1 Basiswissen Netzwerke

Größe: px
Ab Seite anzeigen:

Download "1 Basiswissen Netzwerke"

Transkript

1 compnet: Kapitel 1: Grundlagen: Basiswissen Netzwerke 1 Basiswissen Netzwerke Was ist ein Computernetzwerk? Wie sehen Computernetzwerke aus? Sind alle Rechner gleich? LAN, MAN, WAN oder was? Fragen zum Selbsttest [ :44:53]

2 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (1) Was ist ein Computernetzwerk Was ist ein Computernetzwerk? Im einfachsten Fall besteht ein Netzwerk aus zwei miteinander verbundenen Computern. Im allgemeinen sind natürlich mehr als nur zwei Computer an der Bildung eines Netzwerkes beteiligt. Die technische Realisierung einer solchen Verbindung ist sehr komplex. Allen Computernetzwerken gemeinsam ist die Nutzung gemeinsamer Ressourcen. (1 of 2) [ :44:54]

3 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Wie sehen Computernetzwerke aus? Im einfachsten Fall eines Computernetzwerkes hat man es nur mit zwei miteinander verbundenen Computern zu tun. Komplizierter sieht die Sache aus, wenn mehr als zwei Computer zu einem Netzwerk zusammengeschlossen werden sollen. Die Beschreibung der verschiedenen Möglichkeiten der Verbindung zwischen den beteiligten Geräten wird als Netzwerktopologie bezeichnet. Im folgenden wird eine kurze Einführung in die wesentlichen Netzwerktopologien gegeben. Die Netzwerktopologie beschreibt die physische Verbindung der Geräte im Netzwerk. Es gibt vier grundlegende Topologien: Bus-Topologie, Ring-Topologie, Stern-Topologie, und Maschen-Topologie. Andere Topologien sind in der Regel Hybridformen von zwei oder mehreren Haupttypen. Die Auswahl der Topologie ist der erste Schritt bei der Planung eines Netzwerks. Diese Auswahl hängt von unterschiedlichsten Faktoren ab, wie z.b. von den Kosten, Distanzen, Sicherheitsanforderungen, dem verwendeten Netzwerkbetriebssystem, sowie davon, ob das neue Netz existierende Hardware verwenden soll, und von weiteren Randbedingen dieser Art. Bus-Topologie Die Bus-Topologie, auch als linearer Bus bezeichnet, besteht aus einem einzigen Kabel, an das alle Computer in dem Segment angeschlossen sind. Die Nachrichten werden der Leitung entlang an alle angeschlossenen Stationen geschickt. Jeder Computer wertet jedes Paket auf der Leitung aus, um festzustellen, für wen es bestimmt ist. (1 of 4) [ :44:56]

4 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Ring-Topologie In einer Ring-Topologie sind alle beteiligten Computer gleichberechtigt. Das heißt, jeder Computer in einem solchen Netzwerk kann auf das Übertragungsmedium zugreifen und seine Daten weiterleiten. Ein Computer kann nur Daten senden, wenn er das Token besitzt. Wie bei einem linearen Bus kann ein Defekt auf einer Station den Ausfall des gesamten Systems bewirken. Ring-Topologien findet man häufig im Token-Ring oder FDDI- (Glasfaser)-Netzwerken. Die gebräuchlichste Form der Ringtopologie ist die sternförmige Verkabelung im topologischen Ring. Dabei wird der Ring über eine zentrale Komponente, den Ringleitungsverteiler geführt, an diesem "hängen" die einzelnen Computer. Eine weitere Möglichkeit der ringförmigen Verkabelung stellt der doppelte Ring dar: Zwei Ringe werden parallel verlegt, um bei auftretenden Störungen im ersten Ring das Funktionieren des Netzwerkes trotzdem zu gewährleisten. Im Normalbetrieb findet die Kommunikation lediglich auf einem der zwei Ringe statt. Ein typisches Anwendungsgebiet des doppelten Rings ist ein Glasfasernetzwerk (FDDI). (2 of 4) [ :44:56]

5 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Stern-Topologie Bei einer Stern-Topologie werden alle Computer im Netzwerk unter Verwendung eines zentralen Verbindungselements verbunden. Jede Datenübertragung, die von einer Station initiiert wird, geht direkt durch dieses Element. Ein großer Vorteil der Stern-Topologie besteht darin, dass ein Defekt einer Station sich nicht auf das gesamte Netzwerk auswirkt. Lokale Kabelbrüche oder andere Fehlfunktionen können relativ leicht erkannt werden. Es gibt jedoch auch einige Nachteile bei der Implementierung. Zum einen wird bei der Installation für diesen Typ mehr Kabel benötigt als für andere Netzwerke, weil für jeden Rechner eine separate Verbindungsleitung erforderlich ist. Darüber hinaus kann der Ausfall des Verbindungselements zum Stillstand des gesamten Netzwerks führen. Maschen-Topologie (3 of 4) [ :44:56]

6 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Bei einem Maschennetz sind alle Rechner über Punkt-zu-Punkt Verbindungen miteinander verbunden. Maschennetze sind typisch für Weitbereichnetze wie z.b. das öffentliche Telefonnetz. Innerhalb einer Maschentopologie erreicht die Nachricht den Empfänger üblicherweise über eine Reihe von Zwischenknoten. Dadurch stellt sich eine besondere Herausforderung in der Wahl des richtigen Verkehrsweges. In LAN Netzwerken werden Maschennetze nur aus Gründen der Fehlertoleranz installiert. Es wäre jedoch denkbar, in einem Netzwerk z.b. alle Server über eine vermaschte Verbindung zu konfigurieren, so dass Kabelprobleme umgangen werden können. (4 of 4) [ :44:56]

7 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (3) Sind alle Rechner gleich? Sind alle Rechner gleich? Um es kurz zu machen: Nein, sie sind es nicht. Wobei hier nicht die optischen oder Hardware-Unterschiede zwischen den Computern angesprochen werden sollem, sondern ihre Funktionen innerhalb eines Netzwerkes. Die Rolle, die ein Rechner in einem Netzwerk spielt, wird durch die Dienste definiert, die er bereitstellt oder nützt. So kann ein Computer etwa als Server Dienste anbieten oder als Client angebotene Dienste benützen (Anforderung - Antwort). Im Folgenden werden verschiedene wichtige Netzwerkkonzepte vorgestellt. Peer-to-Peer-Netzwerke Computer in einem Peer-to-Peer Netzwerk können sowohl als Clients als auch als Server fungieren. Da alle Rechner gleichgestellt sind, gibt es keine zentrale Kontrolle über die Ressourcen. Jeder einzelne Computer kann seine Ressourcen im Netzwerk mit anderen Computern teilen. Die Entscheidung, welche Ressourcen geteilt werden, liegt beim jeweiligen Benutzer (User). Diese Gleichrangigkeit bedeutet jedoch auch, dass es keine Zugriffsberechtigungen und Prioritätensteuerung gibt. Jeder Benutzer ist bei diesem Modell sein eigener Netzwerkadministrator und steuert den Zugriff auf seine Ressourcen selbst. Weil die Steuerung und Verwaltung in solchen Netzen nicht festgelegt ist, sondern dem Gutdünken der jeweiligen Benutzer unterliegt, kommt es in der Regel zu Problemen und teilweise sogar zu Datenverlusten. Client-Server-Netzwerke Die Gründe, ein Client-Server Modell einzusetzen, sind vielfältig. Die Vorteile beginnen bei der (1 of 2) [ :44:56]

8 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (3) Sind alle Rechner gleich? zentralen Kontrolle über die Netzwerkressourcen, der Sicherheit und den Zugriffsberechtigungen bis zur Schnelligkeit und Effizienz solcher Modelle. In der Regel sind Server Computer mit spezieller, schnellerer Hardware (z.b. schnelleren oder mehreren CPU's, mehr Arbeitsspeicher, größeren Festplattenkapazitäten, usw.) und speziellen Betriebssystemen oder zusätzlichen Softwarepaketen, welche die Dienste und Datenzugriffe wesentlich beschleunigen. Üblicherweise weisen Server auch zusätzliche Peripheriegeräte wie z.b. Bandlaufwerke, Jukeboxen oder RAIDArrays auf. Sie sind grundsätzlich darauf ausgerichtet, mehrere Anfragen aus dem Netzwerk gleichzeitig zu bearbeiten. Normalerweise ist es nicht vorgesehen, einen Server zusätzlich als Arbeitsplatz für irgendwelche Applikationen zu verwenden, er dient ausschließlich dem Bereitstellen von Diensten oder Daten. Ein weiterer Vorteil dieses Modells ist die einfachere Erweiterbarkeit. Peer-to-Peer Netzwerke werden immer langsamer, je mehr Computer am Netzwerk teilnehmen. Serverbasierende Netze können einfach erweitert werden, es spielt keine wesentliche Rolle, ob zehn oder mehrere tausend Benutzer an das Netz angeschlossen sind (abgesehen von den Hardwareanforderungen und der Anzahl der Server, die benötigt werden). Nachteilig ist in diesem Modell vorrangig der Preis der Anschaffung, die Wartung und die Administration. Bei größeren Netzwerken wird in der Regel mindestens eine Person benötigt, die zur Betreuung der Server und des Netzwerkes abgestellt werden muss, wobei für diese Tätigkeit umfangreiche Kenntnisse erforderlich sind. Ein weiterer Nachteil ist, dass bei kleineren Netzwerken mit nur einem Server dessen Ausfall den Stillstand des gesamten Netzwerks verursacht. Bei Netzen mit mehreren Servern bedeutet ein Ausfall lediglich, dass die vom ausgefallenen Server betreuten Ressourcen nicht zur Verfügung stehen. (2 of 2) [ :44:56]

9 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (4) LAN, MAN, WAN oder was? LAN, MAN, WAN oder was? Es gibt grundsätzlich drei Typen von Netzwerken: LAN's (Local Area Networks) MAN's (Metropolitan Area Networks) und WAN's (Wide Area Networks). Ein LAN setzt sich aus mehreren vernetzten Computern zusammen, die sich innerhalb eines kleineren physischen Bereichs befinden, z.b. in einem Bürogebäude oder in einer Fabrikshalle. Häufig bauen LAN's auf dem Client-Server Konzept auf, für kleiner Netze sind auch Peer-to-Peer Konzepte möglich. Rechtlich gesehen steht ein LAN unter der Kontrolle seines Besitzers, es ist nicht notwendig, bestimmte Verbindungen über Drittanbieter zu realisieren. Ein WAN kann Netzwerke über den gesamten Erdball verbinden, dabei werden im Allgemeinen Verbindungstechnologien verwendet, die von Drittanbietern wie Telefongesellschaften bereitgestellt werden. WAN's verbinden normalerweise autonome Systeme, d.h. diese Netze sind auch ohne die WAN Verbindung funktionsfähig. Möglich sind solche Verbindungen z.b. über Telefonleitungen, Datex-P, ISDN, Standleitungen oder High Speed Netzwerke der diversen Betreibergesellschaften. Die Datenübertragungsrate liegt im Allgemeinen unter der von LAN's, in der Regel unter 100 Kbit/sec. MAN's verwenden WAN Technologien, um LAN's in einem begrenzten geografischen Raum wie z.b. einer Stadt zu verbinden, wobei die Datenübertragungsgeschwindigkeit über der von WAN's liegen soll. Eine Realisierungsmöglichkeit von WAN's stellen z.b. Internetverbindungen über das Kabelfernsehen dar. (1 of 2) [ :44:56]

10 compnet: Kapitel 1: Theorie Basiswissen Netzwerke 1. Einführung 1.1 Was ist ein Netzwerk? 1.2 LAN, MAN und WAN Netzwerke 1.3 Netzwerkkonzepte 1.4 Geschichte der Netzwerke 2. Topologien 2.1 Bus-Topologie 2.2 Ring-Topologie 2.3 Stern-Topologie 2.4 Maschen-Topologie 2.5 Hybridformen 3. Übertragungsmedien 3.1 Koaxialkabel 3.2 Twisted Pair Kabel 3.3 Glasfasernetze (FDDI, LWL) 3.4 Verbindungslose Technologien 3.5 Strukturierte Verkabelung 4. Übertragungstechnik 4.1 Digitale Übertragung 4.2 Basisband- und Breitbandübertragung 4.3 Modulationsverfahren 4.4 Betriebsarten 4.5 Serielle und parallele Datenübertragung 4.6 Übertragungssicherheit 4.7 Verbindungsformen Glossar (1 of 2) [ :44:57]

11 : (1) Einführung 1. Einführung Dieses Kapitel beschäftigt sich mit den Grundlagen von Computernetzwerken. Netzwerk-Topologien, das Netwerkmedium Kabel und unterschiedliche Übertragungstechniken werden behandelt. [ :44:58]

12 : (1) Einführung 1. Einführung 1.1 Was ist ein Netzwerk? Das einfachste Modell eines Netzwerkes ist eine Verbindung zwischen mindestens zwei Computern, um Ressourcen gemeinsam zu nutzen. Üblicherweise sind Netzwerke wesentlich komplexer. Der Sinn von Netzwerken liegt in der die Nutzung gemeinsamer Ressourcen. Um Computer so zu verbinden, dass eine stabile Kommunikation möglich ist, sind viele technische Komponenten notwendig. Es gibt mehrere Möglichkeiten der physischen Verbindung und unterschiedliche Netzwerk-Software. In den nun folgenden Abschnitten werden die Grundlagen der Vernetzung von Computern beschrieben und es wird erklärt, welche Konfigurationen für welche Anwendungsgebiete sinnvoll sein können. Zusätzlich soll die Geschichte der Netzwerktechnologie betrachtet werden, da üblicherweise Netze nicht immer erneuert, sondern fortwährend ergänzt und verbessert werden. [ :44:58]

13 : (1) Einführung 1. Einführung 1.2 LAN, MAN und WAN Netzwerke Es gibt grundsätzlich drei Typen von Netzwerken: LAN's (Local Area Networks) MAN's (Metropolitan Area Networks) und WAN's (Wide Area Networks). Ein LAN setzt sich aus mehreren vernetzten Computern zusammen, die sich innerhalb eines kleineren physischen Bereichs befinden, z.b. in einem Bürogebäude oder in einer Fabrikshalle. Häufig bauen LAN's auf dem Client Server Konzept auf, für kleinere Netze sind auch Peer-to-Peer Konzepte möglich. Konventionelle LAN's laufen mit Geschwindigkeiten zwischen 10 und 100 Megabit/s. Ein LAN (z.b. innerhalb einer Firma mit nur einem Standort) steht unter der Kontrolle seines Besitzers. Besitzt die Firma mehrere Filialen, so benötigt sie die Dienste einer öffentlichen oder kommerziellen Institution ( Modem, ISDN, etc..), um die LAN's der einzelnen Standorte zu verknüpfen. Ein WAN kann Netzwerke über den gesamten Erdball verbinden. Dabei werden im Allgemeinen Verbindungstechnologien von Drittanbietern verwendet. WAN's verbinden normalerweise autonome Systeme, d.h. diese Netze sind auch ohne die WAN-Verbindung funktionsfähig. Möglich sind solche Verbindungen z.b. über Telefonleitungen, ISDN, Standleitungen oder High Speed Netzwerke der diversen Betreibergesellschaften. Die Datenübertragungsrate liegt im Allgemeinen unter der von LAN's, in der Regel unter 100 Kbit/sec. MAN's verwenden WAN Technologien, um LAN's in einem begrenzten geografischen Raum wie z.b. einer Stadt zu verbinden, wobei die Datenübertragungsgeschwindigkeit über der von WAN's liegen soll. Eine Realisierungsmöglichkeit von MAN's stellen z.b. Internetverbindungen über das Kabelfernsehen dar. [ :44:58]

14 : (1) Einführung 1. Einführung 1.3 Netzwerkkonzepte Peer-to-Peer Netzwerk In einem Peer-to-Peer Netzwerk sind alle Rechner gleichgestellt, d.h. sie können sowohl als Clients als auch als Server fungieren und es gibt es keine zentrale Kontrolle über die Ressourcen. Jeder einzelne Computer kann seine Ressourcen im Netzwerk mit anderen Computern teilen. Die Entscheidung, welche Ressourcen geteilt werden, liegt beim jeweiligen Benutzer, der auch der Netzwerkadministrator dieses Computers ist. Diese Gleichrangigkeit bedeutet jedoch, dass es keine Zugriffsberechtigungen und Prioritätensteuerung gibt, was oft zu Problemen führen kann. Ein weiterer Nachteil ist, dass Rechner in Peer-to-Peer Netzwerken in der Regel auch von der Hardware-Ausstattung nicht optimal geeignet sind, Anforderungen von mehreren Clients zu befriedigen. Außerdem muss der Benutzer des Rechners mit einer reduzierten Leistung austkommen, wenn seine Maschine fortwährend Anforderungen aus dem Netzwerk bedienen soll. Bei einem Rechner mit angeschlossenem Drucker kommt es zu Performanceproblemen, wenn fortwährend Clients ihre Druckaufträge über das Netzwerk zu diesem Rechner schicken. Dies kann im schlimmsten Fall zum Zusammenbruch des gesamten Netzwerkes führen. Weiters ist es in einem Peer-to-Peer Netzwerk schwierig, Daten zu organisieren. Wenn jeder Rechner als Server fungiert und jeder User seine Daten lokal verwaltet, ist es für andere Benutzer schwierig, diese Daten im Netzwerk überhaupt zu finden und sich zu vergewissern, ob diese Daten auf dem betreffenden Rechner den aktuellsten Stand darstellen. Trotz dieser Nachteile bieten sich für Peer-to-Peer Netze auch einige Vorteile, die man nicht außer Acht lassen sollte: Die Installation und Konfiguration von solchen Netzwerken ist einfach und erfordert weniger Kenntnisse als Client Server basierende Netze. Das Netzwerk ist wesentlich billiger in Anschaffung und Betrieb. Man braucht außer dem Betriebssystem keine weiteren Anschaffungen oder Software. Weiters ist es nicht erforderlich, eine Person für die Wartung und den Betrieb des Servers abzustellen. Generell existiert eine Empfehlung, Peer-to-Peer Netzwerke nur bis zu einer maximalen Anzahl von zehn Rechnern zu verwenden. Diese Empfehlung lässt jedoch Argumente wie die Sicherheit und Zugriffskontrolle des Netzwerkes außer Acht. Es ist jedoch auch möglich, eine Mischform der Konzepte Peer-to-Peer und Client Server zu implementieren Client Server Netzwerke Die Gründe, ein Client/Server Modell einzusetzen, sind vielfältig. Die Vorteile reichen von der zentralen Kontrolle über die gemeinsame Nutzung von Geräten und Anwendungen (Netzwerkressourcen), der Sicherheit und den Zugriffsberechtigungen bis zur Schnelligkeit und Effizienz solcher Modelle. In der Regel sind Server Computer mit spezieller, schnellerer Hardware (z.b. schnelleren oder mehreren CPU's, mehr Arbeitsspeicher, größeren Festplattenkapazitäten usw.) und speziellen Betriebssystemen Netzwerkbetriebssystem oder zusätzlichen Softwarepaketen, welche die Dienste und Datenzugriffe wesentlich beschleunigen, ausgerüstet. Üblicherweise weisen Server auch zusätzliche Peripheriegeräte wie (1 of 4) [ :44:59]

15 : (1) Einführung z.b. Bandlaufwerke, Drucker, usw. auf. Sie sind grundsätzlich darauf ausgerichtet, mehrere Anfragen aus dem Netzwerk gleichzeitig zu bearbeiten. Normalerweise ist es nicht vorgesehen, einen Server zusätzlich als Arbeitsplatz für irgendwelche Applikationen zu verwenden, er dient ausschließlich dem Bereitstellen von Diensten oder Daten. Server basierende Netzwerke ermöglichen eine zentrale Überprüfung der Benutzerkonten und Passwörter, d.h. jeder Benutzer muss sich nur einmal am Netzwerk anmelden. Die Anmeldung kann auf unterschiedlichen Rechnern stattfinden. Dadurch wird der Zugriff auf alle Ressourcen innerhalb eines Netzwerkes mit einer einzigen Anmeldeprozedur gesteuert. Im Gegensatz zu Peer-to-Peer Netzwerken ist es nicht notwendig, jede Ressource mit einem Passwort zu belegen. Ein weiterer Vorteil dieses Modells ist die einfachere Erweiterbarkeit. Peer-to-Peer Netzwerke werden immer langsamer, je mehr Computer am Netzwerk teilnehmen. Server basierende Netze können einfach erweitert werden, es spielt keine wesentliche Rolle, ob zehn oder mehrere tausend Benutzer an das Netz angeschlossen sind (abgesehen von den Hardwareanforderungen und der Anzahl der Server, die benötigt werden). Nachteilig sind in diesem Modell vorrangig der Preis der Anschaffung und die Zeitanforderungen für Wartung und Administration. Bei größeren Netzwerken wird in der Regel mindestens eine umfassend ausgebildete Person (Netzwerkadministrator) für die Betreuung der Server und des Netzwerkes benötigt. Ein weiterer Nachteil ist, dass bei kleineren Netzwerken mit nur einem Server dessen Ausfall den Stillstand des gesamten Netzwerks verursacht. Bei Netzen mit mehreren Servern bedeutet ein Ausfall lediglich, dass die vom ausgefallenen Server betreuten Ressourcen nicht zur Verfügung stehen. Es gibt eine Anzahl unterschiedlicher Einsatzarten für Server, hier einige Beispiele: Authentifizierungsserver, Domänenkontroller Datenbankserver Mailserver Daten- und/oder Druckserver Anwendungsserver Internetserver Kommunikationsserver Verwaltung der Zugriffsberechtigungen und Authentifizierung von Benutzern Verwaltung einer Datenbank, Ausführen von Client-Anfragen Verwaltung und Verteilung von E - Mail Verwalten und Ausführen von Druckaufträgen und/oder Speichern von Daten Ausführen von Anwendungen auf Anforderung eines Clients Bereitstellen des HTTP- und FTP-Dienstes im Inter- oder Intranet (Näheres in Kapitel 2 und Kapitel 4) Ermöglicht Kommunikation aus dem LAN wie z.b. Fax, Modem, ISDN, usw. Tab. 1.1 Servertypen Vergleich Client Server und Peer-to-Peer Konzept (2 of 4) [ :44:59]

16 : (1) Einführung Client - Server Die Installation und Implementation erfordert Fachkräfte. Ein Server - Ausfall kann unter Umständen das gesamte Netz zum Stillstand bringen. Die Zugriffssteuerung auf Ressourcen erfolgt zentral. Teuer, weil dedizierte Hardware und spezielle Software notwendig sind. Alle Daten können zentral gesichert werden. Da Server nur Clientanforderungen ausführen, gibt es keine Leistungseinbußen. Alle Daten, Benutzer und Dienste sind zentral organisiert Zentrale Sicherheit und Überwachung Der Benutzer benötigt nur ein Password für alle ihm zugewiesenen Ressourcen. Peer-to-Peer Einfache Installation und Konfiguration Das Netz ist nicht von dedizierten Servern abhängig. Jeder kann seine eigenen Ressourcen kontrollieren. Billig in der Anschaffung Keine zentrale Datensicherung Leistungseinbußen bei Zugriff auf Ressourcenmaschine Kein zentrales Organisationsschema, Daten können schwer gefunden werden. Keine benutzerbezogene Netzwerksicherheit Man muss sich unter Umständen für jede Ressource ein Password merken. Tab. 1.2 Unterscheidung zwischen Peer-to-Peer und Server Client Netzwerk Auswahl eines Netzwerkmodells Die Auswahl eines Netzwerkmodells hängt von der jeweiligen Situation ab. Um die richtige Auswahl zu treffen, sollten folgende Überlegungen in Betracht gezogen werden. Ein Peer-to-Peer Netzwerk ist sinnvoll, wenn alle folgenden Bedingungen erfüllt sind: Es gibt nicht mehr als zehn Benutzer und Computer im Netzwerk (oder noch besser nicht mehr als fünf). Alle Rechner im Netz liegen so eng beisammen, das sie in ein einziges LAN passen. Es steht nur ein beschränktes Budget zur Verfügung. Man benötigt keine speziellen Dienste wie z.b. Datenbank-, Fax- oder Kommunikationsserver. Es bestehen keine Sicherheitsbedenken. Server basierende Netzwerke sind nur sinnvoll, wenn folgende Bedingungen zutreffen: Es sollen mehr als zehn Benutzer gleichzeitig auf das Netzwerk zugreifen können. Man benötigt eine zentrale Steuerung über Sicherheit, Ressourcenverwaltung, Datensicherung und Zugangskontrolle. Man benötigt spezielle Serverdienste oder hat hohe Anforderungen an die Netzperformance. Man benötigt Zugriff auf Internet oder WAN-Leitungen. Ein weiterer Endscheidungsgrund ist auch die voraussichtliche Expansion des Netzwerkes. Wird es in nächster Zeit Erweiterungen geben oder soll der derzeitige Stand über Jahre hinweg der gleiche bleiben? (3 of 4) [ :44:59]

17 : (1) Einführung 1. Einführung 1.4 Geschichte der Netzwerke Die Geschichte der Netzwerke beginnt in den 60er Jahren. Die Kommunikation mit dem Rechner erfolgte über Lochkartenleser anhand von elektrischer oder photoelektrischer Abtastung. Später gab es dann einfache Terminals, die auf einem offline orientierten Stapelbetrieb" basierten, d.h. Programmteile wurden vorab erstellt und anschließend über gestapelte Lochkarten in den Leser eingegeben. Fehlerhafte Programme retournierte der Rechner mit einer Fehlermeldung. Die Fehlersuche musste anhand der Lochkarten durchgeführt werden. Der Zugang zum Rechner erfolgte ausschließlich über spezialisiertes Personal wie Programmierer, Operateure und Systemspezialisten. In den 70er Jahren vereinfachte sich der Zugang zum Rechner durch die Verbreitung von Bildschirm-Terminals und die Einführung von Timesharing Systemen, bei denen jedem Anwender eine bestimmte Verfügungszeit für den Großrechner zugewiesen wurde. Die Anwender griffen direkt über Terminals von ihrem Arbeitsplatz aus auf die Rechner zu, erste herstellerspezifische Netzwerke (z.b. von IBM, DEC Digital, Siemens oder Xerox) kamen auf den Markt. Diese Netze waren auf einen zentralen Großrechner zugeschnitten und untereinander nicht kompatibel. Durch den Aufbau der ersten Paketnetzwerke wurde der Austausch von kleineren Datenmengen über größere Strecken hinweg erschwinglich. In den 80er Jahren begann der Siegeszug des PC's, der die gesamte elektronische Datenverarbeitung revolutionierte. Das Aufkommen der PC's brachte folgende Vorteile: Viele Softwarelösungen standen an einem lokalen Rechner zur Verfügung, die Anwender waren nicht mehr auf bestimmte Nutzungszeiten eingeschränkt, und der Ausfall des Großrechners führte nicht zu einem Arbeitstillstand. Bei vielen Firmen erfolgte der Einsatz von Großrechenanlagen und PC's parallel. Der Einsatz von PC's brachte jedoch auch Nachteile mit sich, so waren z. B. die Datenbestände über das gesamte Netzwerk verstreut, es gab viele unterschiedliche Softwareversionen und die Nutzung der Geräte erfolgte nicht immer durch kompetente Benutzer. Am Ende des Jahrzehnts begann man die Einzelplatzsysteme zu vernetzen, um diese Probleme lösen zu können. Die Entwicklung in den 90er Jahren steht zunächst unter den Schlagworten wie "Heterogene Vernetzung" und "Standards". Unter heterogener Vernetzung versteht man die Verbindung von Computern mit unterschiedlichen Betriebssystemen. Das macht globale Standards in den Protokollwelten ( Sprache der Computer", siehe Kapitel 3) nötig, um zu ermöglichen, dass verschiedene Computertypen in einer Sprache miteinander kommunizieren können. Als Problem erwies sich dabei, dass bei vielen dieser Systeme eine Vernetzung bzw. Kommunikation mit anderen Systemen gar nicht vorgesehen war. Durch den explosionsartigen Anstieg der Teilnehmer im Internet bzw. den Preisverfall bei Komponenten und nicht zuletzt auch durch die immer weitere Verbreitung von freien (1 of 2) [ :44:59]

18 : (1) Einführung Betriebssystemen ist es heutzutage auch für Heimanwender oder kleinere Firmen möglich, gute und billige Lösungen zur Vernetzung am Markt zu erhalten. Zukünftige Entwicklungen können natürlich nur vermutet werden, es zeichnen sich jedoch einige Tendenzen ab. Die Vernetzung von Computersystemen unter globalen Gesichtspunkten (z.b. Internet) steigert den Wunsch nach noch schnellere Weitbereichsverbindungen. Universell einsetzbare Netze sollen parallel Daten, Sprache und Graphiken übertragen. Dadurch wird es zu einer Verschmelzung von LAN, MAN und WAN Verbindungen kommen. Die rasche Entwicklung der Hardware wird immer zahlreichere verteilte Anwendungen und Leistungsverbindungen (Clusterlösungen) bewirken. (2 of 2) [ :44:59]

19 2. Topologien Die Topologie eines Netzwerkes ist die Beschreibung seines physischen Layouts. Die Topologie gibt an, wie die Computer im Netz verbunden sind und welche Geräte für die Verbindung verwendet werden. Es gibt vier grundlegende Topologien: Bus, Ring, Stern und Masche. Andere Topologien sind in der Regel Hybridformen von zwei oder mehreren Haupttypen. Die Auswahl der Topologie ist der erste Schritt bei der Planung eines Netzwerks. Diese Auswahl hängt von den unterschiedlichsten Faktoren ab, wie z.b. von den Kosten, Distanzen zwischen den Computern, Sicherheitsanforderungen, dem verwendeten Netzwerkbetriebssystem, ob das neue Netz existierende Hardware verwendet, usw. Die am häufigsten verwendeten Topologien sind: Bus-,Ring-, Stern- und Maschen-Topologie [ :44:59]

20 2. Topologien 2.1 Bus-Topologie Abb. 1.1 Bus-Topologie Die Bus-Topologie, auch als linearer Bus bezeichnet, besteht aus einem einzigen Kabel, an das alle Computer in dem Segment angeschlossen sind. Die Nachrichten werden entlang der Leitung an alle angeschlossenen Stationen geschickt, unabhängig davon, welche Station der Empfänger ist. Jeder Computer wertet jedes Paket auf der Leitung aus, um festzustellen, für wen es bestimmt ist. Wenn es für eine andere Station bestimmt ist, verwirft der Computer es. Analog empfängt und verarbeitet ein Rechner alle Pakete auf dem Bus, die an ihn adressiert sind. Jeder Computer kann versuchen Daten zu senden. Wenn jedoch zwei Stationen gleichzeitig senden, ist keine Übertragung möglich. Das Hauptkabel im Bus, auch als Backbone bezeichnet, wird an jedem Ende abgeschlossen, um zu verhindern, dass Nachrichten zwischen beiden Enden des Bus hin- und her übertragen werden. Die Bus-Topologie ist die schnellste und einfachste Methode, ein Netzwerk einzurichten. Sie benötigt weniger Hardware und Kabel als andere Topologien und ist einfacher zu konfigurieren. Sie ist gut geeignet, um schnell ein temporäres Netzwerk einzurichten. Außerdem ist sie die beste Lösung für kleine Netzwerke (mit zehn oder weniger Computern). Es gibt jedoch mehrere Nachteile, die bei der Implementierung einer Bus-Topologie in Betracht zu ziehen sind. Beim Auftreten eines Problems im Netzwerk kann es schwierig sein, eine Fehlfunktion einer Station oder einer anderen Komponente einzugrenzen. Darüber hinaus kann ein Fehler im Kabel den Ausfall des gesamten Netzwerks verursachen. [ :45:00]

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

3M Telecommunications. Solutions for Networks. White. Paper. 10 Gigabit-Ethernet über Kupferleitung

3M Telecommunications. Solutions for Networks. White. Paper. 10 Gigabit-Ethernet über Kupferleitung 3M Telecommunications Solutions for Networks White Paper 10 Gigabit-Ethernet über Kupferleitung 10 Gigabit-Ethernet über Kupferleitung Zusammenfassung Für die zukunftssichere strukturierte Verkabelung

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360

5 Client-Server-Systeme, Datenbanken und Datensicherheit 359 5.1 Realisierung der Client-Server-Architektur 360 Inhalt 1 Grundlagen der Netzwerktechnik 11 1.1 Aufbau und Wirkungsweise eines lokalen Netzwerks 12 1.1.1 Peer-to-Peer-Netzwerk 13 1.1.2 Netzwerkmanagement 14 1.1.3 Netzwerk-Analyse-Software 17 1.1.4 Übertragungsmedien

Mehr

3M Telecommunications. Solutions for Networks. White. Paper. 10 Gigabit-Ethernet über Kupferleitung

3M Telecommunications. Solutions for Networks. White. Paper. 10 Gigabit-Ethernet über Kupferleitung 3M Telecommunications Solutions for Networks White Paper 10 Gigabit-Ethernet über Kupferleitung 10 Gigabit-Ethernet über Kupferleitung Zusammenfassung Für die zukunftssichere strukturierte Verkabelung

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 1 (V2.1) Netzwerkverkabelung

M117: Informatik- und Netzinfrastruktur für ein kleines Unternehmen realisieren. Modul 117. Unit 1 (V2.1) Netzwerkverkabelung Modul 117 Unit 1 (V2.1) Netzwerkverkabelung Technische Berufschule Zürich IT Seite 1 Unidirektional / Simplex Bidirektional / Half-Duplex Bidirektional / (Voll)-Duplex (z.b. 100BaseTX mit Cat-5) Bidirektional

Mehr

Kurzübersicht zur 2. Admin - Klausur am 23.Februar 2000 Grundlagen der Netzwerktechnik

Kurzübersicht zur 2. Admin - Klausur am 23.Februar 2000 Grundlagen der Netzwerktechnik Kurzübersicht zur 2. Admin - Klausur am 23.Februar 2000 Grundlagen der Netzwerktechnik Netzwerk: Gruppe von Computern und anderen Geräten (physikalisch), die miteinander verbunden sind Netzwerkbetrieb:

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Netzwerktechnik zusammengefasst

Netzwerktechnik zusammengefasst Netzwerktechnik zusammengefasst (http://www.elektrnik-kmpendium.de/sites/net/0503271.htm) Vrteile eines Netzwerkes: zentrale Steuerung vn Prgrammen und Daten Nutzung gemeinsamer Datenbeständen erhöhter

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Netzwerk -Kabeltypen. Twisted-Pair-Kabel

Netzwerk -Kabeltypen. Twisted-Pair-Kabel Netzwerk -Kabeltypen Twisted-Pair-Kabel "Twisted Pair" ist die englische Bezeichnung für ein Kupferkabel mit gekreuzten, verdrillten bzw. verseilten Adernpaaren. Es hat Ähnlichkeit mit dem in Deutschland

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Handbuch FireWire IEEE 1394a PCI Schnittstellenkarten 3+1 deutsch Handbuch_Seite 2 Inhalt 1.0 Was bedeutet IEEE1394a 2 2.0 1394a Eigenschaften 2 3.0 PC Systemvoraussetzungen 3 4.0 Technische Informationen

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 =

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 = FESTPLATTE: Partitionieren der Festplatte: Sektoren Spuren Physikalische Formatierung: Die Festplatte wird in ihre physikalischen Grundbausteine unterteilt. So wird die Art und Weise vorgegeben, mit der

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

SelfLinux-0.12.3. Lokale Netze

SelfLinux-0.12.3. Lokale Netze Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Rechnernetze: Technische Grundlagen

Rechnernetze: Technische Grundlagen Rechnernetze: Technische Grundlagen LAN-Technik (Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI) 28. Oktober 1999 WS 1999/2000 Veranstaltungsnummer 260161 Guido Wessendorf Zentrum für Informationsverarbeitung

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

2.Vorlesung Netzwerke

2.Vorlesung Netzwerke Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung

Mehr

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm)

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) Netzwerkkabel Token Ring Kabeltyp: STP Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) max Frequenz: max Reichweite: Impedanz: Geschwindigkeit: 20 Mhz 100 m 160 Ohm 4 Mbit später

Mehr

EVT-0100TB 10Mbit Ethernet Konverter. EVT-0100TF 10Mbit Ethernet Glasfaser Konverter. EVT-0101TF 10Mbit Ethernet Glasfaser Konverter, Single Mode

EVT-0100TB 10Mbit Ethernet Konverter. EVT-0100TF 10Mbit Ethernet Glasfaser Konverter. EVT-0101TF 10Mbit Ethernet Glasfaser Konverter, Single Mode EVT-0100TB 10Mbit Ethernet Konverter EVT-0100TF 10Mbit Ethernet Glasfaser Konverter EVT-0101TF 10Mbit Ethernet Glasfaser Konverter, Single Mode Bedienerhandbuch -1- EVT-0100TB 10Mbit Ethernet Konverter

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Bitübertragungsschicht

Bitübertragungsschicht Bitübertragungsschicht Theorie der Datenübertragung Fourier-Zerlegung, Abtasttheorem Übertragungsmedien Kupferdraht, Koaxialkabel, Lichtwellenleiter, Funk Multiplexverfahren Frequenz-, Wellenlängen-, Zeitmultiplex

Mehr

500 MBPS NETZWERKBRÜCKE HOCHGESCHWINDIGKEITS- POWERLINE-SWITCH

500 MBPS NETZWERKBRÜCKE HOCHGESCHWINDIGKEITS- POWERLINE-SWITCH 500 MBPS NETZWERKBRÜCKE HOCHGESCHWINDIGKEITS- POWERLINE-SWITCH Bedienungsanleitung DN-15028 Sicherheit FCC Dieses Gerät wurde getestet und es wurde festgestellt, dass es dem Teil 15 Klasse B FCC Regeln

Mehr

10/100M PCI Netzwerkkarte

10/100M PCI Netzwerkkarte 10/100M PCI Netzwerkkarte 1 Benutzerhandbuch Einleitung 2 Vorliegendes Benutzerhandbuch ist für die 10/100M PCI Netzwerkkarte mit Wake-on-LAN-Funktion (WOL) gedacht. Es handelt sich um eine 32-Bit Netzwerkkarte

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Lokale Rechnernetze. Aufbau, Technik, Betrieb. EUROPA FACHBUCHREIHE für Kommunikationstechnik

Lokale Rechnernetze. Aufbau, Technik, Betrieb. EUROPA FACHBUCHREIHE für Kommunikationstechnik EUROPA FACHBUCHREIHE für Kommunikationstechnik Lokale Rechnernetze Aufbau, Technik, Betrieb VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer GmbH & Co. KG Düsselberger Straße 23. 42781 Haan-Gruiten Europa-Nr.:

Mehr

FVT-0100TXFT 100Mbit ST Glasfaser Konverter. FVT-0100TXFC 100Mbit SC Glasfaser Konverter. FVT-0101TXFC 100Mbit SC Glasfaser Konverter, Single Mode

FVT-0100TXFT 100Mbit ST Glasfaser Konverter. FVT-0100TXFC 100Mbit SC Glasfaser Konverter. FVT-0101TXFC 100Mbit SC Glasfaser Konverter, Single Mode FVT-0100TXFT 100Mbit ST Glasfaser Konverter FVT-0100TXFC 100Mbit SC Glasfaser Konverter FVT-0101TXFC 100Mbit SC Glasfaser Konverter, Single Mode Bedienerhandbuch -1- FVT-0100TXFT 100Mbit ST Glasfaser Konverter

Mehr

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung Netzwerke Einführung Einführung Netzwerke Allgemein Computernetzwerke Netz-Hardware Netz-Software Netzwerke Allgemein Vesorgungsnetze Strom Gas Wasser Wärme Quelle: SW Ingolstadt Telefon-Netze Analog Digital

Mehr

Grundkonzepte der Vernetzung

Grundkonzepte der Vernetzung Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer

Mehr

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden Whitepaper Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden www.commscope.com Inhalt Einleitung 3 Steigzonen Übertragungsgeschwindigkeiten 3 Lichtwellenleiter in der Steigzone 4 bit/s- Lichtwellenleiter

Mehr

Wie wird eine Netzwerkkarte eingebaut?

Wie wird eine Netzwerkkarte eingebaut? 3 Wie wird eine Netzwerkkarte eingebaut? Zuerst soll geklärt werden, was eine Netzwerkkarte genau ist. Danach wird mit einer kleinen Entscheidungshilfe die Auswahl einer geeigneten Karte erleichtert. Anschließend

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Rechnernetze im IT-Lehrplan

Rechnernetze im IT-Lehrplan Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

automation technologies GmbH PAD-Card Benutzerhandbuch

automation technologies GmbH PAD-Card Benutzerhandbuch automation technologies GmbH PAD-Card Benutzerhandbuch PAD-Card Benutzerhandbuch Einschränkung der Gewährleistung: Die Angaben und Hinweise in diesem Handbuch sind sorgfältig geprüft und entsprechen den

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Neue LWL-Komponenten überwinden Grenzen

Neue LWL-Komponenten überwinden Grenzen FiberInterfaces von Hirschmann Neue LWL-Komponenten überwinden Grenzen Den Eintritt in bisher aus übertragungstechnischen Gründen unzugängliche Marktsegmente ermöglicht Hirschmann jetzt mit neuartigen

Mehr

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Rechnernetze II WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Rechnernetze II WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 5. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems:

Computer-Netze. Computer Netze. Verbundarten. Computer Nets. Verbundarten. Distributed Computer Systems: Computer Nets Distributed Computer Systems: collection of interconnected independent computers for independent tasks. 7 Computer-Netze Verbundarten Lastverbund: Aufteilung der Rechenlast (Jobs) auf mehrere

Mehr

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN

ROPit-R8. ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN ROPit-R8 ROP-IRMA & ROP-FiBu TECHNISCHE INFORMATIONEN Softwarelösung Gastronomie Event-Management Catering Gemeinschaftsverpflegung Stand 05/2010 INHALT Installationsvarianten 3 ROPit R8 als Einzelplatzlösung

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

Professionelle Datenkommunikation Seite 4-61

Professionelle Datenkommunikation Seite 4-61 Professionelle Datenkommunikation Seite 4-61 4.5 Das Ethernet-Universum Ethernet wurde schon 1980 von DEC, Intel und Xerox vorgestellt, also lange bevor die ersten Token-Ring-Produkte verfügbar waren.

Mehr

Thin versus Fat Clients

Thin versus Fat Clients Justus-Liebig-Universität Gießen Professur für BWL und Wirtschaftsinformatik Univ.-Prof. Axel C. Schwickert Thema Seminar zur Wirtschaftsinformatik im Wintersemester 01/02 03. / 04. April 2002 Thin versus

Mehr

Optische Messtechnik für LAN Verkabelungen im Feldeinsatz

Optische Messtechnik für LAN Verkabelungen im Feldeinsatz Optische Messtechnik für LAN Verkabelungen im Feldeinsatz Glasfaserverkabelung transparent Glasfaserkabel kommen mit zunehmender Anzahl auch in Unternehmensnetzwerken zum Einsatz. Die Anforderungen sind

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

INHOUSE POWERLINE 1 von 7. HomePlug-Ethernet-Adapter und HomePlug USB-Adapter

INHOUSE POWERLINE 1 von 7. HomePlug-Ethernet-Adapter und HomePlug USB-Adapter INHOUSE POWERLINE 1 von 7 HomePlug-Ethernet-Adapter und HomePlug USB-Adapter Lösung für private Netzwerke im Haushalt Datenübertragung auf dem vorhandenen Stromnetz Jede 230 V-Steckdose wird zur Netzwerkdose

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Informationen zum Hausanschluss

Informationen zum Hausanschluss Informationen zum Hausanschluss Was montiert die azv Breitband GmbH im Haus? Anschlussbox In diese Box kommt das Glasfaserkabel. Das optische Signal der Glasfaser wird in die passenden Signale für Telefon,

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Planerisches. Planerische Aspekte von Netzwerken Stand : Juli 2006

Planerisches. Planerische Aspekte von Netzwerken Stand : Juli 2006 Planerisches Planerische Aspekte von Netzwerken Stand : Juli 2006 Grundsätze Any-to-Any-Beziehung, d.h. jedes Mitglied des Netzes hat Kontakt zu jedem anderen Netzteilnehmer Vermeidung von Medienbrüchen

Mehr

Industrial-Gigabit-Ethernet-Switch LIG401A (nicht verwaltet)

Industrial-Gigabit-Ethernet-Switch LIG401A (nicht verwaltet) Industrial-Gigabit-Ethernet-Switch (nicht verwaltet) Kurzanleitung für Installation Übersicht Der Industrial-Gigabit-Ethernet-Switch (nicht verwaltet) unterstützt Standardanwendungen in der Industrie ohne

Mehr