Netzwerk-Special - Seite 7

Ein kleiner Rundblick im LAN

Anzeige

LAN-Technologien

Für die einzelnen Topologien sind unterschiedliche Technologien notwendig. Damit sind z.B. verschiedene Zugriffsverfahren auf das Medium gemeint.
Im folgenden sollen die verschiedenen Technologien kurz erklärt werden, hier eine tabellarische Zusammenfassung:

Technologie Topologie Zugriffsverfahren
Ethernet BUS CSMA/CD
Token-Ring Ring Token-Passing
ATM Stern „Switching“
  • Ethernet: Wie schon zuvor erwähnt wird bei der Bus-Topologie die Ethernet Technologie eingesetzt. Das dabei verwendete Zugriffsverfahren wird CSMA/CD (Carrier Sense with Multiple Access / Collision Detect) genannt.

    Carrier Sense: Ein sendewilliger Computer tastet vor der Datenübertragung den Träger (Kabel) ab, um festzustellen, ob das gemeinsame Übertragungsmedium gerade in Benutzung ist.
    Multiple Access: Jeder sendewillige Computer kann bei Feststellung eines „freien“-Übertragungsmedium sofort mit der Datenübertragung beginnen.
    Collision Detect: Starten mehrere Computer gleichzeitig mit der Datenübertragung, so findet eine Datenkollision statt. Jeder Computer muss diese Kollision feststellen können. Zur Vermeidung von Deadlocks warten sendewillige Computer nach der Feststellung einer Datenkollision eine durch einen Zufallsgenerator bestimmte Zeit, bevor Sie erneut Daten aussenden.
    Bekanntlich können sowohl KOAX-, als auch RJ45-Kabel verwendet werden. Beim KOAX ist gibt es jedoch eine Einschränkung: die Länge des Kabels darf höchstens 500m betragen. Dies ist bedingt durch die Dämpfung des Signals auf der Leitung.
    Um eventuellen Mißverständnissen vorzubeugen: auch bei Verwendung eines Hubs handelt es sich topologisch um eine Busstruktur, auch wenn man meinen könntes es sei ein Stern (da die einzelnen Rechner trotzdem über das CSMA/CD Zugriffsverfahren kommunizieren).

  • Token-Ring: Beim Ringnetz erfolgt der Datenfluss immer nur in eine festgelegte „Ringrichtung“ (meist gegen den Uhrzeigersinn). Im Ring wird ein sogenanntes „Token“ (Zeichen) weitergereicht. Dies ist eine kurze Nachricht, welche signalisiert, dass der Ring aktuell nicht zur Übertragung von Datenpaketen genutzt wird. Somit ist keine gleichzeitige Übertragung von Paketen möglich. Die Übertragung erfolgt paketorientiert, jedes Paket enthält die Adresse des Zielcomputers. Ein Computer sendet immer nur ein Paket aus. Danach muss, vor dem Aussenden weiterer Pakete, den anderen Stationen die Möglichkeit der Nutzung des Rings gegeben werden. Dieses Zugriffsverfahren wird Token-Passing genannt. Durch das definierte zyklische weiterreichen des Tokens wird ein „fairer“ Zugriff auf den Ring garantiert. Wenn kein Computer etwas zu senden hat, kreist das Token mit sehr hoher Geschwindigkeit im Ring.
    Dieses Verfahren wird in vielen Ring-Netzen eingesetzt: IBM Token-Ring, FDDI (Fiber Distributed Data Interconnect), ARCnet (Token Bus).

  • ATM: Wer beim Ethernet den Switch vermisst hat, dieser kommt hier zum Einsatz. Da dieser eine 1-zu-1 Verbindung darstellt, ist kein Zugriffsverfahren nötig. Es werden also die einzelnen Rechner immer direkt miteinander verbunden. Somit steht jedem Teilnehmer die volle Bandbreite des Netzes zur Verfügung (im Gegensatz zum Hub). ATM steht für „Asynchronous Transfer Mode“, die typischen Datenraten eines ATM-Sternnetzes sind 155Mbit/s bzw. 622 Mbit/s (normalerweise mit Glasfaserkabeln realisiert).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert