Spanning Tree Protokoll (STP)

Spanning Tree Protokoll (STP)

Das Spanning Tree Protokoll soll das Auftreten von doppelten Frames in einem geswitchten Ethernet Netzwerk verhindern. Diese entstehen durch mehrere parallele Verbindungen zwischen zwei Switches. Frames, die mehrfach beim Empfänger ankommen, können zu Fehlern führen.

Das Netzwerk wird zu einem logischen Baum aufgespannt, in dem zu jedem Ziel nur ein Weg existiert. Switche oder Bridges kommunizieren mit Hilfe von BPDUs (Bridge Protocol Data Units). Diese Frames werden alle 2 Sekunden an den nächst tiefer gelegenen Switch übermittelt. So werden parallele Strecken erkannt und die optimale Strecke ermittelt. Die nicht bevorzugten Ports werden deaktiviert.

Unterbricht die bevorzugte Strecke, so bleibt auch das BPDU- Frame aus. Somit muss sich das Netzwerk Reorganisieren. Es kann sein das der Baum (Spanning Tree) neu berechnet werden muss und es zu einer Verzögerung von über 30 Sekunden kommt. Erst nachdem kann die Übertragung auf der redundanten Strecke fortgesetzt werden.


RSTP (Rapid Spanning Tree Protocol)

Da das Neuberechnen unter STP relativ lange dauert, könnten Angreifer das Netzwerk mit nur einem gefälschtem STP- Frame lahm legen. Deshalb wurde das abwärtskompatible RSTP entwickelt. Dieses sieht vor, dass beim Ausfall einer Strecke mit der bestehenden Netzwerkstruktur weitergearbeitet wird, bis eine alternative Strecke berechnet ist. Nachdem wird ein neuer Spanning Tree erstellt und erst dann umgestellt. Die Umstellung dauert ca. eine Sekunde.


Loop Detection

Einige einfache Switches ohne STP haben eine Loop- Detection- Funktion. Dazu wird alle paar Minuten ein Frame an eine bestimmte Adresse gesendet. Bekommt der Switch dieses mit seiner eigenen Adresse zurück, existiert ein Loop (Schleife), welcher über ein LED angezeigt wird.
Die Schleife wird zwar nicht verhindert, der Administrator kann sie aber zumindest optisch erkennen.

Routing Protokolle

Routing Protokolle

Routing  ist der Vorgang, der den Weg eines Datenpakets zur nächsten Station bestimmt. Dabei steht die Wahl der Route über die verfügbaren Router im Vordergrund.

Routed Protokolle stellen die Informationen bereit, welche die Router benötigen, um die Weiterleitung der Datenpakete durchzuführen. Z.B. IP, IPX,…

Routing Protokolle teilen die Informationen über den Netzwerkaufbau und ermöglichen den Austausch dieser Daten zum Erstellen und Aktualisieren der Routing Tabellen. Z.B. RIP, OSPF, BGP,…

IGP‘s (Interior Gateway Protocols)
IGP’s sind Protokolle, die den Datentransfer innerhalb (intern) eines zusammengehörenden Netzwerkes (Autonome Systeme) regeln. Die autonomen Systeme (AS) können mehrere Router enthalten. Dazu gehören Protokolle wie RIP, IGRP, EIGRP und OSPF.

EGP’s (Exterior Gateway Protocols)Diese Protokolle regeln den Verkehr zwischen (extern) autonomen Systemen. Z.B. BGP (Border Gateway Protocol)

Distanz- Vektor- Protokolle:
Diese kennen die Entfernung, Richtung und die Distanz zum Nachbarn. Die Distanz wird in Hops gemessen. Umso mehr Hops, desto größer ist die Distanz. Die Informationen werden in regelmäßigen Zeitabständen zu den angeschlossenen Routern geschickt, auch wenn keine Änderung vorliegt. Dazu gehören Protokolle wie IGRP oder RIP.

Link- State- Protokolle:
Hier werden die Informationen nur gesendet, wenn Änderungen bekannt werden, oder die Informationen von Routern angefordert werden. Fixe Updates werden nur in größeren Zeitabständen durchgeführt. Jeder Router hat ein Abbild des gesamten Netzwerkes. OSPF gehört zu den Link- State- Protokollen. Bei der Übertragung werden unter anderem Brandbeite, Kosten, Auslastung und Verzögerungen berücksichtigt.

Netzwerk Topologien

Netzwerk Topologien

Eine Topologie bezeichnet die Struktur von den Verbindungen in einem Netzwerk, die einen gemeinsamen Datenaustausch ermöglichen.

Die Topologie eines Netzwerkes ist entscheidend für seine Ausfallsicherheit. Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen die Funktionsfähigkeit erhalten.

Im folgenden Bild sind die einzelnen Topologien abgebildet:

Zell Topologie:
Die Zell Topologie kommt bei drahtlosen Netzwerken vor. Der Vorteil bei dieser: Es werden keine Kabel benötigt. Natürlich gibt es auch Nachteile: weniger Sicherheit, meist weniger Leistung gegenüber einer CAT Verkabelung.

Ring Topologie:
Bei der Ring Topologie werden die Geräte ringförmig miteinander verbunden. Dies spart zwar Kabelmengen, hat aber den Nachteil, dass beim Ausfall eines Gerätes das komplette Netzwerk ausfällt, es sei denn die eingesetzte Übertragungstechnik kennt den Busbetrieb, auf den alle Stationen umschalten können.

Maschen Topologie (Mesh):
Bei der Maschen Topologie sind alle Geräte irgendwie miteinander verbunden. Genannt wird es ein dezentrales Netzwerk, das keiner verbindlichen Struktur unterliegen muss. Beim Ausfall einer Verbindung gibt es meist einige alternative Strecken, um den Datenverkehr unterbrechungsfrei fortzuführen.

Stern Topologie:
Alle Endgeräte hängen an einem Übertragungsgerät (Switch, Server, Hub). Der Vorteil bei dieser Topologie: Weder der Ausfall eines Endsystems, noch die Beschädigung eines Kabels hat Auswirkungen auf den Rest des Netzwerks. Fällt jedoch das Übertragungsgerät aus, steht das komplette Netzwerk.

Baum Topologie
Die Baum Topologie ist eine erweiterte Stern Topologie. Meist haben größere Netze diese Struktur. Vor allem dann, wenn mehrere Topologien miteinander kombiniert werden. Meist bildet ein übergeordnetes Netzwerkelement die Wurzel. Von dort bildet sich ein Stamm mit vielen Verzweigungen.

Vollvermaschung:
Diese bietet die größte Ausfallsicherheit. Jedes Gerät ist mit den Anderen verbunden. Hier werden jedoch große Kabelmengen benötigt!

Bus Topologie:
Dies ist eine Punkt zu Mehrpunkt Verbindung. Sie besteht aus einer Hauptleitung (Bus) an der alle Endgeräte hängen. Um Störungen zu verhindern und die physikalischen Bedingungen zu verbessern, werden die beiden Kabelenden mit einem Abschlusswiderstand versehen. Ein Ausfall eines Gerätes hat keine Auswirkungen auf die anderen Geräte im Netzwerk. Auch die Verkabelung ist sehr einfach. Jedoch werden alle Daten über ein Kabel gesendet. Dies vermindert die Geschwindigkeit und sollte das Kabel beschädigt werden ist das komplette Netzwerk lahmgelegt.

Ethernet Frame

Ethernet Frame

Das komplette Ethernet Frame liegt im Bereich zwischen 64- 1518 Bit (Präambel + SFD werden nicht dazugezählt!).

Präambel:
Dient zur Synchronisation der Empfänger.
Feldgröße: 7 Byte.


SFD (Start Frame Delimiter):
Dieses Feld leitet den Ethernet Frame ein.
Feldgröße: 1 Byte


Ziel Mac Adresse:
In diesem Feld wird die Ziel Mac Adresse hinterlegt (vom Empfangs- Rechner).
Feldgröße: 6 Byte.


Quell MAC Adresse:
Hier wird die Quell Mac Adresse eingetragen (vom Sende- Rechner).
Feldgröße: 6 Byte.


Typ-Feld:
Im Typ Feld wird das Protokoll der nächsthöheren Schicht festgelegt.
Feldgröße: 2 Byte.


Daten Feld:
Hier werden die zu übertragenden Nutzer- Daten angehängt.
Die maximale Größe ist 1500 Byte.


PAD-Feld:
Ist der Ethernet Frame kleiner als 46 Byte, so füllt dieses Feld die Nutzerdaten mit Padding Bytes auf.
Zum kompletten Ethernet Frame zählen die Präambel und das SFD Feld nicht dazu.


FCS Prüf Summe:
Dient zur Fehlerüberprüfung des Ethernet Frames (von der Ziel MAC bis zum PAD Feld).
Feldgröße: 4 Byte.

Classless Inter Domain Routing (CIDR)

Classless Inter Domain Routing (CIDR)

Früher waren die IP- Adressen in Klassen mit einer festen Länge der Netzwerkmaske unterteilt, z.B. 24 Bit (255.255.255.0) für Klasse C Netzwerke. Da sich dieses Verfahren zu unflexibel erwies, wurde CIDR eingeführt, womit die Länge der Subnetzmaske frei wählbar ist.

Dazu führte man als Notation so genannte Suffixe ein. Diese gibt die Anzahl der 1- Bits in der Subnetzmaske an. Z.B.:

  • Klasse A: /8 = 255.0.0.0
  • Klasse B: /16 = 255.255.0.0
  • Klasse C: /24 = 255.255.255.0

Natürlich wird CIDR nicht nur bei den Privaten IP- Adressen angewendet.

IP- Adressen werden in einen Netz-, und Host- Anteil aufgeteilt. Bei der Adresse 172.16.1.0 /16 ist zum Beispiel 172.16. der Netz-, und 1.0 der Host Anteil.

In der Tabelle wird dargestellt, welche Subnetzmaske zum jeweiligen Suffix gehört und wie viele Hosts sich daraus ergeben (Hosts inkl. Netz ID und Broadcast):

CIDR SuffixSubnetzmaskeAnzahl Hosts
/32255.255.255.2551
/31255.255.255.2542
/30255.255.255.2524
/29255.255.255.2488
/28255.255.255.24016
/27255.255.255.22432
/26255.255.255.19264
/25255.255.255.128128
/24255.255.255.0256
/23255.255.254.0512
/22255.255.252.01024
/21255.255.248.02048
/20255.255.240.04096
/19255.255.224.08192
/18255.255.192.016.384
/17255.255.128.032.768
/16255.255.0.065.536
/15255.254.0.0131.072
/14255.252.0.0262.144
/13255.248.0.0524.288
/12255.240.0.01.048.576
/11255.224.0.02.097.152
/10255.192.0.04.194.304
/9255.128.0.08.388.608
/8255.0.0.016.777.216

Serielle- & Parallele Datenübertragung

Serielle- & Parallele Datenübertragung


Serielle Schnittstelle

Die serielle Schnittstelle hat 9 Pins (ältere Systeme 25 Pins). Seriell bedeutet, dass die Bits einzeln hintereinander übertragen werden (Asynchron).

Im Gerätemanager (unter Windows) werden die seriellen Ports unter COM1, COM2,… angezeigt. Ein Klassisches Gerät das über die COM angeschlossen wurde, zum Teil noch heute, ist das Modem. Durch die Einführung von der USB Schnittstelle sind die COM Ports jedoch immer seltener auf Motherboards zu finden.

In Unternehmen ist die serielle Schnittstelle aber nach wie vor unabsetzbar. Abhilfe kann z.B. ein USB- To-Serial- Adapter oder eine Schnittstellen Karte schaffen.

Die Signalspannung arbeitet mit Spannungen zwischen -3 bis -15 und +3 bis +15 Volt (+3V bis +15V=0; -3V bis -15V=1). Die Spannung darf nicht zwischen dem Bereich von -3V und +3V liegen!

Jeder Pin hat eine eigene Funktion:

Die Daten werden nur über 2 Pins (RX, TX) übertragen, der Rest ist unter anderem zum Austausch von Informationen zuständig.

Der Sendevorgang sieht folgendermaßen aus:

  1. Der Client fragt ob er senden darf (request to send)
  2. Partner schickt eine Sendeerlaubnis (clear to send)
  3. Daten werden ausgetauscht


Parallele Schnittstelle

Die parallele Schnittstelle hat 25 Pins. Die Daten werden Synchron übertragen. Dabei können zeitgleich jeweils 1 Bit auf insgesamt 8 Leitungen übertragen werden, also 8 Bits insgesamt. Die Schnittstelle Arbeitet mit einer Spannung zwischen 0V und 5 V. Die maximale Kabellänge beträgt 5m. Sie wurde ausschließlich zum Anschließen von Druckern verwendet, ist heute aber kaum noch im Einsatz.

Mainboard

Mainboard

Das Mainboard ist die zentrale Platine eines Computers. Auf ihr sind alle wichtigen Komponenten untergebracht. Zu diesen gehören unter anderem:

  • Prozessor (CPU)
  • Arbeitsspeicher (RAM)
  • Interne Schnittstellen
  • Externe Schnittstellen
  • BIOS- Batterie


Entscheidend für die Größe und die Befestigungsmöglichkeiten ist der standardisierte Formfaktor. Dieser ermöglicht das einfache Austauschen und Zusammenfügen von Komponenten.

Zu diesen Formfaktoren gehören unter anderem:

  • ATX (bekanntester)
  • BTX
  • E- ATX
  • Micro- ATX
  • Mini- ITX


Das Bussystem

Der Systembus dient der Steuerung, Adressierung und Übertragung von Daten. Er teilt sich in einen Daten-, Adress- und Steuerbus:

Datenbus:
Er transportiert die zu verarbeitenden Daten von einer Baugruppe zum Prozessor und umgekehrt.

Adressbus:
Dieser ist für die korrekte Adressierung der einzelnen Baugruppen für den Prozessor verantwortlich (z.B. RAM,…)

Steuerbus:
Der Steuerbus teilt bei der Adressierung mit, ob Informationen hineingeschrieben oder ausgegeben werden sollen.

RAID (Redundant Array of Independent Disk)

RAID (Redundant Array of Independent Disk)

RAID bezeichnet das Zusammenschalten mehrerer Festplatten oder anderer Datenträger zu einem logischen Laufwerk.

Unterschieden wird zwischen einem Hardware RAID (RAID Controller) und einem Software RAID (Betriebssystem, BIOS,…). Es werden mindestens zwei oder mehr Festplatten zu einem logischen Verbund zusammengefasst. Dieser Logische Verbund wird als einzelnes Laufwerk angesehen. Die Daten werden nach einem fest definierten Schema im Hintergrund auf die Festplatten verteilt.

RAID- Systeme werden eingesetzt, um folgende Ziele zu erreichen:

  • Steigerung der Geschwindigkeit (ursprüngliches Ziel)
  • Erhörung der Daten-/ Ausfallsicherheit


Oftmals werden die beiden Ziele zusammen eingesetzt. WICHTIG: Ein RAID System ersetzt niemals eine Sicherung!


Die einzelnen RAID Systeme im Überblick:

  • RAID 0: mehrere Festplatten werden beim Lesen und Schreiben parallel genutzt. Die Daten werden auf den Festplatten verteilt. Fällt jedoch eine Festplatte aus, gehen alle Daten des RAID Volumes verloren!
  • RAID 1: Alle Daten werden gespiegelt. Beim Schreiben erreicht man nahezu die gleiche Geschwindigkeit wie bei einer einzelnen Festplatte. Werden größere Datenmengen gelesen, besteht die Möglichkeit von beiden Laufwerken parallel zu lesen. Somit steigt die Lese Geschwindigkeit. Da alle Daten gespiegelt werden, führt der Ausfall einer Festplatte zu keinem Datenverlust.
  • RAID 4: funktioniert ähnlich wie RAID 5, nur werden die Paritätsdaten auf einer einzelnen ausgewählten Festplatte gespeichert (Bei RAID 5 werden diese auf den Festplatten verteilt). Fällt ein Datenträger aus, kann der ursprüngliche Inhalt auf einer neuen Festplatte rekonstruiert werden.
  • RAID 5: Auch hier kann eine Festplatte ausfallen. Hier werden die Daten jedoch nicht vollständig gespiegelt, sondern die Paritätsdaten berechnet. Diese Paritätsdaten werden über alle vorhandenen Festplatten verteilt. Fällt eine Festplatte aus, kann deren Inhalt mit Hilfe dieser Paritätsdaten wieder berechnet werden. Beim Lesen größerer Datenmengen können mehrere Festplatten parallel genutzt werden. Damit Steigt diese. Bei diesem RAID System ist eine Initialisierung der Festplatten erforderlich. Diese kann je nach Größe des RAID Sets mehrere Stunden bis Tage in Anspruch nehmen.
  • RAID 6: Hier können auch zwei Festplatten ausfallen, ohne das Daten verloren gehen. Es gibt unterschiedliche mathematische Möglichkeiten wie Paritätsdaten erstellt und verwendet werden können.
  • RAID 10: Hier wird die hohe Performance von RAID 0 mit den Datensicherheit von RAID 1 kombiniert (also RAID 0 + RAID 1).

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung