|
Quelle: H. R. Hansen: Wirtschaftsinformatik – Seiten 714 bis 743 1. Netzwerkentwicklung Die hierarchische Struktur, die das Netzwerk in den 1970er Jahren dominierte, in der bestimmte Knotentypen anderen untergeordnet waren,
resultierte aus den damals typischen Terminalnetzen, in denen ein Host viele “dumme” Datenstationen bedienen musste. Infolge des Mini-Computer-Booms erhielten die
Datenstationen aller Hierarchieebenen und Größenklassen
die gleichen Rechte zur Kommunikation untereinander (Peer-to-Peer (Peer-to-Peer-Computing oder Networking ist eine verteilte Anwendungsarchitektur, die Aufgaben oder Workloads zwischen Peers aufteilt)). In den 80er Jahren gab es eine Vielzahl von verschiedenen Netzwerken. Aus diesem Grund wurden multiprotokollfähige Steuergeräte entwickelt, die mit Datenstationen verschiedener Hersteller kommunizieren können. Als Reaktion auf die OSI-Standardisierungsbemühungen der ISO (International Organization for Standardization (The International Organization for Standardization ist ein internationales Normungsgremium, das sich aus Vertretern verschiedener nationaler Normungsorganisationen zusammensetzt)) und die Entstehung des herstellerübergreifenden TCP/IP (The Internet Protocol Suite ist das konzeptionelle Modell und der Satz von Kommunikationsprotokollen, die im Internet und ähnlichen Computernetzwerken verwendet werden) Marktstandard haben alle Her
steller mit Gateway-Produkten reagiert und ihre Welten für die externe Kommunikation geöffnet. Die Client-Server-Architektur wird überall als Zukunftskonzept der Datenverarbeitung gelobt, aber es gibt unterschiedliche Ansichten über das reale Design und die Aufgabenverteilung in solchen verteilten Datenverarbeitungssystemen. Die Position des Großrechners ist noch nicht ganz klar. Ein proprietäres Computernetzwerk ist ein Computernetzwerk, dessen Kommunikationsarchitektur nicht dem ISO-OSI-Referenzmodell entspricht (Das ISO-OSI-Referenzmodell für die Kommunikation mit offenen Systemen – Open Systems Interconnection (Open Systems Interconnection ist ein Versuch zur Standardisierung von Computernetzwerken, der 1977 von der Internationalen Organisation für Normung zusammen mit der ITU-T gestartet wurde) – beschreibt ein allgemeines abstraktes Modell für die Kommunikation zwischen Datenstationen, d.h. es werden nur die wichtigsten Merkmale des externen Verhaltens funktional definiert – 7 Schichten). Der Informationsaustausch zwischen den angeschlossenen Terminals erfolgt nach proprietären Standards, die nicht oder nur schwach mit den Protokollen anderer Hersteller oder mit ISO-Normen kompatibel sind. SNA wurde 1974 von IBM angekündigt, um eine Unified Communications Foundation für IBM-Computer zu schaffen. Seitdem hat diese Netzwerkarchitektur mehrere wichtige Entwicklungsstufen durchlaufen. Dies machte es zu einer sehr leistungsfähigen, aber im Vergleich zu anderen Netzwerkarchitekturen auch zu einer sehr komplexen Kommunikationsarchitektur. Mit SNA setzt IBM (International Business Machines Corporation ist ein amerikanisches multinationales Technologieunternehmen mit Sitz in Armonk, New York , USA , und Niederlassungen in über 170 Ländern) einen De-facto-Standard, für den viele kleinere Hersteller in der Kommunikationsbranche kompatible Produkte entwickelt haben. Auch die anderen großen Computerhersteller haben SNA-Übergänge in ihren Netzwerkarchitekturen implementiert. In SNA werden, wie in OSI, ein Funktionsschichtmodell und die zugehörigen Protokolle definiert, aber es werden zusätzliche Komponenten der physikalischen und logischen Struktur des Systems angegeben. Funktionell besteht SNA, wie das ISO-OSI-Referenzmodell, aus einer siebenschichtigen Architektur. Sie entsprechen jedoch nicht vollständig dem ISO-OSI-Referenzmodell (Das Open Systems Interconnection Model ist ein konzeptionelles Modell, das die Kommunikationsfunktionen eines Telekommunikations- oder Computersystems ohne Rücksicht auf die zugrunde liegende interne Struktur und Technologie charakterisiert und standardisiert). Jede Schicht (wie bei OSI) verwendet Dienste der darunter liegenden Schicht, stellt Dienste für die nächsthöhere Schicht bereit und kommuniziert mit den entsprechenden Schichten in anderen SNA-Produkten über Protokolle. Ein SNA-Netzwerk besteht aus einer Vielzahl von Hard- und Softwarekomponenten, die als Knoten bezeichnet werden. SNA definiert einen Knoten als einen Satz von Hardware und zugehörigen Softwarekomponenten, der die Funktionen der sieben Schichten des SNA-Architekturmodells implementiert. Je nach Aufgabe werden vier verschiedene Knotentypen unterschieden: Unterbereichsknoten (T5-Knoten oder Host-Knoten): Sie sind die hierarchisch höchsten Knoten. Sie sind in der Regel als Mainframes implementiert und bieten die notwendigen Funktionen zur Steuerung eines Netzwerks. Periphere Knoten (T2.0 und T2.1): Dies sind alles Peripheriegeräte. Ein T2.1-Knoten unterscheidet sich von einem T2.0-Knoten durch die Fähigkeit, mit einem anderen T2.1-Knoten zu kommunizieren, ohne dass ein T5-Knoten zwischengeschaltet werden muss, d.h. er hat peerorientierte Funktionen. Zwei T2.1-Knoten, die direkt in einem Unterbereichsnetzwerk miteinander verbunden sind, werden als LEN-Knoten (Low Entry Networking Nodes) bezeichnet. Lokales Netzwerk (LAN): Das Local Area Network (LAN) ermöglicht die Kommunikation zwischen mehreren unabhängigen Datenstationen mit hohen Übertragungsgeschwindigkeiten (mehrere Millionen Bit/sec) und niedrigen Fehlerraten in einem begrenzten Gebiet (in vielen Ländern aufgrund von Postmonopolen auf ein Grundstück beschränkt; maximale Entfernung zwischen Knotencomputern ca. 10 km) 3.1 Zugriffsmethoden 3.1 Ein Local Area Network kann sich als großes Förderband vorstellen, auf dem Datenpakete transportiert werden. Aber die folgenden Probleme müssen gelöst werden: Wer darf ein Datenpaket auf das Förderband legen und wer entfernt es? Die Entnahme der Pakete erfolgt automatisch auf einem Förderband – sie fallen herunter. In einem lokalen Busnetz muss an jedem Ende ein “Dämpfer” installiert werden, der die Signale absorbiert. In einem Ringnetz (Ein Ringnetz ist eine Netzwerktopologie, bei der sich jeder Knoten mit genau zwei anderen Knoten verbindet und einen einzigen kontinuierlichen Pfad für Signale durch jeden Knoten bildet – einen Ring), muss der Sender sein Datenpaket löschen, sobald er es wieder erreicht. Das Lesen von Nachrichten im lokalen Netzwerk bedeutet nicht, dass die Nachricht heruntergenommen wird, sondern dass eine Kopie des Inhalts erstellt wird. Es gibt grundsätzlich zwei Möglichkeiten, dies zu tun: Eine strenge Regel, die genau festlegt, wann welche Station senden darf, oder jede Station ist berechtigt zu senden, bis ein Fehler durch die Übertragung der konkurrierenden Station entsteht, der dann korrigiert wird. Für eine strenge Zugriffskontrolle hat sich das Token-Konzept durchgesetzt: In einem Netzwerk zirkuliert ein eindeutiges Zeichen in Form eines speziellen Bitmusters, dem Token. Jede Station, die senden möchte, muss auf das Token warten. Wenn es ankommt, kann sie es aus dem Netz entfernen und ihr eigenes Paket schicken. Spätestens nach einer bestimmten Zeitspanne soll die Übertragung beendet werden und das Token als Endmarker an die Nachricht angehängt werden. Das bedeutet, dass die Übertragungsberechtigung gleichzeitig auch an den nächsten Teilnehmer weitergegeben wird. Natürlich gibt es auch Regeln, die verhindern, dass Daten, die wie das Token aussehen, als Token interpretiert werden. So kann es nie vorkommen, dass zwei Stationen gleichzeitig senden. Der einzige Fehler kann nur auftreten, wenn das Token verloren geht. In diesem Fall erzeugt jede Station einen Ersatz-Token, der von allen Stationen bestätigt wird, oder eine Station meldet, dass sie den Token hat. Die einzelnen Institute sind auf viele Inseln verteilt und können nicht per Kabel verbunden werden. Diese Situation zwang sie, eine Übertragungstechnik zu entwickeln: Einer sendet, die anderen hören zu. Da aber jede Station gleichzeitig Sender und Empfänger ist, kann es vorkommen, dass mehrere Stationen gleichzeitig senden und somit niemand etwas versteht. Das Verfahren wurde daher mit folgender Regel verbessert: Bevor eine Station sendet, muss sie sicherstellen, dass keine andere Station sendet. Wenn der Kanal frei ist, können Sie mit dem Senden beginnen, wenn jemand sendet, müssen Sie warten, bis der Kanal wieder frei ist. Dieses System funktioniert viel besser. Ein Fehler kann jedoch auftreten, wenn zwei Stationen gleichzeitig senden wollen. Es gibt also einen dritten Entwicklungsschritt: Nicht nur vor, sondern auch während der Übertragung muss der Übertragungskanal abgefangen werden. Dadurch kann jede Kollision erkannt werden und die Sender heben die Übertragung auf. Es hängt von den Bedingungen im lokalen Netzwerk ab (Ein lokales Netzwerk ist ein Computernetzwerk, das Computer innerhalb eines begrenzten Bereichs wie Wohnort, Schule, Labor, Universitätscampus oder Bürogebäude miteinander verbindet und seine Netzwerkausrüstung und Verbindungen lokal verwaltet). Im Hochlastbereich ist das Token-Netzwerk schneller als die CSMA/CD. Aber CSMA/CD hat eine geringere Anzahl von Stationen und nicht so intensiven Nachrichtenverkehr, dass Sie nicht auf den Token warten müssen, sondern ihn sofort senden können. 3.4 Kopplung lokaler Netzwerke Für viele Unternehmen ist es bequemer, mehrere lokale Netzwerke zu installieren, da jede Abteilung eine andere Software benötigt. Außerdem wäre ein großes Netzwerk viel langsamer, da alle Daten an alle gesendet würden. Aber nur die notwendigen Informationen werden aus dem lokalen Netzwerk herausgeholt. Dies wird durch spezielle Koppeleinheiten (Repeater, Brücken, Router, Gateways,….) realisiert. Lokale Netze können natürlich auch über weite Strecken an Mietleitungen angeschlossen werden. Wenn eine Station nun eine Nachricht an eine Station in einem anderen lokalen Netzwerk senden möchte, sendet sie diese an den Router, der sie weiterleitet. Wenn das Zielnetzwerk nicht direkt vom Router aus erreichbar ist, wird die Nachricht an den nächsten Router weitergeleitet. Ein Router (ein Router ist ein Netzwerkgerät, das Datenpakete zwischen Computernetzwerken weiterleitet) muss also die gesamte Topologie des Netzwerks kennen. 3.5 LAN-Standards: Ethernet, Tokenring (Tokenring Local Area Network Technology ist ein Kommunikationsprotokoll für lokale Netzwerke), FDDI Vor zehn Jahren gab es eine Vielzahl von LAN-Systemen. Das IEEE (Institute of Electrical and Electronics Engineers (The Institute of Electrical and Electronics Engineers ist eine Fachgesellschaft mit Sitz in New York City und Betriebszentrale in Piscataway, New Jersey)) hat diese Vielzahl auf wenige Basissysteme mit dem Standard IEEE 802 reduziert. IEEE 802.3: Das bedeutet, dass die Stationen physikalisch über einen Bus miteinander verbunden sind und das Token-Verfahren als Zugangskontrolle verwendet wird. Ethernet: Ethernet ist der am weitesten verbreitete LAN-Standard. Ein Ethernet ist relativ kostengünstig und bietet eine hohe Betriebssicherheit. Es verwendet einen passiven Basisbandbus, der eine Übertragungsgeschwindigkeit von 10 Mbit/s ermöglicht (In der Telekommunikation ist die Datenübertragungsrate die durchschnittliche Anzahl von Bits, Zeichen oder Symbolen oder Datenblöcken pro Zeiteinheit, die über eine Kommunikationsverbindung in einem Datenübertragungssystem laufen). Das Zugriffsprotokoll ist CSMA/CD (Carrier-sense Multiple Access mit Kollisionserkennung ist ein Verfahren zur Medienzugriffskontrolle, das vor allem in der frühen Ethernet-Technologie für lokale Netzwerke eingesetzt wird). Die maximale Netzwerklänge beträgt 2500 m, bis zu 1024 Stationen können angeschlossen werden. Die Netzwerktopologie (Netzwerktopologie ist die Anordnung der verschiedenen Elemente eines Computernetzwerks) ist ein Ring, der Zugriff wird durch ein Token-Verfahren gesteuert. Es gibt zwei Varianten für das Medium: Verdrehte Kupferkabel ermöglichen Übertragungsraten von 1 bis 4 Mbit/s, während das Basisband (Baseband ist ein Signal mit einem sehr engen und nahezu Null-Frequenzbereich, d.h.) Übertragungen über Koaxialkabel (Ethernet over Coax ist eine Technologiefamilie, die die Übertragung von Ethernet-Frames über Koaxialkabel unterstützt) Übertragungsraten von 4 bis 40 Mbit/s ermöglichen. FDDI: Der Standard FDDI (Fiber Distributed Data Interface) spezifiziert einen Faserring mit einer maximalen Länge von 100 km für Hochgeschwindigkeitsnetze. Mit einer Übertragungsgeschwindigkeit von 100 Mbit/s wird es vor allem als Backbone für unternehmensweite Netzwerke eingesetzt. FDDI unterstützt sowohl die synchrone als auch die asynchrone Datenübertragung und bietet Schnittstellen zu Ethernet (Ethernet ist eine Familie von Computer-Netzwerktechnologien, die häufig in lokalen Netzwerken, Metropolitan Area Networks und Wide Area Networks) und Tokenring-Netzwerken eingesetzt werden. Bis zu 500 Stationen können an einen FDDI-Ring angeschlossen werden, mit einer maximalen Entfernung von 2 km zwischen jeder Station. FDDI ist definiert als ein Doppelring mit einer Gesamtlänge von 200 km, bei dem die beiden Ringe gegenläufig übertragen werden. Im Normalbetrieb dient der Sekundärring als Stützring (ein Stützring ist ein starrer Ring, der eine elastomere Dichtung oder Kunststoffverbindung in ihrer vorgesehenen Form und an der richtigen Stelle hält), der bei Bedarf und im Notfall automatisch umgeschaltet wird. Die Doppelringstruktur ermöglicht ein hohes Maß an Fehlertoleranz (Fehlertoleranz ist die Eigenschaft, die es einem System ermöglicht, im Falle eines Ausfalls einiger seiner Komponenten weiterhin ordnungsgemäß zu arbeiten) und Zuverlässigkeit. Im Fehlerfall wird das Netzwerk automatisch neu konfiguriert. Hinsichtlich der Netzwerkverbindung werden zwei Arten von Datenstationen unterschieden: Typ-A-Stationen sind direkt mit dem Primär- und Sekundärring verbunden und erhalten daher die Komponenten der physikalischen Schicht doppelt. Stationen vom Typ B sind nicht direkt mit dem FDDI-Ring verbunden (Fiber Distributed Data Interface ist ein Standard für die Datenübertragung in einem lokalen Netzwerk), sondern einfach über Konzentratoren. Zusätzliche Konzentratoren können auch an Konzentratoren angeschlossen werden. In vielen Unternehmen wollen die Mitarbeiter heute den Komfort eines PCs nutzen, müssen aber dennoch auf die Daten auf dem Großrechner zugreifen (Großrechner sind Computer, die vor allem von großen Unternehmen für kritische Anwendungen genutzt werden, Massendatenverarbeitung wie Volkszählung, Industrie- und Verbraucherstatistik, Warenwirtschaft und Transaktionsverarbeitung). Jetzt treffen zwei verschiedene Welten aufeinander. Die physikalische Verbindung eines Mikrocomputers mit dem Computernetzwerk (Ein Computernetzwerk oder Datennetzwerk ist ein Telekommunikationsnetzwerk, das es Knoten ermöglicht, Ressourcen zu teilen) wird in der Regel über eine Adapterkarte realisiert. Das Programm wird vom Programm gesteuert. Die für den Mikrocomputer erforderliche Software ist im Lieferumfang der Adapterkarte enthalten. Im einfachsten Fall arbeitet der Mikroreater als Stapelstation. In diesem Fall werden die Daten vom Großrechner zum Mikrocomputer und umgekehrt übertragen. Eine Terminalemulation (A Terminalemulator, Terminalapplikation, Term oder kurz tty, ist ein Programm, das ein Videoterminal innerhalb einer anderen Anzeigestruktur emuliert) ist erforderlich, wenn der Mikrocomputer auch die Hardware (Prozessor, Drucker , Platten,….), Programme und Datenbanken des Zentralrechners im Dialogbetrieb nutzen kann. Die Software simuliert das Kommunikationsverhalten eines “dummen” Terminals. Probleme treten häufig auf, wenn der Großrechner eine andere Tastatur als der Mikrocomputer verwendet (Ein Mikrocomputer ist ein kleiner, relativ preiswerter Computer mit einem Mikroprozessor als zentraler Verarbeitungseinheit). Eine Client-Server-Anwendung kann als “gemeinsame Anwendung” betrachtet werden, die teilweise vom Client und teilweise vom Server verarbeitet wird. Für die funktionale Trennung der Programmlogik zwischen Client und Server innerhalb einer Anwendung gibt es in der Regel mehrere Möglichkeiten. Die Grundidee der Client-Server-Architektur ist es, die Ressourcen der beteiligten Systeme optimal zu nutzen. Dieses Modell integriert die Vorteile von Arbeitsplatzrechnern mit Mehrbenutzer-Verarbeitungsrechnern. In der Regel implementiert der Clientteil der Anwendung die Benutzeroberfläche, die Eingabeprüfung, die Verarbeitung und die Kommunikationskomponente (Kommunikation mit dem Server). Ein Server besteht aus einer Kommunikationskomponente und einer Datenspeicher- und Manipulationskomponente. Client-Server-Computing bezeichnet daher eine bestimmte Aufteilung der Rollen einer Anwendung in den Service Requesting (Client) und den Service Providing Part (Server). Das Serversystem stellt eine oder mehrere Funktionen (Drucken, Datenbanken,….) zur Verfügung, die vom Client aufgerufen werden können. Entwicklungen, die das Client-Server-Modell unterstützen (Das Client-Server-Modell ist eine verteilte Anwendungsstruktur, die Aufgaben oder Workloads zwischen den Anbietern einer Ressource oder eines Dienstes, den sogenannten Servern, und den Serviceanforderern, den sogenannten Clients, verteilt).