Lokale Netze Namensliste Lisa Wahlster Hatice Yilmaz Andrea Rovezzi.
-
Upload
adelinde-wess -
Category
Documents
-
view
228 -
download
0
Transcript of Lokale Netze Namensliste Lisa Wahlster Hatice Yilmaz Andrea Rovezzi.
Lokale NetzeLokale Netze
NamenslisteNamensliste• Lisa Wahlster
• Hatice Yilmaz
• Andrea Rovezzi
InhaltsverzeichnisInhaltsverzeichnis
1. Lokale Netze1. Lokale Netze
• -Was versteht man unter Lokalen Netzen
• -Vorteile von lokalen Netzen
2. Komponenten von 2. Komponenten von LANLAN
• Welche Arten von Server gibt es ?
• Was sind Clients ?
• Wozu benötigt man einen Netzwerkadapter ?
• Welche Übertragungsmedien nutzt man und was sind die Auswahlkriterien ?
3.Topologien, Zugriffs- 3.Topologien, Zugriffs- verfahren, Protokolleverfahren, Protokolle
• Was sind Topologien? -Verschiedene Arten von Topologien.
• Was sind Zugriffsverfahren? -Verschiedene Arten von Zugriffverfahren
• Protokolle -Verschiedene Arten von Protokollen
4. Nutzung des Netzes4. Nutzung des Netzes• Zugangskontrolle
• Verschiedene Sharing-Arten.
• Rechte
• Der Systemverwalter
Lokale NetzeLokale Netze
Was versteht man unter einem Was versteht man unter einem Lokalen Netz?Lokalen Netz?
• Netz ist eine Verbindung mehrerer Punkte zu einer Gesamtheit (z.B. die Computer in unseren Computersaal).
• Ein Lokales Netz (LAN; Local Area Network)ist nur begrenzt möglich.
• Es benötigt ein Medium (Kabel, Funk) und es besteht ständig!
VorteileVorteile vonvon LokalenLokalen Netzen !Netzen !
• Gemeinsame Nutzung von Faxgeräten, Druckern und von Anwendungssoftware.
• Verbesserte Datensicherheit, durch z.B. Unterbrechungsfreie Stromversorgung.
• Erleichterter Datenaustausch.
Komponenten von LanKomponenten von Lan
Welche Arten von Server gibt es ?Welche Arten von Server gibt es ?
• Server stellt anderen Rechnern seine Ressourcen und Dienste zur Verfügung.
• File Server auf ihm werden alle Daten und Programme abgelegt. Die Zentrale des gesamten Netzes.
• Druck Server stellen den Clients leistungsfähige Drucker zur Verfügung.
• Kommunikationsserver stellen den Clients verschiedene Verbindungen an andere Netze zur Verfügung.
Was sind Clients ?Was sind Clients ?
• Rechner die andere Netzrechner nutzen.
• Sie verfügen sogar über „eigene Intelligenz“
• Allgemeine Vorraussetzungen sind :• Netzwerkfähige Betriebssysteme
• Netzadapter inkl. Anschlusssoftware
Wozu benötigt man einen Wozu benötigt man einen Netzwerkadapter ?Netzwerkadapter ?
• Um den Anschluss eines Rechners an das Verkabelungssystem anzuschließen.
• Man schließt dies in der Regel durch eine Netzwerkadapterkarte an.
Welche Übertragungsmedien nutzt Welche Übertragungsmedien nutzt man und was sind die man und was sind die Auswahlkriterien ?Auswahlkriterien ?
• In der Regel Kabel• Ausnahmefälle:
- drahtlose Verbindungen, z.B. durch Funk oder durch Infrarot.
• Auswahlkriterien• Längenausdehnung, Übertragungsgeschwindigkeit.
• Störsicherheit, Abhörsicherheit.
• Ausbaufähigkeit, Fassungsvermögen der Kabelkanäle.
• Kosten.
Topologien, Zugriffsverfahren und Topologien, Zugriffsverfahren und ProtokolleProtokolle
Was sind Topologien ?Was sind Topologien ?
• Topologie ist die räumliche Darstellung und Ausdehnung eines Netzes.
Bus-TopologieBus-Topologie
• Die Verbindung wird durch einen Leiter hergestellt.
• Einfachste, kürzeste Verkabelung; leicht erweiterbar; einfache Installation.
• Anfällig gegenüber Ausfall des Mediums; längenmäßige Ausdehnung.
Ring-TopologieRing-Topologie
• Die Verbindung dieser Rechner erfolgt durch einen ringförmigen Leiter.
• Einfacher Kontrollmechanismus hohe Datensicherheit.
• Totalausfall bei dem Ausfall von nur einem Rechner oder einer Leitung.
Stern-TopologienStern-Topologien
• Jeder Rechner besitzt eine eigene Leitung und alle Nachrichten laufen über den Zentralenknoten.
• Keine Störungen der Netzkommunikation; leicht erweiterbar; hohe Ausfallsicherheit gegenüber des Mediums; hohe Übertragungsgeschwindigkeit.
• Hoher Verkabelungsaufwand; längenmäßige Ausdehnung; Totalausfall bei Ausfall des Zentralen Vermittlers.
Baum-TopologienBaum-Topologien
• Wenn ein Server an einen Hub angeschlossen wird und an diesem Hub weitere Hubs bzw. weitere Rechner angeschlossen werden entsteht aus einer Stern-Topologie eine Baum-Topologie.
• Gute Anpassung an die Umstände des Gebäudes.
• Zusätzliche Verteiler (Hubs) erforderlich.
Zugriffsverfahren ?Zugriffsverfahren ?
• Regeln den gemeinsamen zugriff innerhalb eines lokalen Netzes auf ein Übertragungsmedium.
CSMA/CDCSMA/CD
• Steht als Abkürzung für „Carrier Sense Multiple Access with Collision Detection“ (trägerempfindliche Mehrfachszugriffs-technik mit Kollisionserkennung).
• Hier überwacht jeder Rechner die Leitung selbst und er darf senden wenn diese als frei erkannt wird.
• Vorteile:• Einfacher Protokoll Aufbau
• Einfacher Netzadapter möglich
• Nachteile:• Bei zunehmender Anzahl von Rechnern kommt es
zunehmend zu längerer Wartezeit.
Token PassingToken Passing
• Dieses Verfahren verwendet ein spezielles Signal (Token) , dieses entscheidet welche Station senden darf,dazu muss diese Station das „Token“ besitzen. Bei dem „Token“ Handelt es sich um eine kurze Nachricht die im Netz immer weitergereicht wird.
• Vorteile:• Keine Kollisionen.
• Wartezeit steigt linear mit der Anzahl der Rechner.
• Nachteile:• Aufwendigerer Protokollaufbau.
• In der Praxis geringe Übertragungsgeschwindigkeit.
Protokolle Protokolle (IPX, NetBEUI, TCP/IP)(IPX, NetBEUI, TCP/IP)
• Ist eine Vorschrift (Standart) die es Rechnern ermöglicht Kommunikationsverbindungen herzustellen und Informationen möglichst fehlerfrei auszutauschen.
• Struktur und Größe des Datenpakets werden festgelegt.
IPXIPX
• Internet Packet Exchange.
• Standartprotokoll in Novellnetzen.
• Schnelles Protokoll mit geringem overhead, ist routingfähig.
NetBEUINetBEUI
• NetBIOS Enhanced User Interface.
• Erweiterter Protokoll für Netzwerk-Betriebs-systeme.
• Dieses Protokoll unterstützt kein Routing.
TCP/IPTCP/IP
• Transmission Control Protocol/ Internet Protocol.
• Standartprogramm auf Linux-Rechnern, also auch im Internet.
• Vergleich zu IPX und NetBEUI, hat jedoch ein größeres overhead und dank mehr Flexibilität wird es immer beliebter.
Nutzung des NetzesNutzung des Netzes
ZugangskontrolleZugangskontrolle
• Benutzer des Netzes müssen sich erst anmelden.
• Identität des Nutzers wird überprüft.
• Der Rechner will automatisch beim Start den Benutzernamen und das Kennwort wissen.
• Dann ist das Netz freigegeben.
Data-Sharing Data-Sharing
• Zugriff mehrer Benutzer auf den gleichen Datenbestand.
• Das Netzwerkbetriebssystem muss über besondere Mechanismen verfügen für den gemeinsamen Zugriff, damit Data-Sharing ermöglicht und optimiert werden kann.
Software-Sharing Software-Sharing
• Ermöglicht die gemeinsame Nutzung zentral installierter Anwendungssoftware.
Print-Sharing Print-Sharing
• Nutzung von einem Drucker durch mehrere Benutzer.
• Dadurch ist es Problemlos möglich einen sehr leistungsfähigen Laserdrucker als Abteilungsdrucker einzusetzen.
Modem-SharingModem-Sharing
• In einem Netz können Telekommunikationsdienste durch Modems realisiert und zur Verfügung gestellt werden.
• So können alle Benutzer direkt aus ihrer Textverarbeitung heraus ein Fax, ohne Modem versenden.
RechteRechte
• Rechte steuern die Nutzung der Ressourcen im Netz.
• Die Vergabe der Rechte erfolgen in der Regel durch den Systemverwalter oder durch einen anderen Benutzer.
Der SystemverwalterDer Systemverwalter
• Besitzt die Kontrolle über das gesamte Netz.
• Aufgaben:• Einrichtung und Verwaltung von Benutzern und Gruppen.
• Einbinden neuer und das Austauchen alter Ressourcen.
• Datensicherung und deren Überwachung.