Netzwerk-Medien
Willemers Informatik-Ecke

IEEE 802

Die untere Ebene der IEEE 802 stellt das Media Access Control (MAC) dar. Diese Ebene garantiert das Austauschen fehlerfreier Pakete zwischen zwei Rechnern im Netzwerk. Mit der Logic Link Control (LLC definiert durch IEEE 802.2) wird der Verbindungsauf- und abbau und der Paketfluß beschrieben.

Die 802 besitzt mehrere Unterdokumente. Dabei sind drei Topologien von besonderer Relevanz.

Ethernet

Ethernet ist ein Standard, der auf einem Collision-Detect-Bussystem aufgebaut ist. Es implementiert IEEE 802.3. Die Teilnehmer hängen an einem Bus, der ständig abgehört wird. Will ein Rechner senden, wartet er auf eine Sendepause auf dem Bus und sendet dann sein Paket. Wird das Paket durch einen anderen Sender gestört, merkt er dies, zieht sich zurück und sendet später erneut. Dieser Verfahren nennt man CSMA/CD (Carrier Sense Multiple Access / Collision Detect).

Jede Ethernetschnittstelle hat eine weltweit eindeutige Nummer, die aus einer 3-Byte Hersteller-ID und einer 3-Byte Seriennummer besteht (die MAC-Adresse).

Die IEEE 802.3 legt das Aussehen der Datenpakete wie folgt fest:

64 Bit Präambel Sie besteht aus alternierenden Einsen und Nullen und wird abgeschlossen durch zwei Einsen. Ihr Zweck ist das Einpegeln zwischen Sender und Empfänger. Da eine etwaige Kollision zu Anfang des Paketes eintreffen wird, wird sie die Präambel treffen, wo sie leicht erkennbar ist
48 Bit Zieladresse Dies ist die weltweit eindeutige Ethernetadresse. Das erste Bit ist normalerweise 0. Ist es 1, wendet sich das Paket an eine Gruppe von Zielrechnern (Multicast). Sind alle Bits auf Eins wendet sich das Paket an alle Hosts im Netz (Broadcast).
48 Bit Absenderadresse Die Ethernetadresse des Absenders
16 Bit Länge Gibt an, wie gross das Datenpaket ist
46-1422 Byte(!) Data Die eigentlichen Daten
32 Bit CRC (Cyclic Redundancy Code) Eine Prüfsumme zur Feststellung, ob das Paket korrekt übermittelt wurde.

Ethernetkabel gibt es als "Thick"- und "Thin"- Koaxialkabel und als verdrillte Leitung (Twisted Pair: TP).

Beim Thick Ethernet (10BASE5) wird ein üblicherweise gelbes Koaxkabel verwendet. Eine Verbindung zwischen einem Host und dem Kabel erfolgt per "Vampir"-Abgriff. Dabei wird eine Klinge in einen bezeichneten Teilbereich eingeführt, an der dazu die Abschirmung weggelassen wurde. An diesem Abgriff hängt ein Transceiver, der die Verbindung zum Rechner herstellt.

Das Thin Ethernet (10BASE2) wird über BNC-T-Stücke (RG 58) mit dem Computer verbunden. Da das Kabel recht preiswert ist und keine zusätzliche Hardware benötigt wird, wurde diese Installationsweise lange bevorzugt. Ein Problem stellen oft die Abschlußwiderstände dar. Kontaktschwierigkeiten an dieser Stelle können zu Problemen im Netz führen, die schwer zu finden sind.

Inzwischen ist fast nur noch die Twisted Pair-Verkabelung zu finden. Werden diese in einen Hub gesteckt, scheint die Topologie zwar sternförmig, ist aber tatsächlich weiterhin ein Bus, weil dieser zu jedem angeschlossenen Host und wieder zurück geleitet wird.

Wird statt dem Hub ein Switch verwendet, wird eine sternförmige Topologie erstellt, da ein Switch die Verbindungen zwischen einzelnen Hosts erkennt und sie direkt miteinander verbindet.

Token Ring

Das Collision-Detect-Prinzip hat den Nachteil, daß nicht letztlich garantiert werden kann, daß ein Paket jemals den Zugriff auf das Netzwerk bekommt. Diesen Nachteil umgeht der Token Ring, indem ein Token von Rechner zu Rechner gesendet wird. Nur der Besitzer des Tokens ist berechtigt zu senden. Man spart die Austastlücken, die Zeiten für die Kollisionen, benötigt aber Bandbreite für das Token.

Ob Token Ring oder Ethernet durchsatzstärker ist, ist schwer zu sagen, da dies vom Einsatzumfeld abhängt. Da eine Token-Ring-Verkabelung aber deutlich teurer ist, scheint es in letzter Zeit mehr und mehr von Ethernet verdrängt zu werden.

WLAN (Wireless LAN)

Die Übertragung von Daten per Funk wird durch die IEEE 802.11 geregelt. Durch angehängte Buchstaben werden die verschiedenen Versionen gekennzeichnet, die sich vor allem im Durchsatz unterscheiden. So hat IEEE 802.11b eine maximale Datenrate von 11 Mbps. IEEE 802.11g kommt auf 108 Mbps. Da die Sendung durch die Luft wesentlich störanfälliger ist als durch ein Kabel und durch Hindernisse wie Mauern oder Möbel verschlechtert wird, sind diese Werte nur unter idealen Verhältnissen zu erreichen.

WLAN hat ebenfalls Probleme mit Kollisionen, da in diesem Fall die Frequenz einen Bus darstellt. Es wird keine Kollisionserkennung mit einem Abbruch eingesetzt, sondern CSMA/CA, das eine Kollisionsvermeidung realisiert. Letztlich wird das Senden des Pakets nicht abgebrochen. Stattdessen erkennt der Empfänger ggf. eine Kollision und das Paket wird erneut versandt. Der Empfänger sendet bei erfolgreichem Empfang ein ACK.

Access Point (AP)

In den meisten Fällen ist ein Access Point der zentrale Anknüpfungspunkt eines WLAN. Er ist üblicherweise mit einer Antenne und mit einem LAN-Anschluss ausgestattet.

In den meisten Fällen lassen sich APs über das LAN-Kabel per Internet-Browser konfigurieren. Auf dieser Verbindung sind sie werksseitig meist mit der IP-Adresse 192.168.2.1 ausgestattet. Um sie zu konfigurieren, schließen Sie das LAN-Kabel an einen Hub oder Switch. Sollte das Gerät selbst auch als Hub, Switch oder Router (DSL-Router) ausgestattet sein, müssen Sie es mit dem Computer direkt verbinden. Erkennbar ist das daran, dass Sie dann mehrere LAN-Anschlüsse am Gerät haben.

Der Computer muss auf 192.168.2.2 bis 192.168.2.254 eingestellt werden. Sie starten den Browser und geben als Adresse http://192.168.2.1 ein. Es müsste sich nun ein Programm zur Konfiguration des Acess Points melden. Ist dem nicht so, ist die Verbindung nicht in Ordung (ping 192.168.2.1), der Access Point hat eine andere IP-Nummer (Reset) oder er wird nicht per Browser konfiguriert. Ein Blick ins Handbuch ist an dieser Stelle vielleicht unsportlich aber sicher erhellend.

Sicherheitsmaßnahmen

Während es noch halbwegs kontrollierbar ist, wer sich an ein Ethernetkabel anschließt, kann ein WLAN auch aus der Nachbarschaft oder von der Straße aus erreicht werden. Aus diesem Grund sind die Sicherheitsanforderungen automatisch höher.

MAC-Zulassung

In den Access Points ist es möglich, einen Zugriff auf die eigenen WLAN-Adapter zu beschränken. Dazu werden die MAC-Nummern der Adapter eingetragen. Diese Nummern finden Sie typischerweise auf den Adaptern aufgedruckt. Jede MAC-Nummer ist einzig, so dass der Kreis derjenigen, die sich über den Access Point in das Netz einwählen dürfen zu begrenzen ist.

Der Nachteil dieses Verfahrens ist, dass nur begrenzt viele MAC-Adressen einzutragen sind. Dies eignet sich also nur für ein überschaubares Netz. Dazu kommt, dass die Daten immer noch durch die Luft fliegen und von boshaften Zeitgenossen mitgelesen werden können.

Verschlüsselung

Jedes am WLAN teilnehmende Gerät besitzt die Möglichkeit, seine Daten zu verschlüsseln und verschlüsselte Daten zu entschlüsseln. Auch wenn das Einrichten einer Verschlüsselung damit einhergeht, dass sich die Benutzer anmelden müssen, ist dies dringend zu empfehlen. Für die Verschlüsselung gibt es folgende Verfahren: