Grundlagen der Netzwerktechnik



Ähnliche Dokumente
Technische Grundlagen von Netzwerken

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Netzwerke - Grundlagen

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Manchester Codierung sowie Differenzielle Manchester Codierung

ANYWHERE Zugriff von externen Arbeitsplätzen

Multimedia und Datenkommunikation

WLAN Konfiguration. Michael Bukreus Seite 1

Grundkonzepte der Vernetzung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Root-Server für anspruchsvolle Lösungen

[Netzwerke unter Windows] Grundlagen. M. Polat

netzwerke TECHNISCHE KAUFLEUTE UND HWD

Ü K 127: Server betreiben

Netzwerk- Konfiguration. für Anfänger

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

IT-Systemelektroniker Arbeitskunde

Daten Monitoring und VPN Fernwartung

Virtual Private Network

1. Erläutern Sie den Begriff Strukturierte Verkabelung

BRÜCKENTYPEN FUNKTION UND AUFGABE

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Thema: VLAN. Virtual Local Area Network

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Datenkommunikation und Rechnernetze. Kapitel 01. Einführung

Windows Server 2008 (R2): Anwendungsplattform

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. Error! Bookmark not defined.

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

System-Update Addendum

Grundlagen Netzwerktechnik

Anleitung zur Nutzung des SharePort Utility

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Durchführungsbestimmungen der Eurex Deutschland und der Eurex Zürich über Technische Einrichtungen

Lizenzierung von System Center 2012

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fragen und Antworten. Kabel Internet

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Gefahren aus dem Internet 1 Grundwissen April 2010

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Idee des Paket-Filters

Switching. Übung 7 Spanning Tree. 7.1 Szenario

14.2 Einrichten der Druckserverfunktionen

EasyWk DAS Schwimmwettkampfprogramm

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Nutzung von GiS BasePac 8 im Netzwerk

Netzwerk einrichten unter Windows

Benutzerkonto unter Windows 2000

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Virtual Private Network

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Lizenzen auschecken. Was ist zu tun?

Teil 1: IT- und Medientechnik

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Netzwerke als Kommunikationswege

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

PTP - Marketingpolitiken

Network Controller TCP/IP

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

USB 10/100 FAST ETHERNET. Benutzerhandbuch

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Technische Grundlagen von Internetzugängen

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

Panda GateDefender Software eseries ERSTE SCHRITTE

estos UCServer Multiline TAPI Driver

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Aufgabe 12.1b: Mobilfunknetzwerke

Installationsanleitung WibuKey Treiber

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren


Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Kurzanleitung So geht s

Ether S-Net Diagnostik

ICS-Addin. Benutzerhandbuch. Version: 1.0

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Transkript:

1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation 5 3.2. Server 5 3.3. LAN-Adapter (Netzwerkkarte) 5 4. Netzwerkaufbau 6 4.1. Netzwerktopologien 6 4.2. Kopplung von LANs 7 1

1. Grundlagen Rechnernetz Verbund mehrerer, weitgehend getrennter selbständiger Rechner durch Datenübertragungswege Verbundarten Lastverbund: Geräteverbund: Plotter Kapazitätsausgleich bei Belastungsschwankungen gemeinsame Nutzung spezieller Peripheriegeräte, z.b. Drucker, Funktionsverbund: Nutzung von Programmfunktionen, die nur auf einem anderen Rechner verfügbar sind Datenverbund: Datenbestände Mehrfachnutzung gemeinsamer, aber räumlich getrennter Kommunikationsverbund: Informationsaustausch zwischen den Benutzern an verschiedenen Orten 2. Arten von Rechnernetzen LAN 2.1. Einteilung nach der Entfernung Local Area Network Vernetzung von Computern auf räumlich begrenztem Gebiet mit Hilfe von BNC-Kabeln, Twisted Pair Kabeln oder Glasfaserkabeln; Übertragungsgeschwindigkeit: 10-10000 Mbps (Beispiel: vernetztes Computerkabinett einer Schule, Ethernet, Fast Ethernet) MAN Metropolitan Area Network Vernetzung von Stadtteilen durch Hochleistungs- Kommunikationskanäle mit Übertragungsgeschwindigkeiten von 50-100 Mbps; damit können z.b. verschiedene LANs verbunden werden (sind noch im Aufbau begriffen) WAN Wide Area Network landesinterner oder länderübergreifender Rechnerverbund, meist durch Kupferkabel oder Glasfaserkabel, Übertragungsgeschwindigkeit: 64-16000 kbps (Beispiel: Netz der Deutschen Telekom) GAN Global Area Network weltumspannendes Netz von Computern unter Nutzung verschiedener Übertragungsmedien (auch Satelliten) (Beispiel: firmeninterne Netzwerke, wie Microsoft, IBM; Internet) 2

2.2. Einteilung nach dem System heterogene Netze: Zusammenschluss von autonomen Datenverarbeitungsanlagen zu einem Rechnernetz, d.h. jeder Computer ist für sich selbständig und nicht von anderen Computern in seiner Funktionalität abhängig. Diese Art von Netzwerken ist in allen Größen vorhanden. hierarchische Netze: Typisches Großrechnernetz, bei dem die Computer auf bestimmte Aufgaben spezialisiert sind und einer bestimmten Rangfolge unterliegen. Man unterscheidet Datenstationsrechner (unterste Stufe), Netzknotenrechner, Datenübertragungs-Vorrechner und Verarbeitungsrechner (oberste Stufe) Peer-to-Peer-Netzwerk Verarbeitungsrechner (Host) o Datenübertragungsvorrechner: übernimmt die Abwicklung der Datenübertragung, Zwischenspeicherung, Formatumsetzungen und Fehlerkontrollen Netzknotenrechner: o Aufgaben zur Steuerung des Netzes, An- und Abschalten von Leitungen, Führen von Statistiken u.a. Datenstationsrechner: o steuert die angeschlossenen Terminals o Alle Computer sind gleichrangig und in der Lage, für andere Computer Dienste zu übernehmen z.b. Benutzung von Druckern oder Modems oder Bereitstellung von Daten. o Regelung von Rechten über Netzwerksoftware. Übertragungsgeschwindigkeit sinkt mit steigender Anzahl von Rechnern o Beispiel: Windows Netzwerke 2.3. Einteilung nach Architektur Für Netzwerke, das nicht im Peer-to-Peer-System arbeiten, hat sich der Begriff Client/Server- Architektur eingebürgert. Dabei handelt es sich jedoch trotzdem um heterogene Netzwerke. Als Protokoll zur Steuerung solcher Netzwerke dient zum Beispiel TCP/IP. 3

Als Clients bezeichnet man die Computer der Anwender, die von anderen Computern bestimmte Dienste abrufen. Diese Rechner sind dann Server. Der Vorteile diese Prinzips besteht hauptsächlich darin, dass der Server seine Dienste einer beliebigen Anzahl von Clients zur Verfügung stellen kann und für die Sicherheit und Zuverlässigkeit des Servers ein spezieller Administrator verantwortlich ist. Client/Server-Netzwerke sind im Gegensatz zu Peer-to-Peer-Netzwerken auch für größere Netze günstig. Vorteile dieser Architektur: o geringere Belastung des Netzes o nur der Server muss in der Lage, große Datenmengen auszuwerten und zu verwalten o Die Software der Clients bleibt unverändert. o zentrale Verwaltung der Daten bringt wesentlich höhere Sicherheit 4

3. Hardwarekomponenten im Netzwerk Jedes LAN besteht aus folgenden Komponenten: mindestens zwei Arbeitsstationen (Workstation) jeweils einer Netzwerkkarte (LAN-Adapter) Anschlusskabel zum Transceiver Verkabelung der Arbeitsstationen 3.1. Workstation 3.2. Server - Bei Client-Server-Netzwerken bezeichnet man die Rechner, die als Client dienen als Workstation. - übliche, d.h. normale Hardwarekonfiguration bzgl. Prozessor, RAM und HDD ist abhängig von den Anforderungen des Anwenders - Rechner, die für andere Workstations Dienste anbieten - benötigen eine umfangreichere Hardwareausstattung bzgl. Prozessor, RAM und HDD Man unterscheidet Dateiserver: o dienen der Speicherung privater oder öffentlicher Anwenderdaten, die gegebenenfalls vor unbefugten Zugriff zu schützen sind o gewährleistet die Datenkonsistenz, die Datenintegrität und Datensicherheit Programmserver: o halten Programme und Anwendungen für alle angeschlossenen Benutzer bereit o gewährleisten auch die Aktualität der eingesetzten Software, indem zentral Updates zur Verfügung gestellt werden Kommunikationsserver: Printserver: o Oberbegriff für alle Server, die Kommunikationsdienste bereitstellen o Beispiele: Mailserver, Faxserver, Proxyserver o übernimmt für alle angeschlossenen Benutzern die notwendigen Druckdienste o der Spooler eines Printservers arbeitet die Warteschlange aller Druckaufträge entsprechend vorgegebener Prioritäten ab 3.3. LAN-Adapter (Netzwerkkarte) Schnittstelle zwischen Rechner und Verkabelung beinhalten der Transceiver zur Datenein- und ausgabe, sowie über einer Datenpuffer Aufgaben: o Ausgabe der Datenpakete als seriellen Bitstrom an das Netz o Kontrolle des Datenflusses zwischen Rechner und Netz 5

o Empfang serieller Bitströme aus dem Netz und Rekonstruktion der Datenpakete o Abwicklung der physikalischen Adressierung im Netz - erfolgt durch die MAC-Adresse, die aus einer 12 stelligen Hexadezimalzahl besteht Ziffer 1-6: Herstellernummer, die durch die IEEE vergeben wird Ziffer 7-12: eindeutige Seriennummer, die der Hersteller vergibt Beispiel: 0800143B1F36 080014 Fa. Excelan - es können 2 12 Adressblöcke durch die IEEE vergeben werden, die jeweils 2 12 Seriennummer beinhalten Netzwerkkarten werden konfiguriert durch IRQ, I/O-Port, Speicheradresse und Anschlusstyp (Transceiver)- 4. Netzwerkaufbau 4.1. Netzwerktopologien Es gibt drei bevorzugte Arten, Netzwerke aufzubauen, die teilweise unter einander auch gemischt werden: Stern-Topologie Ring-Topologie Bus-Topologie Stern-Topologie Die Workstations werden alle an einen zentralen Vermittler angeschlossen. Dazu dient ein sogenannter Hub oder ein Switch. Hubs bieten Anschlüsse für 4, 8 oder 12 Rechner, Switches 5 oder 10 Anschlüsse. Da man mehrere Hubs in Reihe schalten kann, erhöht sich die Anzahl der im Netzwerk verbundenen Rechner. Vorteile Störungen in einem Zweig des Netzwerks können durch den Vermittler vom restlichen Netzwerk getrennt werden. fällt eine Station oder ein Kabel aus, wird das Netzwerk nicht beeinträchtigt flexible Verlegung der Kabel Ring-Topologie Nachteile hoher Verkabelungsaufwand bei Ausfall des Hubs bricht das gesamte Netzwerk zusammen höhere Kosten durch die Notwendigkeit des zusätzlichen Geräts meist wird der physikalische Ring durch einen zentralen Ringverteiler ersetzt, in dem der eigentliche Leitungsring vorhanden ist. Anschlussmöglichkeiten für 4 12 Stationen Vorteile sehr leicht erweiterbar Nachteile oft große Zuleitungslängen durch zentralen 6

sehr hohe Übertragungsraten Ausfälle von Kabeln o. ä. Störungen werden durch den Ringleitungsverteiler vermieden Bus-Topologie einfachste Art der Verkabelung Ring Ausfall des Ringverteilers stört das ganze Netzwerk hohe Kosten des Ringverteilers eine Leitung wird vom ersten zum letzten Rechner gelegt, an die alle Rechner per Anschlussstück angeschlossen werden. An den Kabelenden Endwiderstände Vorteile niedriger Verkabelungsaufwand Netzwerk leicht erweiterbar flexible Verkabelung möglich niedrige Kosten Nachteile Fehler im Kabel schwer lokalisierbar fällt ein Bussegment aus, ist das gesamte Netzwerk gestört 4.2. Kopplung von LANs Da die Ausdehnung von LANs durch verschiedene Faktoren begrenzt ist, kann man LANs koppeln und damit beliebig vergrößern. Zusätzliche Hardware erforderlich: Repeater: (für Ethernet in Bustopologie) (Folie) o Repeater sind Verstärker, die den Signalverlauf, Pegel und Takt regenerieren. o im Arcnet und Token-Ring überflüssig, weil für je 12 weitere Stationen ein neuer Vermittler bzw. Ringsleitungsverteiler notwendig wird, der diese Aufgaben mit übernimmt. Bridges: (für Bus- und Sterntopologie) Router: o verbindet Netze, die mit dem gleichen Protokoll arbeiten (z.b. TCP/IP) o Zugriffsverfahren und Topologien können jedoch unterschiedlich sein o Bridge speichert die physikalischen Hardwareadressen aller angeschlossen Stationen o Daten werden nur übertragen, wenn sich die Zieladresse im Netz befindet o Vorteile: Lasttrennung in den Netzen und Minimierung des Datenverkehrs zwischen den Netzen; Verwendung verschiedener Übertragungsmedien möglich o Verwendung wie bei Bridges, arbeiten jedoch mit logischen (virtuellen) Internet-Adressen o ein angemeldetes Netzwerk erhält eine einmalige Netzwerknummer, die hierarchisch aufgebaut ist und auch jedem Sub-Netz und jeder Station eine solche Nummer eindeutig zuweist (bei Verwendung von TCP/IP: IP-Adresse) o benötigt ein routefähiges Protokoll (TCP/IP) 7

o Router unterhält Routing-Tabellen, die genaue Angaben über das Netz enthalten, auf deren Grundlage ein geeigneter Weg vom Quell-Netz zum Ziel- Netz gefunden werden kann. Gateways: o verbinden Netzwerke, die inkompatibel sind (bzgl. Topologie, Zugriffsverfahren und Protokoll) o Gateways übernehmen auch Aufgaben der Protokollumsetzung 8