Lokale Netzwerke beherrschen unser Büroumfeld: Switching, Routing, Ethernet, ATM, Gigabit, usw., usw...

Größe: px
Ab Seite anzeigen:

Download "Lokale Netzwerke beherrschen unser Büroumfeld: Switching, Routing, Ethernet, ATM, Gigabit, usw., usw..."

Transkript

1 Lokale e beherrschen unser Büroumfeld: ing, Routing, Ethernet, ATM, Gigabit, usw., usw... Nachrichten-Austausch Robert Weiss Die prinzipiellen Funktionen in einem Ressourcen Sharing Das lokale Netz, kurz LAN genannt, hat eine bewegte Geschichte hinter sich und eine noch bewegtere vor sich. Im Mai 1981 wurde in Chicago Ethernet von Intel, Xerox und DEC erstmals gezeigt. Und diese 10 Megabits reichten für die nächsten 15 Jahre problemlos aus. Dann kam Multimedia und schlussendlich Intranet. Die Bandbreitenanforderungen am Arbeitsplatz begannen zu eskalieren und die Suche nach skalierbaren elösungen begann. 100 Megabit bis zu 1 Gigabit pro Sekunde sind plötzlich gefragt, zum grossen Leidwesen jedes LAN-Verantwortlichen. Und auf der anderen Seite drängen immer neue Peripherien ins Netz, wie beispielsweise der Digitalkopierer. Das immer kostspieligere Management der komplexeren Netze und der Server wird dadurch auch nicht vereinfacht, im Gegenteil. Man baut wieder zentrale Daten Center und Server Farmen auf. Denn ohne e läuft nicht mehr viel und die globale Vernetzung erweitert unsere Kommunikationsmöglichkeiten ins Uferlose. Also ist es an der Zeit, sich mit diesen Technologien etwas näher zu beschäftigen. Zugriff auf andere Rechner Digitalkopierer File-Server Laserdrucker File-Server Gemeinsame Information Dass man Computer weltweit über Kommunikationsleitungen und mit verschiedenartigen Protokollen untereinander verbinden kann, mag niemanden mehr zu verblüffen. Ob nun zum Transport der Informationen gewöhnliche Kupferkabel, kabel, Glasfasern, Richtstrahlverbindungen, Unterwasserkabel oder Satelliten eingesetzt werden, spielt für das Verfahren der Übertragung aus Benutzersicht keine Rolle. Der alte Nachteil der beschränkten Übertragungsgeschwindigkeit, liess sich mit diversen neuen, wirtschaftlich vertretbaren Technologien, in den letzten Jahren weitgehend eliminieren. Neue Verfahren, wie auch der freie Wettbewerb, verbessern die Kostensituation für den Konsumenten zusehends. Die ständigen Weiterentwicklungen ziehen aber auch eine immer höhere Komplexität der strukturen nach sich und das Verständnis für die Anforderungen an moderne, leistungsfähige Infrastrukturen wird immer anspruchsvoller. Vor allem im lokalen Bereich in einer Workgroup, einer Abteilung oder einem Firmenkomplex sind in den letzten Jahren im Umfeld von herkömmlichen LANs günstige Verfahren gefragt, welche die optimale Ausschöpfung aller betrieblichen Kommunikationsformen erlauben. Lösungen werden mit verbesserten Bandbreiten zum einzelnen Arbeitsplatz hin angestrebt, was aber zu deutlich höheren Belastbarkeiten der übergeordneten Transportsysteme und Verbindungseinheiten führt. Der daraus resultierende Einsatz von leistungsfähigeren Komponenten führt aber zwangsläufig über die Schiene der Neuinvestitionen. -Grundlagen In allen en sind bestimmte Komponenten und Funktionen zu finden. Ein LAN ist grundsätzlich eine Verbindung von Clients (Workstation, Desktop-PC, mobiler PC mit Netzanschluss u.a.m.) mit Servers über ein Transportsystem. Ein Server stellt den Clients Ressourcen für die gemeinsame Nutzung bereit. Weitere Ressourcen sind gemeinsame, in einem LAN nutzbare Peripherien, wie Drucker, Digital- Das OSI-Schichten-Modell Das OSI-Schichtenmodell definiert auf 7 Layer bzw. Schichten alle Funktionen, die für die Kommunikation notwendig sind 7. Anwendungsschicht (Application Layer): Informationsübertragung (Verarbeitungsprotokoll) zwischen Programmen (Dateitransfer FTP, Remote Job Entry, , X400, X500 etc.) 6. Darstellungsschicht (Presentation Layer): Kümmert sich über das Darstellungsprotokoll um Syntax und Semantik der übertragenen Informationen (bestimmt Datenformate, "Dolmetscher" für Zwischenformate, Protokollumwandlung, Datenverschlüsselung, Kompression usw.) 5. Kommunikationssteuerungsschicht (Sitzungsschicht, Session Layer): Herstellen, Steuern und Aufrechterhalten der Verbindung (Verbindung/Sitzung, Prüfpunkte, Dialogsteuerung). Sitzungsprotokoll 4. Transportschicht (Transport Layer): Fehlerfreie Übertragung (Richtige Reihenfolge, Neuaufteilung der Pakete, Flusssteuerung, Fehlerbehandlung). Transportprotokoll 3. Vermittlungsschicht (Network Layer): Übermittlungswege, Übertragung und Verwaltung von Nachrichten (Adressierung, Routing, weitere Verteilung der Pakete auf n, wenn vom empfangenden Netz keine grösseren Pakete unterstützt werden). Vermittlungsprotokoll 2. Sicherungsschicht (Data Link Layer): Codierung, Adressierung und Datenübertragung (Datenrahmen, fehlerfreie Übertragung). Sicherungsprotokoll 1. Bitübertragungsschicht (Physical Layer): Hardwareverbindungen (Kabel, Steckkontake etc., Übertragungsverfahren). Bitübertragungsprotokoll

2 Peer-to-Peer- Peer-to-Peer- Serverbasierendes Vorteile Geringe Kosten Einfach einzurichten und zu installieren Kein administrator nötig Benutzer verwalten ihre Sicherheit selber Einfache Verkabelung Nachteile Eingeschränkte Erweiterungsmöglichkeiten Keine zentrale Organisation Geringes Sicherheitsniveau Zusätzliche Belastung der PC, da Client und Server in einem Vorteile Zentrale Verwaltung einer grossen Anzahl von Benutzern Strenge Sicherheitsrichtlinien Erweiterungsmöglichkeiten Fähigkeit redudante Systeme zu erstellen Nachteile Kostenintensive Installation Erste Installation schwierig administrator nötig kopierer oder Scanner, die auch vom Server verwaltet werden. Verbunden werden alle Geräte (Server, Clients und Peripherie) über die zugriffs-hardware (karten oder direkte Integration auf das Motherboard) mit einer Kommunikationsleitung. e lassen sich grundsätzlich in zwei Kategorien aufteilen: Peer-to-Peer- Die billigste und einfachste Variante für weniger als 10 Clients (kleinere KMUs), welche ohne spezielle software auskommt. Alle Arbeitsstationen können sowohl Client wie auch Server sein, es besteht keine Hierarchie. Die Nutzung von gemeinsamen Peripherien ist auch möglich. Serverbasierendes Die heute übliche kategorie. Hier kommen dedizierte Server zum Einsatz, die nicht mehr als Client genutzt werden und über ein spezielles Server-Betriebssystem, wie etwa Windows NT, bzw. Windows 2000 (Microsoft), NetWare (Novell) oder Linux Der IEEE 802-Standard Dieser Standard definiert in seinen Unterkategorien alle LAN-Standards für die Bitübertragungs- und Sicherung-Schicht (Layer 1 und 2 im OSI-Modell) Internetworking Logical Link Control (LLC) CSMA/CD-LAN (Ethernet) Token-Bus-LAN Token-Ring-LAN Metropolitan Area Network (MAN) Breitband-Übertragungstechnologie Glasfaser-Übertragungstechnologie integrierte Sprach-/Datennetze sicherheit Drahtlose e Demand Priority Access-LAN (100BaseVG-AnyLAN) In den IEEE 802-Standards wird die Sicherungsschicht folgendermaßen aufgeteilt: LLC-Teilschicht (Logical Link Control): Verantwortlich für die logische Verbindungssteuerung (LLC), sichert den Zugriff auf die logischen Schnittstellenpunkte (Service Access Points: SAP) MAC-Teilschicht (Media Access Control): Medienzugriffssteuerung. Sie steht im direkten Datenaustausch mit der karte und regelt den fehlerfreien Transport zwischen zwei Computern (Linux), verfügen. Dies bedeutet höhere Anforderungen an die -Verwaltung, bzw. an den -Administrator. Ein Server kann für unterschiedliche Aufgaben eingesetzt werden oder man setzt für jede Aufgabe einen spezialisierten Server ein, wie etwa ein Dateiund Druck-, ein Anwendungs-, ein Mail-, ein Fax- oder ein Kommunikationsserver. Je nach Aufgabe sind diese Server mit unterschiedlichen Hardware- Komponenten ausgerüstet. Weiter sind in en vier Grundfunktionen realisierbar: Nachrichtenaustausch Jedes Gerät verfügt über eine eigene Ansprechadresse und kann so mit jedem anderen Gerät direkt kommunizieren. Ressourcensharing Darunter wird die gemeinsame Nutzung von unterschiedlichen Peripherien oder der Einsatz eines File-Servers mit Benutzerdateien verstanden. Die Datensicherung erfolgt zentral auf dem Server (Sicherheit), womit diese ungeliebte, aber notwendige, Aufgabe dem Benutzer entzogen wird. Zentrale Datenbestände File-Servers werden so konfiguriert, dass mehrere zugriffsberechtigte Benutzer auf die gleichen Daten und Programme, auch gleichzeitig, zugreifen können. Der Vorteil liegt vor allem im Update der Software, da dieses nur auf dem File-Server vorgenommen werden muss. Zudem ist es möglich, über Nacht vom Server aus auf allen Clients einen neuen Software-Release zu installieren, ohne dass der Benutzer etwas unternehmen muss (drastische Senkung der Arbeitsplatzkosten, Total Cost of Ownership: TOC). Zugriff auf zusätzlichen Computerpower Clients können auch aus einem LAN heraus auf Applikationen von Grossrechnern zugreifen, obwohl diese über herstellerspezifische e verkehren. Topologien, Kabeltypen und Zugriffsverfahren Auf dem stark boomenden -Markt gibt es eine unübersehbare Anzahl von Produkten, wie Zusatzhardware, Stecker, Kabeltypen, erweiterungen, Software usw. Befassen wir uns doch einmal mit den LAN-Grundlagen, die sich aus den Komponenten -Topologie (Aufbaustruktur), Art des Transportmediums (Kabeltyp) und den Zugriffsmethoden zusammensetzen. Grundsätzlich werden die auf dem Netz zu transportierenden Informationen in einem Datenpaket (Frame) versendet, welches immer über einen Absender (Quellenadresse) und Empfänger (Zieladresse) verfügt. Die wichtigsten Topologien Man unterscheidet drei Haupttopologien: Bus, Stern und Ring. Bus- und Stern-Systeme sind zur Zeit im LAN-Bereich die häufigsten Aufbauarchitekturen. Mit Verbindungskomponenten wie s lassen sich die verschiedenartigen topologien auch miteinander mischen. Die Bus-Topologie Das Bussystem entspricht einem einzigen offenen Kabelstrang (Kabelsegment) mit linear und passiv angeschlossenen Geräten. Eingespiesene Daten erreichen alle angeschlossenen Geräte, aber nur dasjenige mit der Zieladresse kann die Nachricht empfangen. An beiden Busenden muss sich ein Abschlusswiderstand befinden, der die freien Signale absorbiert, sonst werden die Signale im Bus ständig reflektiert und hindern andere Computer am Senden. Die Ring-Topologie Hier sind alle Geräte in einem geschlossenen Ringsystem miteinander verknüpft. Die Signale durchlaufen den Ring nur in einer Richtung und passieren dabei jedes angeschlossene Gerät, welches das Signal aufnimmt, analysiert und weitersendet. Fällt eine

3 Topologien Bus Ring Stern Stern-Bus Stern-Ring Arbeitsstation aus, so beeinflusst dies das gesamte. Die Stern-Topologie Hier werden die einzelnen Geräte über Kabelsegmente sternförmig mit einer zentralen Komponente, einem sog., verbunden. Dies entspricht dem alten Terminal- Verfahren von Grossrechnern. s brauchen sehr viele Kabel und legen beim Ausfall alle angeschlossenen Geräte lahm. Fällt allerdings nur ein Einzelgerät aus, so funktioniert der Rest weiter. LAN-Segment-Konfiguration mit s Backbone-Topologie / Glasfaser Kaskaden-Topologie Protokolle Damit Computer untereinander kommunizieren können, müssen sie das gleiche Protokoll verwenden. Folgende - Protokolle sind heute von Bedeutung: TCP/IP: UNIX, Windows NT, Windows, Mac usw. (72% aller WAN- und 56% aller LAN-Bereiche arbeiten heute weltweit mit dem TCP/IP-Protokoll) IPX/SPX: Novell NetWare (Marktanteil ca. 20%) NetBIOS/NetBEUI: Lan Manager und Windows NT DECnet: DEC-e AppleTalk: Mac-e s und Mischformen Heute werden in den meisten en s eingesetzt. Die billigen, passiven s (feste Verdrahtung der Anschlüsse) kommen ohne Strom aus. Aktive s, mit Stromversorgung, sind in der Lage, Signale, wie ein Repeater, zu verstärken, deshalb auch die Bezeichnung Repeater-. Mit -basierenden Topologien lassen sich segmente der gleichen Architektur sehr einfach erweitern, Misch-Topologien, wie Stern-Busnetz oder Stern- Ringnetz sind realisierbar, es lassen sich unterschiedliche Kabeltypen miteinander kombinieren (Hybrid-) und die zentrale Überwachung wird durch Diagnosefunktionen von aktiven s (Workgroup- oder Konzentrator) erleichtert. In grösseren Installationen kommen zudem modulare s zum Einsatz, welche mit Steckmodulen einfach erweiterbar sind. Auch Module unterschiedlicher Architektur sind im gleichen Gehäuse nutzbar, da unterschiedliche interne, auch virtuelle, Verkabelungen möglich sind. Solche Module bedienen dann nur ihre eigenen segmente. Kabeltypen Kabelsalat? Neben der Topologie spielt das Übertragungsmedium im LAN eine wichtige Rolle. Je nach Anforderungen an Kapazität und Topologie werden -, - oder Glasfaser-Kabel als Transportmedien eingesetzt. Sind Installationsprobleme vorhanden, so stehen auch drahtlose Verfahren (Infrarot, Laser, Funk usw.) bereit, verwendbar vom LAN bis zum erweiterten. Man unterscheidet bei allen en zwischen der einfacheren, bidirektionalen Basisband- und der unidirektionalen Breitbandübertragung, die sich vor allem für kabel und kabeltypen Eigenschaften: biegsam, leicht, verbreitet, nicht zu teuer, störunanfälliger als -Kabel Thinnet-Kabel: Kabeldurchmesser: 0.5 cm Anschlusstecker: BNC (Stecker, Verbinder, Kupplungen und Abschlusswiderstand) Kabeltypen: RG-58 /U massiver Innenleiter RG-58 A/U litzenförmiger Innenleiter RG-58 C/U Militärversion von RG 58 C/U RG-59 Breitband-Übertragung RG-6 grösserer Durchmesser und Übertragungsraten, Breitband-Übertragung RG-62 ArcNet Thicknet-Kabel Kabeldurchmesser: ca 1 cm Anschlussstecker: AUI/DIX/DB-15-Stecker, 15-polig Eigenschaften: sehr billig, oft schon als Telefonkabel vorhanden, einfachste Installation. Unterschieden werden ungeschirmte, insbesondere für Übersprechen störunanfällige UTP-Kabel oder das teurere abgeschirmte STP-Kabel. als -Kabel Unshielded Twisted Pair (UTP): Anzahl Aderpaare: 4, verdrillt Anschlussstecker : RJ45 mit 8 Anschlüssen Kabelkategorie Verwendung 1 Sprache 2 bis 4 3 bis 10 4 bis 16 5 bis 100 Glasfaser Eigenschaften: lange Strecken sind möglich, da die Dämpfung sehr gering ist, sehr schnell, ab 100 bis mehr als 1 Gbps, abhörsicher aber auch sehr teuer Glasfasern eignet. Bei der einfacheren Methode des Basisbandes werden digitale Signale mit entsprechenden Zugriffsmethoden direkt ins eingespiesen d.h. die gesamte Bandbreite des Mediums wird für die Übertragung verwendet, was zu Übertragungsraten von einigen Millionen Bit pro Sekunde () führt. Beim Breitbandverfahren, mit Übertragungsraten von einigen hundert, wird die gesamte verfügbare Bandbreite in mehrere Einzelkanäle mit entsprechend geringeren Bandbreiten unterteilt. Die analogen Signale werden über getrennte Ein- und Ausgangskanäle geführt (unidirektional). Das Breitbandverfahren eignet sich besonders zur Integration von Sprache, Text, Daten und Bildinformationen. Die hohen Kosten von Breitbandnetzen und die Verbesserungen der Basisband-Kapazitäten in LANs führen

4 Ethernet: Der IEEE Standard Im Ethernet werden grundsätzlich zwei Kategorien unterschieden, die 10 -Norm und die 100 -Norm. Unterscheidungskriterium ist die Übertragungsgeschwindigkeit in Megabit pro Sekunde. Beide Kategorien arbeiten nach dem Basisband- Verfahren und mit der CSMA/CD-Zugriffsmethode. Die 10 -IEEE-Normen 10BaseT Bedeutet: 10, Basisband,. Im Vollduplexmode sind 20 möglich Kabel: UTP, Kategorie 3, 4 oder 5 Segmentlänge: 100 m (500 mit STP) Topologie: Stern PC im LAN: 1024 Max. Länge: 2500 m 10Base2 Bedeutet: 10, Basisband, zwei 100 m Segmente Kabel: Thinnet (50 Ohm) Segmentlänge: 185 m Topologie: Bus PC pro Segment: 30 Max. Länge: 925 m 10Base5 (Standard-Ethernet) Bedeutet: 10, Basisband, fünf 100 m Segmente Kabel: Thicknet (50 Ohm) Segmentlänge: 500 m Topologie: Bus PC pro Segment: 100 Max. Länge: 2500 m Mit Glasfasern lassen sich Segmentlängen bis zu 25 km aufbauen. Die 100 -IEEE-Normen (802.3u) (100BaseT oder Fast-Ethernet) 100BaseT4 Bedeutet: 100, Basisband, mit vier verdrillten Kabelpaaren. Dabei wird der 100 -Datenstrom in drei 33 -Ströme aufgeteilt, das 4. Paar wird bei einer festgestellten Datenkollision eingesetzt, im Vollduplexbetrieb sind 200 möglich Kabel: UTP, STP, Kategorie 3, 4 oder 5 Segmentlänge: 100 m Topologie: Stern über s Max. Länge: 205 m 100BaseTX Bedeutet: 100, Basisband, mit zwei verdrillten Kabelpaaren. Diese Norm entspricht der 10 fachen Kapazitätserhöhung von 10BaseT. Vollduplex ist nicht möglich Kabel: UTP, STP, Kategorie 5 Segmentlänge: 100 m Topologie: Stern über s Max. Länge: 205 m 100VG-AnyLAN 100VG (Voice Grade) AnyLAN ist eine neue technologie, die Elemente von Ethernet und Token-Ring kombiniert (IEEE ). Nachteil: Es sind spezielle s und Karten notwendig. Vollduplex ist nicht möglich Kabel: UTP, STP, Kategorie 3, 4 oder 5 mit 4 verdrillten Kabelpaaren Segmentlänge: 100 m Topologie: Stern über s oder Ring Max. Länge: 205 m Mit Single-Mode-Glasfasern (100BaseFX) lassen sich unter der 100 -Norm Segmentlängen bis zu 20 km und mit Multimode solche von 2 km aufbauen. dazu, dass heute beide Übertragungsarten für Anwendungen wie Videokonferenzen, Multimedia und Intranet eingesetzt werden. Welches Verfahren beim Aufbau von komplexen Infrastrukturen zu bevorteilen wäre, ist selbst unter Fachleuten umstritten. Tokenring Ethernet Zugriffsverfahren und Remote- Segment 2 Segment 1 Darunter versteht man die Art und Weise (Protokoll), wie in einem LAN auf das Transportmedium zugegriffen wird. Die Verfahren sind unter dem Begriff IEEE 802 standardisiert. Bus-Topologie Beim Bussystem herrscht für alle Clients Chancengleichheit beim Zugriff aufs Transportmedium. Speist eine Station eine Meldung ein, so horcht sie zuerst ins Netz, ob gerade eine Übertragung stattfindet. Diese Zugriffsmethode ist unter dem Begriff CSMA/CD (IEEE Standard) bekannt. Das passive Ohr im Bussystem wird als Transceiver bezeichnet. Der Ausfall einer Station beeinflusst das Gesamtsystem nicht. Nachteilig wirkt sich die Möglichkeit von Datenkollisionen aus, welche beim gleichzeitigen Senden zweier Stationen eintrifft, nachdem diese festgestellt haben, dass der Bus frei ist. Die Kollisionswahrscheinlichkeit steigt mit der Zahl der angeschlossenen Geräte. Erfolgt eine Kollision, so muss der Sendevorgang wiederholt werden, was zu Leistungseinbussen führt. Ring-Topologie Im Ring zirkuliert eine spezielle Meldung (Token). Will eine Station senden, so wartet sie dieses Token ab, erklärt es als besetzt und schliesst die Meldung unmittelbar an, welche wiederum durch ein freies Token abgeschlossen wird. Damit wird angezeigt, dass die Leitung wieder frei ist. Vorteilhaft ist die unbeschränkte Meldungslänge. Dieses Verfahren wird als Token-Passing-Methode bezeichnet. Die Anwendung in einem Ring führt zur Bezeichnung Token-Ring (IEEE Standard). Als weiteres Zugriffsverfahren wird Demand Priority (IEEE ) eingesetzt. Bei Konfliktsituationen wird zuerst die Anfrage mit der höheren Priorität bearbeitet, bei gleichen erfolgt eine abwechselnde Bearbeitung. Remote- Synchrones Modem Dedizierte Telefonleitung Synchrones Modem Remote- Eine kann unterschiedliche physische Medien ( und ) und verschiedenartige segmente (Ethernet und Token-Ring) verbinden. Eine Remote- lässt die Überbrückung grösserer Distanzen über Telefonleitungen zu. architekturen Die Kombination von Normen, Topologien und Protokollen führte zur Entwicklung unterschiedlicher Architekturen bzw. Standards. Ein erster Standard wurde 1981 von DEC, INTEL und XEROX als Ethernet vorgestellt, welcher zur populärsten infrastruktur avancierte und durch folgende Eigenschaften gekennzeichnet ist: Zugriffsmethode: CSMA/CD Topologie: Bus oder Stern-Bus Art der Architektur: Basisband Spezifikationen: IEEE Kabel: Thicknet, Thinnet und UTP Übertragungsrate: 10/100 Steckertypen: BNC und RJ45 Paket-Grösse: 64 bis 1518 Byte. Zugriffsverfahren CSMA/CD (Carrier-Sense Multiple Access with Collision Detection) Kabel wird überprüft, wenn es frei ist, wird gesendet, kommt es (z. B. bei einem langen Bus) trotzdem zu einer Kollision, wird diese erkannt und die beteiligten Rechner senden nach einer zufälligen Zeitspanne erneut. CSMA/CA (Carrier-Sense Multiple Access with Collision Avoidance) Ähnlich CSMA/CD, aber vor dem Senden wird ein kurzes Signal, das die Sendeabsicht anzeigt, gesendet, so dass danach kein anderer Rechner sendet und es zu keinen Daten-Kollisionen kommen kann. Token-Passing Ein Token wandert in einem (oft virtuellen) Ring von einem Rechner zum nächsten, nur der Rechner, der gerade das Token besitzt, darf senden. Demand-Priority Alle Rechner senden zum, dieser entscheidet bei Konflikten anhand festgelegter Prioritätsregeln stellte IBM seine Token-Ring- Version als Verbundsarchitektur sowohl für den PC, wie auch für Mid-Range-Computer und Mainframes vor. Diese verfügt über folgende Merkmale: Zugriffsmethode: Token-Passing Topologie: Stern-Ring Art der Architektur: Basisband Spezifikationen: IEEE Kabel: UTP Übertragungsrate: 4/16 Steckertypen: MIC-Stecker Paket-Grösse: abhängig

5 Komponenten fürs Internetworking Repeater Er arbeitet auf der Bitübertragungsschicht (Layer 1), verstärkt das Signal, wobei nur gleiche Eigenschaften verbunden werden und deshalb keinerlei Adressinformationen notwendig sind., Eine (Brücke), wie auch ein (Layer-2) wirkt auf die MAC-Schicht (Media Access Controll-Teilschicht) der Sicherungsschicht (Layer 2) und verbindet darüber zwei, auch unterschiedliche, lokale e. Sie erlaubt so Stationen in einem den Zugriff auf Ressourcen im anderen Netz (über die MAC-Adresse). Mit Remote- lassen sich über eine Telefonleitung und entsprechenden Modems auch grosse Distanzen überbrücken. Ein arbeitet auf der Vermittlungsschicht (schicht, Layer 3) und kann so unterschiedliche Architekturen wie auch unterschiedliche Protokolle behandeln. Er arbeitet grundsätzlich mit adressen, entfernt deshalb Hardwareadressen und erzeugt einen entsprechenden neuen Paketkopf. Ein ist zudem in der Lage, mehrere Pfade zu berücksichtigen, um ein Paket an eine bestimmte Adresse zu senden ( Wegkalkulation, Routing). Ein arbeitet auf der Anwendungsschicht des OSI-Modells (Layer 7) und ermöglicht die Kommunikation zwischen unterschiedlichen en und Protokollsystemen. s sind meist für eine spezielle Umsetzung vorgesehen (z.b. Fax-). Die Forderungen zu höheren Übertragungsgeschwindigkeiten führten zur Weiterentwicklung des «alten» 10 -Ethernet zur 100BaseT- bzw. Fast-Ethernet- Norm. Diese geht von denselben Steckern, Verkabelungen und Protokollen aus, womit beim Wechsel zu höheren Geschwindigkeiten die meisten Infrastrukturkomponenten weiter brauchbar sind. Unter dem IEEE-Standard 802.3u wurden die Normen 100BaseTX, 100BaseT4 und 100BaseFX definiert. 100BaseTX verwendet ein UTP-Kabel, welches 2 verdrillte Kabelpaare enthält. 100BaseT4 verlangt ein UTP-Kabel mit 4 verdrillten Kabelpaaren. Über drei Kabelpaare wird die Bandbreite von 100 auf je 33 aufgesplittet, das vierte kommt bei der Feststellung einer Datenkollision im Netz zum Tragen und übernimmt den gestörten Datenpfad. 100BaseFX dagegen arbeitet mit Multimode-Glasfaserkabeln. Mit der gleichen Bandbreite arbeitet auch ein weiteres Verfahren, das 100VG-AnyLAN, standardisiert unter IEEE Es handelt sich hier um eine Kombination von Ethernet und Token-Ring, wobei als Zugriffsverfahren Demand Priority zur Anwendung kommt. Allerdings müssen hier alle Komponenten ersetzt werden. Layer-3- Layer-2- Internetworking: Verbindung von segmenten Mit s, s und s können unterschiedliche LANs untereinander verbunden oder erweitert werden. Die Infrastruktur, die zum Informationsaustausch zwischen unterschiedlichen Netzstrukturen notwendig ist, wird als Backbone (Hauptkabelsegment), oft selber ein, bezeichnet. Eine übernimmt die Verbindung unterschiedlicher physischer Medien und segmente. Ein hat die gleichen Verbindungseigenschaften wie eine, nur verwaltet er die Verbindungen intelligent und ist deshalb leistungsfähiger, allerdings muss er das eingesetzte -Protokoll kennen. Eine ist nicht sehr komplex und viel schneller als ein, da sie unabhängig von einem bestimmten Protokoll arbeitet. Ein ermöglicht die Verbindung zwischen unterschiedlichen Architekturen, Sprachen, Datenformatierungsstrukturen und Protokollen. Ein kann beispielsweise ein LAN mit einem Host- oder mit dem öffentlichen Telefonnetz koppeln. Da ein Backbone mehrere Segmente miteinander verbindet, komponenten und ihre Position im OSI-Modell OSI-Modelle (Schichten oder Layer) 7 Anwendung 6 Darstellung 5 Kommunikationssteuerung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung Repeater muss er auch höhere Datenraten verdauen, damit er nicht zum Engpass wird. Deshalb findet man hier Technologien wie FDDI, ATM, Frame Relay, die auf Glasfaser basieren und teilweise das Breitbandverfahren nutzen. Die Übertragungsgeschwindigkeiten liegen bei mehreren 100, die Investitionen sind aber hoch. Mit Backbone-Netzen, s, s und s lassen sich alle möglichen -Topologien miteinander verbinden und es können beliebig grosse e aufgebaut werden, wobei sich die Anforderungen an Installation, Unterhalt, verwaltung, Überwachung und Eingriffsmöglichkeiten mit zunehmender Komplexität vermehrfachen. Beim Entscheid, welches nun für ein Anwendungsspektrum das richtige LAN ist, spielen Übertragungskapazität, Distanz und Anzahl Teilnehmer eine wichtige Rolle. Vom LAN zum WAN Grossfirmen müssen die lokalen Informationen weltweit nutzen können. Eine Möglichkeit ist das WAN (Wide Area Network), welches LAN miteinander verbinden kann. Als Verbindungsnetz dient in der Regel das öffentliche Telefonnetz, wobei die Informationen normalerweise über die Paketvermittlung transportiert werden. Über s lassen sich in einem WAN e diverser Hersteller mit ganz unterschiedlichen Rechnerarchitekturen koppeln. Die Anbindung eines LANs oder einer komplexeren lokalen infrastruktur erfolgt normalerweise über einen. Ein WAN kann eine Punkt-zu- Punkt-Verbindung darstellen und auf Spezialverbindungen bis zu 2 Gbps übertragen. Es lässt sich aber auch über eine Leitungs-Vermittlung (virtuelle Verbindung) aufbauen, wobei von der normalen

6 s D A B LAN Mainframe C z. B. Fax, Mail, X. 25 s können mehrere aktive Pfade zwischen verschiedenen LAN-Segmenten verwalten und den bestverfügbaren auswählen. Die dagegen kennt nur den direkten Pfad. Ein ermöglicht die Kommunikation zwischen unterschiedlichsten en und Protokollen und eignet sich so für spezielle Umsetzungen (z.b. Fax-, Host-). Wide Area Network (WAN) Beruht auf Paketvermittlung und auf virtuellen Verbindungen, wobei sowohl virtuelle permanent aufgebaute Festverbindungen (PVC: Permanent Virtual Circuits), wie auch virtuelle dynamische aufgebaute Wählverbindungen (SVC: Swichted Virtual Circuits) möglich sind. X.25 CCITT-Empfehlung für den Datenaustausch zwischen einem Terminal und einem Paketvermittlungsnetz, ist eher langsam, da sehr viele Fehlerkorrekturmassnahmen eingeleitet werden. X.25 verwendet die Layer 1 bis 3. Frame-Relay Schnelle Technologie zur Paketvermittlung mit variablen Paketgrössen. Es handelt sich um ein Punktzu-Punkt-System, welches private, virtuelle Verbindungen (PVC: Private Virtual Circuit) verwendet (56 Kbps bis ). Pakete werden auf dem Layer 2 übertragen ATM (Asynchronous Transfer Mode) Übertragungsmodus für Informationszellen als fixe Paketgrössen (Zelle: 53 Byte, mit 5 Header- und 48 Daten-Bytes) mit hoher, nach oben offener Geschwindigkeit (155, 622 oder 2.4 Gbps). ATM bietet eine einheitliche Technologie, sowohl für den WAN- wie auch den LAN-Einsatz. ATM to the Client scheitert heute aber an den hohen Kosten. ATM arbeitet mit virtuellen Pfaden (VP: Virtual Paths) und virtuellen Kanälen (VC: Virtual Channels ). Ein ATM-Netz ist in der Sterntopologie aufgebaut nutzt ATM-s und ATM-es im lokalen Umfeld, sowie ATM-Vermittlungsstellen in öffentlichen en als aktive Knoten. ATM eignet sich besonders zur Übertragung von Daten, Sprache und Video. Weitere Verbindungsarten für WANs sind bei ISDN, beim FDDI-Doppelring, beim SONET (Synchronous Optical Network auf Glasfaserbasis mit 1 Gbps) und SMDS (ed Multimegabit Data Services), ein paketorientierter Vermittlungsdienst mit 34, zu finden. Telefonverbindung über den ISDN-Basisanschluss bis zum ISDN- Primäranschluss alles einsetzbar ist. Bei der Paketvermittlung steht grundstrukturen X.25 zur Verfügung, aber auch IEEE (DQDB) bis zum breitbandigen ISDN (B-ISDN), je nach Leistungsanforderung. entwicklungen Die entwicklung in den letzten Jahren wurde von zwei Grössen geprägt: Das steigende Verkehrsaufkommen mit Multimedia- und Intranet-Anwendungen und die immer höheren Administrationskosten zur Verwaltung der komplexen Strukturen. Dies führt auf der Seite der Administration dazu, dass die Server aus den einzelnen segmenten entfernt und vermehrt zentral in einem speziellen Raum oder sogar zentral für eine ganze Unternehmung aufgebaut werden. Es entstehen Data Centers und Server Farmen, ähnlich wie früher das Rechenzentrum. Dies bedingt allerdings einen kostspieligen Ausbau der Backbones und der WANs. Auch hier streiten sich die Experten, welche Technologie zu bevorzugen sei. Das Problem der höheren Bandbreite zum einzelnen Arbeitsplatz ist etwas komplexer. Die einen möchten die Backbone- oder die WAN-Technologien durchziehen, die anderen aber auf den bestehenden Infrastrukturen aufbauen. Die heute üblichen e arbeiten mit aufgeteilten Ressourcen, was man als Shared Media LAN bezeichnet, und festen Bandbreiten. Mit der Weiterentwicklung der bestehenden Shared Media LAN entstand die Philosophie des LAN-ing (Ethernet ing, Token-Ring- ing). Mit diesem Verfahren werden beispielsweise die Ethernet- LANs um einen Faktor 10 (100 BaseT-Ethernet oder Fast-Ethernet) oder sogar um einen Faktor 100 (Gigabit-Ethernet) schneller. Ethernet-LANs arbeiten dabei mit dem Frame ing, aber die Gesamtbandbreite bleibt hier begrenzt. Gigabit-Ethernet ing-technologie-entwicklungen führten mit der Weiterverfolgung des bewährten Ethernet-Verfahrens zum Gigabit- Ethernet (1000BaseTX- oder IEEE 802.3z-Standard). Gigabit-Ethernet zielt dabei auf den Aufbau von Backbones mit dem Einsatz von leistungsfähigen Fast-Ethernet- es. Beim durchgängigen Einsatz von Ethernet-es werden die gleichen Ethernet-Pakete wie eh und je, aber eben mit erhöhten Geschwindigkeiten, auf die Reise geschickt. es haben zudem die angenehme Eigenschaft, die Problematik der Kollisions- LAN-1 LAN Grundstrukturen Repeater Verbindung zu anderen LAN LAN-Erweiterung LAN-1 LAN-2 PC Workstation Mac Fileserver Printer Ethernet Verbindung unterschiedlicher Segmente LAN-3 Grossrechner z. B. Fax, X.25 Token Ring Internet Backbone- Infrastruktur zur Verbindung unterschiedlicher Netzstrukturen Applikationen nach aussen

7 LAN-ing: Verbindung von LAN-Segmenten Entwicklung des Network Computing LAN-Segment 1 LAN-Segment 2 LAN- LAN-Segment 3 LAN-Segment 4 Workgroup Server Funktion Ende 80er Verkehrsvolumenverhältnis: Segment/Backbone 40/60 60/40 Intranet Enterprise 80/20 Client/Server Client/ Server heute 10/90 Integrierte 20/80 Multi-Dienste Echtzeit- Intranet Zeit erkennung zu umgehen, womit weder Betriebssystem, protokolle noch die Bridging- oder Routing-Technologien geändert werden müssen. Moderne Ethernet-Produkte unterstützen zudem den Full-Duplex-Mode und das Flow-Control-Verfahren nach dem IEEE 802.3x-Standard. Damit ist es möglich, selektiv jedes Gerät anzuhalten, womit Zugriffskonflikte schon vor dem Absenden vermieden werden. Ein Gigabit-Ethernet ist viel zu schnell, als dass man hier noch die Standard-Prozedur im Ethernet (CSMA/CD) verwenden könnte. Das Ziel der Gigabit- Entwicklung ist es, dass mit 1000BaseX auf einem UTP-Kabel der Kategorie 5 eine Reichweite von rund 100 m erzielt werden kann (Standardvorschlag nach IEEE 802.3ab). Diese Vorstellungen sind sehr ambitiös, aber mit Frame Extension (Erweiterung des üblichen Ethernet-Frames) und Burst Frames (Verkettung von Frames) hofft man, dies in den Griff zu bekommen. Die ersten Produkte sind ja schon kaufbar. ATM-Verfahren ATM-Netze verwenden nicht die Frame ing-, sondern die Cell ing-technologie. Eine ATM- Zelle hat eine fixe Grösse von 53 Bytes, der Zellkopf mit allen Steuerungsinformationen ist 5 Bytes und der Datenteil ist 48 Bytes lang. Der Datenteil wird in 8 Byte- Gruppen (384 Eins- und Null-Bit) übertragen und enthält keine weiteren Steuerinformationen. ATM leitet nur auf Grund der Informationen im Zellkopf die Zellen extrem schnell, mit skalierbaren Bandbreiten, durchs Netz. ATM wird vor allem in öffentlichen Breitbandnetzwerken und im Backbone- Bereich von LANs eingesetzt, den grossen Sprung bis zum Client oder zum Server hat dieses Verfahren, vor allem aus Kostenüberlegungen, noch nicht geschafft. Das LAN-ing gehört zu den beliebtesten Verfahren, um grössere Bandbreiten zu erzielen. Verwirrung herrscht aber, da mit dem Begriff auch s und s bezeichnet werden. Ein LAN- ist eine Multiport-, die Pakete auf der Basis der Layer 2 MAC-Adresse mit Leitungsgeschwindigkeit von einem Port zum anderen direkt durchschaltet. ed LANs erzielen so einen weit höheren Durchsatz, da sich nicht alle angeschlossenen Geräte die Bandbreite teilen müssen. Da aber ein aus es Broadcast-Stürme erzeugen kann, müssen diese durch das Routing kontrolliert werden. Deswegen entwickelte man den Layer-3- und sorgte damit für Verwirrung, denn für die Schicht 3 gibt es ja den. Im Gegensatz zum Routing Datenpakete werden mit Hilfe von Verzeichnis und Verkehrstabellen weitergeleitet, aber jedesmal zwischengespeichert verwendet der Layer-3- dynamisch Forwarding-Tabellen, welche es erlauben, die Datenpakete direkt zum Bestimmungsort durchzuschalten. So werden (geringe Durchsatzrate und hohe Verzögerungszeiten) umgangen, was zu einem wesentlich höheren Datendurchsatz im Netz führt. Nachteil des Layer-3- ing: Kein Standard. Vorteil: Weitaus günstiger als Standalone-. Dank ing-verfahren lassen sich auch virtuelle LANs (VLAN) aufbauen, in denen der Standort des Benutzers keine Rolle mehr spielt, womit die Organisation der Benutzer in klassischen segmenten aufgehoben wird. Die rasanten Entwicklungen im -Umfeld in letzter Zeit, getrieben durch die Intranet- Anwendungen, lassen den Schluss zu, dass noch mit einigen Veränderungen zu rechnen sein wird, denn der ungestillte Wunsch zu noch mehr Bandbreite, weniger Verwaltungsaufwand und tieferen Kosten ist nach wie vor vorhanden. ausbau auf 100BaseT 10BaseT Repeater- Ethernet-es-Hierarchie mit Gigabit-Backbone Gigabit Ethernet Server 100 m Server 100BaseT Repeater- 10/100 er m 100 m 100 m 200 (Vollduplex) Fast Ethernet mit Gigabit Uplink Fast Ethernet mit Gigabit Uplink 50 m 55 m 100 m 10/ / /100 Längenangabe: maximale Distanz

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell 1 Noch unvollständig! Die wichtigsten Netzwerk-Themen auf einen Blick OSI-Schichtenmodell Datenhandling Hardware Netzwerktopologien Netzwerkkonfiguration am Arbeitsplatz Klassifikationen WAN/LAN/MAN Kabelarten

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 =

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 = FESTPLATTE: Partitionieren der Festplatte: Sektoren Spuren Physikalische Formatierung: Die Festplatte wird in ihre physikalischen Grundbausteine unterteilt. So wird die Art und Weise vorgegeben, mit der

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Rechnernetze Rechner = Computer

Rechnernetze Rechner = Computer Rechnernetze Rechner = Computer Definition Netzwerk: (allgemein) Ganz allgemein ist ein Netzwerk eine Gruppe miteinander verbundener Systeme, die in der Lage sind untereinander zu kommunizieren. (Rechnernetzwerk)

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Datenkommunikation in Netzen

Datenkommunikation in Netzen Datenkommunikation in Netzen VL Hypermedien 15.05.02 1. Netztopologien und Netztechnologien - Ethernet, Token-Ring, FDDI, ATM 2. Was sind Router, Repeater, Gateways? 3. Daten auf dem Weg im Internet-Netzwerk

Mehr

Modul 3: Ethernet. 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe. Prof. Dr. Martin Leischner Netzwerksysteme und TK

Modul 3: Ethernet. 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe. Prof. Dr. Martin Leischner Netzwerksysteme und TK Modul 3: Ethernet 3.1 Ethernet-Einführung 3.2 CSMA/CD Medien-Zugriffsprotokoll 3.3 Ethernetframe 15.04.2014 15:32:07 M. Leischner Netze, BCS, 2. Semester Folie 1 3.1 Ethernet- Einführung 15.04.2014 15:32:07

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Professionelle Datenkommunikation Seite 4-61

Professionelle Datenkommunikation Seite 4-61 Professionelle Datenkommunikation Seite 4-61 4.5 Das Ethernet-Universum Ethernet wurde schon 1980 von DEC, Intel und Xerox vorgestellt, also lange bevor die ersten Token-Ring-Produkte verfügbar waren.

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

DC-FW400 SE. 3+1 Port IEEE 1394 FireWire TM PCI-Controller

DC-FW400 SE. 3+1 Port IEEE 1394 FireWire TM PCI-Controller DC-FW400 SE 3+1 Port IEEE 1394 FireWire TM PCI-Controller Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-FW400 SE sollte unbedingt eine Datensicherung

Mehr

CISCO Switching Lösungen für High-Speed-Netzwerke

CISCO Switching Lösungen für High-Speed-Netzwerke CISCO Switching Lösungen für High-Speed-Netzwerke Torsten Schädler Cisco Systems Berlin 1 Die Geschäftsbereiche der Firma Cisco Switched LANs Management Client/Server Deployment Networked Multimedia Workgroup

Mehr

10/100M PCI Netzwerkkarte

10/100M PCI Netzwerkkarte 10/100M PCI Netzwerkkarte 1 Benutzerhandbuch Einleitung 2 Vorliegendes Benutzerhandbuch ist für die 10/100M PCI Netzwerkkarte mit Wake-on-LAN-Funktion (WOL) gedacht. Es handelt sich um eine 32-Bit Netzwerkkarte

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken

Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Die nächsten Schritte auf dem Weg zu 10- GbE-Top-of-Rack-Netzwerken Wichtige Überlegungen zur Auswahl von Top-of-Rack-Switches Mithilfe von 10-GbE-Top-of-Rack-Switches können Sie Virtualisierungslösungen

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Installationsanleitung für VDSL

Installationsanleitung für VDSL Inhaltsverzeichnis 1 Einleitung... 2 2 Anschlussbereiche... 3 2.1 Kabelqualität... 4 3 Nachrüstungen... 4 3.1 Steig- und Anschlusszone... 4 3.2 BB-Internet (DSL) Installation... 4 4 Abkürzungsverzeichnis...

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation LAN 1 Übersicht Motivation Netzwerke Netzwerkschichten Ethernet Mehrfachzugriff Hub Switch 2 Motivation Local Area Networks (LAN) Lokales Netzwerk Zur Nutzung gem. Ressourcen Netzwerkkabel, Drucker,...

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement Berater-Profil 429 Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Ausbildung Dipl.-Ing. (TU) für Informationstechnik (Schwerpunkt LAN/WAN) Elektromechaniker

Mehr

Installationsanleitung VDSL

Installationsanleitung VDSL VDSL Installationsanleitung VDSL Einleitung... 2 Wichtige, prinzipielle Punkte... 2 ISDN-Installation - Prinzipschema... 2 Analoge Installation - Prinzipschema... 3 Verkabelung in der Steigzone... 4 Verkabelung

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08

Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager. Status: 12.11.08 Fujitsu Siemens Computer FlexFrame-Technologie und der REALTECH theguard! ApplicationManager Status: 12.11.08 Inhalt Einführung in FlexFrame... 3 Überwachung und Analyse von FlexFrame mit theguard! ApplicationManager...

Mehr

Die Glasfaser im Wohnhaus - und wie weiter...?

Die Glasfaser im Wohnhaus - und wie weiter...? Die Glasfaser im Wohnhaus - und wie weiter...? von Feldwegen via Landstrassen auf Autobahnen Beat Stucki Regionalverkaufsleiter Agenda Die multimediale Heimverkabelung im Neubau Lösungen im bestehenden

Mehr

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005 UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Inhaltsverzeichnis. Vorwort 13 Schreiben Sie uns! 14

Inhaltsverzeichnis. Vorwort 13 Schreiben Sie uns! 14 Vorwort 13 Schreiben Sie uns! 14 1 Das Netzwerkprinzip 15 1.1 Kurze Zeitreise der PC- und Netzwerktechnik 15 1.2 Verbindungsmöglichkeiten im Überblick 21 1.3 Datenaustausch 26 1.4 Client-Server und Peer-to-Peer

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IEEE 1394-Karte. Version 1.0

IEEE 1394-Karte. Version 1.0 IEEE 1394-Karte Version 1.0 Inhaltsverzeichnis 1.0 Was ist IEEE1394.P. 2 2.0 1394-Leistungsmerkmale....P.2 3.0 PC-Systemvoraussetzungen..P.2 4.0 Technische Daten..P. 3 5.0 Hardwareinstallation...P. 3 6.0

Mehr

COMPUTERNETZWERKE. Teil 1 AUFBAU UND PROTOKOLLE

COMPUTERNETZWERKE. Teil 1 AUFBAU UND PROTOKOLLE COMPUTERNETZWERKE Teil 1 AUFBAU UND PROTOKOLLE 1 INHALTSVERZEICHNIS VERZEICHNIS DER ABBILDUNGEN...4 1. Einführung:... 5 2. Lokale Netzwerke:... 5 3. Begriffsbestimmungen:... 6 4. Aufbau von Netzwerken:...

Mehr

Virtualization Desktops and Applications with Ncomputing

Virtualization Desktops and Applications with Ncomputing Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Klausur Kommunikationsprotokolle in der Automatisierungstechnik Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank Inhaltsverzeichnis 1 Klausur

Mehr

1000 MBIT/S UND 10 GBIT/S ETHERNET

1000 MBIT/S UND 10 GBIT/S ETHERNET 1000 MBIT/S UND 10 GBIT/S ETHERNET Nachdem Fast Ethernet Produkte vom Markt sehr gut aufgenommen werden und in vielen Installationen Fast Ethernet bis zum Desktop reicht, haben manche Netzwerkbetreiber

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe

Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe Der Elektronische Verkäuferarbeitsplatz (EVA) für Volkswagen und AUDI - Gruppenbetriebe 1/21 User-Helpdesk Benutzer Service CITRIX Metaframe Terminalserver Customizingcenter WinNT/2000-Unix Netzwerke IT-Service

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Videoconferencing & Firewalls GnuGK A cheap solution for everybody

Videoconferencing & Firewalls GnuGK A cheap solution for everybody Videowalls? Fireconferencing? Conferencewalls? Videofire? Conferencefire? Wallvideo? Problematik Komplexität von Medienströmen Portvergabe Vergabe laut Standard Verlauf der Signal- /Medienströme + Firewall

Mehr

5. Digitale Schnittstellen und Vernetzung im Überblick

5. Digitale Schnittstellen und Vernetzung im Überblick NRZI-Codierung (Ersetzt alte Version der Folie!) Daten 0 1 1 0 1 0 0 0 1 1 1 0 1 0 NRZI Bei jeder Null Paritätswechsel generiert Bei Eins bleibt Polarität unverändert Nach sechs aufeinanderfolgenden Einsen

Mehr

18C3-Workshop. SwitchedEthernet. Achim Friedland 1/33. 18C3 -Switched Ethernet

18C3-Workshop. SwitchedEthernet. Achim Friedland <mail@ahzf.de> 1/33. 18C3 -Switched Ethernet 18C3Workshop SwitchedEthernet 1/33 18C3 Switched Ethernet Probleme mit Ethernet... Hubs/Repeatersindi.A.reineSignalverstärkerauf Layer I. Hubsbesitzen i.a. keinerleiintelligenzumauf Netzwerkprobleme angemessenreagierenzukönnen.

Mehr