aller Pakete, und jede Adresse, die bisher nicht in der Routing-Tabelle vorhanden ist, wird notiert. Wenn zukünftig ein Paket eintrifft, das diese Adresse als Zieladresse aufweist, kann die Bridge bestimmen, in welchem Netzwerk sich die Station befindnet.

Bus-Topologie

Wenn ein Netzwerk (oder ein Netzwerk-Segment) der Bus-Toplogie folgt, dann gibt es ein Hauptkabel, und die Kabel, die zu den PCs führen, sind an das Hauptkabel durch ein Verbindungsstück direkt angeschlossen. (Die Stationen sind gegenüber dem Hauptkabel so positioniert wie es zumeist Häuser zu einer Straße sind.)

Carrier

  1. Das akustische Trägersignal bei Modem-Verbindungen. (Ein Modem wandelt dieses Trägersignal ab, und jede Abwandlung repräsentiert ein Bit.)

  2. Als "Carrier" werden allerdings auch die Anbieter von Leitungen zur Datenübertragung bezeichnet, also die Telefongesellschaften.

CSMA/CD

CSMA/CD ist neben >>Token Passing das wichtigste >>Zugriffsverfahren.
Es kommt in >>Ethernet-Netzwerken zum Einsatz.

Während Token Passing darauf abzielt >>Kollisionen gänzlich zu vermeiden, sind sie bei CSMA/CD normale Vorkommnisse. Wenn es Kollisionen gegeben hat, legen die sendenden Stationen allerdings eine Pause beliebiger Dauer ein, und starten erst dann den nächsten Versuch, ihre Daten zu übertragen.

CSMA/CD wurde im Standard IEEE 802.3 festgelegt.

Cyclical Redundancy Check (CRC)

Mit dem Cyclical Redundancy Check (deutsch: zyklische Redundanz-Überprüfung) werden Datenübertragungen auf Fehler überprüft. Über die Daten des betreffenden Pakets wird eine Prüfsumme gebildet (nach einem mathematischen Verfahren wird ein Wert ermittelt). Dies geschieht auf dem sendenden Computer ebenso wie auf dem empfangenden. Stimmen die beiden Ergebnisse überein, kann von einer fehlerfreien Übertragung ausgegangen werden. Wenn nicht, dann wurden die Daten während der Übertragung verändert. In diesem Fall fordert die CRC den Quellcomputer auf, die Daten erneut zu übertragen. Die CRC-Daten werden im >>Trailer eines Pakets übertragen.

Ethernet

Neben >>Token Ring  die am meisten verbreitete >>Übertragungstechnik.
Das Hauptmerkmal von Ethernet ist das verwendete >>Zugriffsverfahren, >>CSMA/CD.

Die Regeln für Ethernet wurden von dem Institute of Electrical and Electronics Engineers in der Spezifikation 802.3 festgelegt. Die Spezifikation umfaßt Regeln für die >>Topologie von Ethernet-LANs, für die Übertragungsmedien, die verwendet werden können, und dafür, wie die Elemente des Netzwerks zusammenarbeiten sollten. Die am meisten verbreitete Variante von Ethernet ist >>10BASE-T.

Das Ethernet-Protokoll legt fest, wie die Aufgaben der Schichten 1 und 2 des >>OSI-Modells erfüllt werden sollen.

Fast Ethernet

Eine Weiterentwicklung von >>Ethernet. Fast Ethernet kann Daten mit einer Geschwindigkeit von 100 Mbps übertragen.

Fiber Distributed Data Interface (FDDI)

FDDI ist eine Übertragungstechnik, die als >>Zugriffsverfahren >>Token Passing verwendet. FDDI wird in erster Linie bei >>Backbones verwendet.

Filterung

Filterung von Datenpaketen dient dazu, Netzwerke zu entlasten. Geräte, die Filterungsfunktionen übernehmen, sind  >>Bridges und >>Router. Da diese Geräte nur jene Pakete weiterleiten, die weitergeleitet werden müssen, verringert sich der Datenverkehr.

Gateway

Gateways werden benötigt, wenn zwei Netzwerke miteinander verbunden werden sollen, die unterschiedliche Protokolle verwenden. Üblicherweise wird als Gateway ein dedizierter PC eingesetzt.

Beispiel für die Arbeit eines Gateways:
Bei der Anbindung eines LANs an einen Großrechner treffen unterschiedliche Netzwerk-Welten aufeinander. Damit die Kommunikation dennoch klappen kann, muß es Protokollkonvertierungen geben. Mit einem zwischengeschaltetem Gateway kann dafür gesorgt werden, daß dem Großrechner eine LAN-Station wie ein dummes Terminal erscheint. Die LAN-Station wiederum kann durch die Vermittlungsarbeit des Gateways auf den Großrechner zugreifen als wenn es sich um einen normalen Netzwerk-Server handeln würde.

Header

Nachrichten, die über ein Netz verschickt werden sollen, werden in >>Pakete aufgeteilt. Jedes Paket enthält neben den eigentlichen Daten der Nachricht auch Daten, die für die Kommunikationssteuerung benötigt werden. Diese unterteilen sich in einen Header, der sich vorne am Paket befindet und einen Trailer, der das Ende des Pakets bildet. Im Header befindet sich üblicherweise die Adresse der Ziel-Station.

Hub

Ein Gerät, das dazu dient, den Datenverkehr in einem Netzwerk zu regeln.
In einem Stern-Netzwerk ist jede Station durch ein Kabel an einen Hub angeschlossen. An die Ports eines Hubs können aber auch ganze Netzwerke (oder Netzwerk-Segmente) angeschlossen werden.

Die Einsatzmöglichkeiten von Hubs sind vielfältig.
Beispiel: Mit einem Hub kann die >>Bus-Topologie nachgebildet werden. An jeden Port des Hubs ist dann ein Computer oder ein Peripheriegrät angeschlossen. Wenn eine Station ein Ethernet-Paket zum Hub schickt, wird es kopiert und zu allen anderen Ports des Hubs geschickt. Auf diese Weise "sehen" alle Stationen jedes Paket - gerade so wie in einem Bus-Netzwerk. Obwohl jede Station mit einem eigenen Twisted-Pair-Kabel mit dem Hub verbunden ist, handelt es sich doch um ein "Shared Media LAN" (ein LAN mit gemeinsam genutztem Medium).

Hubs sind verwandt mit MAUs (Ringleitungsverteilern). Ein Hub verwendet intern als Zugriffsverfahren >>CSMA/CD, ein MAU dagegen >>Token Passing.

IEEE 802.3

Eine Spezifikation für >>Ethernet, die vom Institute of Electrical and Electronics Engineers (IEEE) festgelegt wurde. Die 802.3-Spezifikation umfaßt Regeln  für die >>Topologie von Ethernet-LANs, für die Arten von Übertragungsmedien, die verwendet werden können und dafür, wie die Elemente des Netzwerks zusammenarbeiten sollen.

IEEE 802.5

Eine Spezifikation für >>Token Ring, die vom Institute of Electrical and Electronics Engineers (IEEE) festgelegt wurde. Die 802.3-Spezifikation umfaßt Regeln  für die Konfiguration von Ethernet-LANs, für die Arten von Übertragungsmedien, die verwendet werden können und dafür, wie die Elemente des Netzwerks zusammenarbeiten sollen.

Intelligente Hubs

Jeder Port eines intelligenten Hubs kann von einer Verwaltungs-Konsole her  konfiguriert, überwacht sowie ein- und ausgeschaltet werden. Durch den Einsatz von intelligenten Hubs wird es möglich, Informationen über eine Vielzahl von Netzwerk-Parametern zu sammeln. Es kann aufgezeichnet werden, wieviele Pakete den Hub und jeden seiner Ports passiert haben, um welche Arten von Paketen es sich  gehandelt hat, ob es fehlerhafte Pakete gegeben hat, wieviele Kollisionen aufgetreten sind und anderes.

Die Hersteller von Hubs verkaufen zusammen mit den Geräten Management-Pakete. Diese unterscheiden sich in der Zahl der Informationen, die sie sammeln können, außerdem auch darin, welche Befehle abgesetzt werden können und wie die Informationen dem Netzwerk-Verwalter präsentiert werden.

Internetworking

Der amerikanische Oberbegriff für alles, was mit dem Verbinden von Netzwerken und Netzwerk-Segmenten zu tun hat.

Integrated Services Digital Network (ISDN)

Ein weltweites, digitales Übertragungsnetzwerk, das sich aus dem vorhandenen Telefondienst entwickelt hat. Das Ziel von ISDN ist es, alle vorhandenen Telefonverbindungen durch ein vollständig digital arbeitendes Vermittlungs- und Übertragungssystem zu ersetzen.

Ein Anschluß an das ISDN-Übertragungsnetzwerk erfolgt immer mit zwei sogenannten B-Kanälen, von denen jeder 64 Kbps übertragen kann, und dem D-Kanal für Signalisierungs- Verbindungs- und Steuerinformationen, der eine Übertragungsgeschwindigkeit von 16 Kbps bietet.

Kollision

Kollisionen treten in einem Netzwerk auf, wenn zwei oder mehrere Stationen zur gleichen Zeit >>Pakete auf das Netzwerkkabel schicken.

Kommunikation

Kommunikation ist in der EDV ein anderer Begriff für Datenübertragung.

Multistation Access Unit (MAU)

Eine MAU (Ringleitungsverteiler) bildet die Verkabelungszentrale in einem >>Token-Ring-Netzwerk. Die >>Topologie von Token-Ring-Netzwerke wird als >>Ring-Topologie beschrieben. Jede Station wird jedoch mit einem separaten Kabel an die MAU angeschlossen (was Hauptmerkmal der >>Stern-Topologie ist). Der "Ring" befindet sich innerhalb der MAU.

Netzwerk

Verbund mehrerer einzelner Endgeräte (z.B. Computer) zum Zweck des Datenaustauschs und der gemeinsamen Nutzung von Systemkomponenten. Bei der Klassifikation von Netzwerken werden vor allem die folgenden Kriterien angewendet:

  1. Netzwerktopologie
    (Die Standard-Netzwerktopologien sind: Bus-, Stern- und Ring-Netzwerk)

  2. Übertragungsmedium
    (Die wichtigsten Übertragungsmedien sind: Koaxial-, Twisted-Pair- und Glasfaserkabel)

  3. Übertragungstechnik
    (vor allem: Ethernet und Token Ring)

  4. Zugriffsverfahren
    (vor allem: CSMA/CD und Token Passing)

  5. Geographische Erstreckung des Netzwerke
    (LAN, MAN oder WAN)

  6. Funktionalität (Peer-to-Peer- versus Serverbasiertes Netzwerk)

Netzwerk-Komponenten

Die Hardware-Bestandteile eines Netzwerks. Man unterscheidet zwischen passiven und aktiven Komponenten. Als passive Komponenten werden die Bestandteile im Bereich der Anschlußtechnik bezeichnet. Alle übrigen Netzwerk-Komponenten gehören zu den aktiven Komponenten. Insbesondere sind das Repeater, Bridges, Router, Switches, Transceiver und Hubs.

Netzwerkkarte (Network Interface Card, NIC)

Eine Steckkarte, die in jeden Computer eingesetzt werden muß, der mit einem Netzwerk verbunden werden soll.

Aufgabe der Netzwerkkarte ist es, die Pakte zu "betrachten", die über das Kabel wandern. Pakete, deren Zieladresse mit der Adresse der eigenen Station übereinstimmen, werden kopiert und Computer-intern weitergereicht. Zuvor wandelt die Netzwerkarte den Bitstrom, den es in Empfang nimmt, so um, daß er sich für die Übertragung auf den parallelen Datenleitungen (den Bus) des Computers eignet.

Netzwerkkarten verfügen über eine vom Hersteller eingeprägte Nummer.

Jede Netzwerkkarte nutzt ein bestimmtes >>Zugriffsverfahren. Da die >>Übertragungstechniken >>Ethernet und >>Token Ring unterschiedliche  Zugriffsverfahren verwenden, gibt es Netzwerkkarten für Ethernet und Netzwerkkarten für Token Ring.

Open Systems Interconnection Reference Model (OSI)

Ein Kommunikations-Modell, das von der International Standards Organization (ISO) entwickelt wurde. Es führt die Aufgaben auf, die von Netzwerk-Komponenten erledigt werden müssen, damit Datenkommunikation funktionieren kann.
 
Das OSI-Modell beschreibt nur grob, welche Aufgaben von den Komponenten erfüllt werden müssen. Genauere Festlegungen gibt es in >>Protokollen.

Paket

In Netzwerken werden die Daten einer Nachricht nicht als Gesamtheit übertragen, sondern sie werden zunächst zu Paketen zusammengefaßt und dann als Einzel-Pakete auf die Reise geschickt. Für dieses Vorgehen gibt es vor allem zwei Gründe:

  1. Die Übertragungsleitungen werden nicht verstopft. Wartezeiten für die Stationen werden vermieden.

  1. Wenn es Fehler bei der Übertragung gegeben hat, muß nicht die gesamte Übertragung wiederholt werden. Lediglich die fehlerhaften Pakete müssen erneut übertragen werden.

Bevor ein Paket auf das Netzwerk geschickt wird, bekommt es allerhand Steuerinformationen zugeteilt, zum Beispiel eine Absender-Adresse und eine Ziel-Adresse.

Protokoll

Protokolle sind Festlegungen für die Zusammenarbeit von Hard- und Software-Produkten. Für alle Abläufe in Netzwerken gibt es Protokolle. Manche dieser Protokolle sind von von Standardisierungs-Gremien abgesegnet worden. Daneben gibt es aber auch Protokolle, die im Besitz von einzelnen Firmen sind.

Beispiel: Die Protokolle für >>Ethernet und >>Token Ring wurden von dem Institute of Electrical and Electronics Engineers (IEEE) abgesegnet. Jede Firma, die >>Netzwerkkarten für Ethernet oder Token Ring herstellen will, kann die entsprechenden Spezifikationen kaufen und kann dann die eigenen Produkte auf diese Protokolle ausrichten.

Protokoll-Stack

Bei Protokoll-Stacks handelt es sich um Einzel-Protokolle, die zu Gruppen zusammengefaßt wurden. Häufig eingesetzt werden zum Beispiel die Protokoll-Stacks TCP/IP und IPX/SPX.

Remote Computer

"Remote" bedeutet "entfernt, fern". Bei einem Remote Computer handelt es sich somit immer um einen Computer, den man per Datenfernübertragung erreicht.

Repeater

Repeater sind einfache Geräte für die Verbindung von Netzwerk-Segmenten. Sie erfüllen zwei Funktionen: Sie verstärken die Signale, die sie empfangen und sie leiten diese Signale in ein anderes Netzwerk-Segment weiter.

Da die Preise für die im Netzwerk benötigten Geräte sinken, kann man erwarten, daß die Repeater immer mehr durch die (leistungsfähigeren) >>Bridges verdrängt werden.

Ring-Topologie

Bei einem Netzwerk mit Ring-Topologie sind die Computer über eine einzige ringförmig verlaufende Leitung miteinander verbunden. Es gibt keine Kabelenden mit Abschlußwiderständen (wie bei der Bus-Topologie)..

Die Signale durchlaufen den Ring in einer Richtung und passieren dabei jeden Computer. Im Gegensatz zur passiven Bus-Topologie funktionieren die einzelnen Computer wie Repeater. Sie senden die Signale, die sie empfangen, verstärkt zum nächsten Computer weiter.

Router

Ein Router [sprich: Rauter] ist ein Gerät, das Netzwerke miteinander verbindet. Router erfüllen komplexere Aufgaben als >>Bridges. Während eine Bridge Adreßinformationen zu den direkt angeschlossenen Netzwerken sammelt, können sich Router mit anderen Routern austauschen. Sie sammeln auch Informationen über entferntere Netzwerke und können in Situationen mit mehreren Verbindungs-Möglichkeiten bestimmen, welche die günstigste ist.

Routing-Tabelle

Routing-Tabellen sind kleine Datenbanken, die in >>Bridges und >>Routern zum Einsatz kommen. Während Bridges die Adressen von einzelnen Stationen aufzeichnen, werden von Routern nur die Adressen von Netzwerken vermerkt. Bridges merken sich nur Adressen aus den Netzwerken, die sie verbinden. Router dagegen notieren auch Angaben zu entfernteren Netzwerken. Sie sind imstande, ihre Informationen mit anderen Routern auszutauschen.

Segmentierung

Jedes Netzwerk kann nur eine bestimmte Anzahl an Stationen unterstützen. Wenn über die maximale Anzahl hinaus Stationen angeschlossen werden sollen, oder wenn die Übertragungsraten zu wünschen übrig lassen, ist es angebracht, ein Netzwerk in Teil-Netze (Segmente) aufzuteilen.  Für die Verbindung der Segmente können Repeater, Bridges, Router und Hubs eingesetzt werden

Station

Als Stationen werden in einem PC-Netzwerk die angeschlossenen PCs bezeichnet. Man spricht auch von Knoten, Arbeitsstationen oder Workstations.

Stern-Topologie

In einem Netzwerk mit Stern-Topologie sind alle Stationen mit einem >>Hub verbunden. Die Stern-Topologie stammt aus den frühen Tagen der EDV, als die Computerterminals mit einem zentralen Großrechner verbunden waren.

Switch

Ein Gerät, das mehrere separate LANs miteinander verbindet und Paketfilterung durchführt. Ein LAN-Switch ist ein Gerät mit mehreren Ports. Jeder dieser Ports kann eine einfache Station oder aber auch ein gesamtes Ethernet- oder Token-Ring-LAN unterstützen.

Telekommunikation

Ein anderer Ausdruck für "Telekommunikation" ist "Datenfernübertragung". In den Bereich der Telekommunikation fällt jede Form der elektronischen Informationsübermittlung, bei der größere Entfernungen überbrückt werden.

Token

Ein Token ist eine spezielle Abfolge von Bits. Es wird in >>Token-Ring-Netzwerken benötigt, um >>Kollisionen zu verhindern. Das Token kreist auf dem Ring, und eine Station, die senden will, muß sich in den Besitz des Tokens bringen und kann dann an das Token die Daten anhängen.

Token Passing

Das >>Zugriffsverfahren, das in >>Token-Ring-Netzwerken eingesetzt wird.

Token-Ring-Netzwerk

Token Ring ist nach >>Ethernet die >>Übertragungstechnik mit der größten Verbreitung. Das wichtigste Merkmal von Token Ring stellt das >>Zugriffsverfahren dar, das als >>Token Passing bezeichnet wird. In einem Token-Ring-Netzwerk sind alle Stationen an eine Multistation Access Unit (MAU) angeschlossen (deutsch: Ringleitungsverteiler). Die MAU enthält einen Ring, auf dem ein >>Token sich immer in derselben Richtung bewegt und nacheinander alle angeschlossenen Stationen passiert. Sendeberechtigt ist immer nur diejenige Station, die sich im Besitz des Tokens befindet.

Topologie

Wenn man die Topologie eines Netzwerks beschreibt, dann gibt man an, wie die Stationen miteinander verbunden sind. Die Topologie sieht bei jedem Netzwerk anders aus. Es gibt jedoch Standard-Toplogien, auf die immer wieder zurückgegriffen wird (siehe >>Bus-Netzwerk, >>Ring-Netzwerk, >>Stern-Netzwerk).

Trailer

Jedes >>Paket, das über ein Netzwerk verschickt wird,  enthält neben den Nutzdaten auch Daten, die für die Kommunikationssteuerung benötigt werden. Diese unterteilen sich in einen >>Header, der sich vorne am Paket befindet und einen Trailer, der das Ende des Pakets bildet. In der Regel enthält der Trailer Daten zur Fehlerüberprüfung, die mit Hilfe des >>Cyclical Redundancy Checks (CRC) berechnet werden.

Transceiver

Einfaches Gerät zum Anschluß von Computern an ein >>Ethernet.-Netzwerk. Der Transceiver wandelt den parallelen Datenstrom auf dem Prozessorbus in einen seriellen Datenstrom auf dem Anschlußkabel um.

Es gibt interne und externe Transceiver. Ein interner Transceiver befindet sich auf der Netzwerkarte, ein externer dagegen bildet in einem Bus-Netzwerk das Verbindungsstück zwischen dem Kabel, das zu einer Station führt und dem Hauptkabel.

Twisted-Pair-Kabel

Neben >>Koaxialkabeln die am häufigsten eingesetzte Kabelart. Es gibt geschirmte und ungeschirmte Twisted-Pair-Kabel, wobei die ungeschirmten die am meisten verbreiteten sind.

Übertragungstechnik

Die bekanntesten Übertragungstechniken sind >>Ethernet und >>Token Ring.
Der deutlichste Unterschied zwischen den beiden Techniken besteht in dem verwendeten >>Zugriffsverfahren. (Ethernet verwendet >>CSMA/CD und Token Ring >>Token Passing.)

In der amerikanischen Netzwerk-Literatur wird für Übertragungstechnik häufig der Begriff Netzwerk-Architektur (Network Architecture) verwendet.

Verteilerschrank 19"

Ein zumeist mannshohes Metallgestell, das über etliche Einschübe verfügt. Im Verteilerschrank werden Hubs, MAUs und andere Geräte untergebracht.

Zugriffsmethode / Zugriffsverfahren

Die Gesamtheit der Vorschriften, die eine Übergabe von Daten vom Computer an ein Netzwerkkabel regeln. Durch die Anwendung von Zugriffsmethoden wird verhindert daß mehrere Stationen gleichzeitig Pakete auf das Kabel schicken. Die Methoden mit der größten Verbreitung sind >>CSMA/CD und >>Token Passing.