Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Lokale Netze Namensliste Lisa Wahlster Hatice Yilmaz Andrea Rovezzi.

Ähnliche Präsentationen


Präsentation zum Thema: "Lokale Netze Namensliste Lisa Wahlster Hatice Yilmaz Andrea Rovezzi."—  Präsentation transkript:

1

2 Lokale Netze

3 Namensliste Lisa Wahlster Hatice Yilmaz Andrea Rovezzi

4 Inhaltsverzeichnis

5 1. Lokale Netze -Was versteht man unter Lokalen Netzen -Vorteile von lokalen Netzen

6 2. Komponenten von LAN Welche Arten von Server gibt es ? Was sind Clients ? Wozu benötigt man einen Netzwerkadapter ? Welche Übertragungsmedien nutzt man und was sind die Auswahlkriterien ?

7 3.Topologien, Zugriffs- verfahren, Protokolle Was sind Topologien? -Verschiedene Arten von Topologien. Was sind Zugriffsverfahren? -Verschiedene Arten von Zugriffverfahren Protokolle -Verschiedene Arten von Protokollen

8 4. Nutzung des Netzes Zugangskontrolle Verschiedene Sharing-Arten. Rechte Der Systemverwalter

9 Lokale Netze

10 Was versteht man unter einem Lokalen Netz? Netz ist eine Verbindung mehrerer Punkte zu einer Gesamtheit (z.B. die Computer in unseren Computersaal). Ein Lokales Netz (LAN; Local Area Network)ist nur begrenzt möglich. Es benötigt ein Medium (Kabel, Funk) und es besteht ständig!

11 Vorteile von Lokalen Netzen ! Gemeinsame Nutzung von Faxgeräten, Druckern und von Anwendungssoftware. Verbesserte Datensicherheit, durch z.B. Unterbrechungsfreie Stromversorgung. Erleichterter Datenaustausch.

12 Komponenten von Lan

13 Welche Arten von Server gibt es ? Server stellt anderen Rechnern seine Ressourcen und Dienste zur Verfügung. File Server auf ihm werden alle Daten und Programme abgelegt. Die Zentrale des gesamten Netzes. Druck Server stellen den Clients leistungsfähige Drucker zur Verfügung. Kommunikationsserver stellen den Clients verschiedene Verbindungen an andere Netze zur Verfügung.

14 Was sind Clients ? Rechner die andere Netzrechner nutzen. Sie verfügen sogar über „eigene Intelligenz“ Allgemeine Vorraussetzungen sind : Netzwerkfähige Betriebssysteme Netzadapter inkl. Anschlusssoftware

15 Wozu benötigt man einen Netzwerkadapter ? Um den Anschluss eines Rechners an das Verkabelungssystem anzuschließen. Man schließt dies in der Regel durch eine Netzwerkadapterkarte an.

16 Welche Übertragungsmedien nutzt man und was sind die Auswahlkriterien ? In der Regel Kabel Ausnahmefälle: - drahtlose Verbindungen, z.B. durch Funk oder durch Infrarot. Auswahlkriterien Längenausdehnung, Übertragungsgeschwindigkeit. Störsicherheit, Abhörsicherheit. Ausbaufähigkeit, Fassungsvermögen der Kabelkanäle. Kosten.

17 Topologien, Zugriffsverfahren und Protokolle

18 Was sind Topologien ? Topologie ist die räumliche Darstellung und Ausdehnung eines Netzes.

19 Bus-Topologie Die Verbindung wird durch einen Leiter hergestellt. Einfachste, kürzeste Verkabelung; leicht erweiterbar; einfache Installation. Anfällig gegenüber Ausfall des Mediums; längenmäßige Ausdehnung.

20 Ring-Topologie Die Verbindung dieser Rechner erfolgt durch einen ringförmigen Leiter. Einfacher Kontrollmechanismus hohe Datensicherheit. Totalausfall bei dem Ausfall von nur einem Rechner oder einer Leitung.

21 Stern-Topologien Jeder Rechner besitzt eine eigene Leitung und alle Nachrichten laufen über den Zentralenknoten. Keine Störungen der Netzkommunikation; leicht erweiterbar; hohe Ausfallsicherheit gegenüber des Mediums; hohe Übertragungsgeschwindigkeit. Hoher Verkabelungsaufwand; längenmäßige Ausdehnung; Totalausfall bei Ausfall des Zentralen Vermittlers.

22 Baum-Topologien Wenn ein Server an einen Hub angeschlossen wird und an diesem Hub weitere Hubs bzw. weitere Rechner angeschlossen werden entsteht aus einer Stern-Topologie eine Baum-Topologie. Gute Anpassung an die Umstände des Gebäudes. Zusätzliche Verteiler (Hubs) erforderlich.

23 Zugriffsverfahren ? Regeln den gemeinsamen zugriff innerhalb eines lokalen Netzes auf ein Übertragungsmedium.

24 CSMA/CD Steht als Abkürzung für „Carrier Sense Multiple Access with Collision Detection“ (trägerempfindliche Mehrfachszugriffs-technik mit Kollisionserkennung). Hier überwacht jeder Rechner die Leitung selbst und er darf senden wenn diese als frei erkannt wird.

25 Vorteile: Einfacher Protokoll Aufbau Einfacher Netzadapter möglich Nachteile: Bei zunehmender Anzahl von Rechnern kommt es zunehmend zu längerer Wartezeit.

26 Token Passing Dieses Verfahren verwendet ein spezielles Signal (Token), dieses entscheidet welche Station senden darf,dazu muss diese Station das „Token“ besitzen. Bei dem „Token“ Handelt es sich um eine kurze Nachricht die im Netz immer weitergereicht wird.

27 Vorteile: Keine Kollisionen. Wartezeit steigt linear mit der Anzahl der Rechner. Nachteile: Aufwendigerer Protokollaufbau. In der Praxis geringe Übertragungsgeschwindigkeit.

28 Protokolle (IPX, NetBEUI, TCP/IP) Ist eine Vorschrift (Standart) die es Rechnern ermöglicht Kommunikationsverbindungen herzustellen und Informationen möglichst fehlerfrei auszutauschen. Struktur und Größe des Datenpakets werden festgelegt.

29 IPX IPX Internet Packet Exchange. Standartprotokoll in Novellnetzen. Schnelles Protokoll mit geringem overhead, ist routingfähig.

30 NetBEUI NetBIOS Enhanced User Interface. Erweiterter Protokoll für Netzwerk-Betriebs- systeme. Dieses Protokoll unterstützt kein Routing.

31 TCP/IP Transmission Control Protocol/ Internet Protocol. Standartprogramm auf Linux-Rechnern, also auch im Internet. Vergleich zu IPX und NetBEUI, hat jedoch ein größeres overhead und dank mehr Flexibilität wird es immer beliebter.

32 Nutzung des Netzes

33 Zugangskontrolle Benutzer des Netzes müssen sich erst anmelden. Identität des Nutzers wird überprüft. Der Rechner will automatisch beim Start den Benutzernamen und das Kennwort wissen. Dann ist das Netz freigegeben.

34 Data-Sharing Zugriff mehrer Benutzer auf den gleichen Datenbestand. Das Netzwerkbetriebssystem muss über besondere Mechanismen verfügen für den gemeinsamen Zugriff, damit Data-Sharing ermöglicht und optimiert werden kann.

35 Software-Sharing Ermöglicht die gemeinsame Nutzung zentral installierter Anwendungssoftware.

36 Print-Sharing Nutzung von einem Drucker durch mehrere Benutzer. Dadurch ist es Problemlos möglich einen sehr leistungsfähigen Laserdrucker als Abteilungsdrucker einzusetzen.

37 Modem-Sharing In einem Netz können Telekommunikationsdienste durch Modems realisiert und zur Verfügung gestellt werden. So können alle Benutzer direkt aus ihrer Textverarbeitung heraus ein Fax, ohne Modem versenden.

38 Rechte Rechte steuern die Nutzung der Ressourcen im Netz. Die Vergabe der Rechte erfolgen in der Regel durch den Systemverwalter oder durch einen anderen Benutzer.

39 Der Systemverwalter Besitzt die Kontrolle über das gesamte Netz. Aufgaben: Einrichtung und Verwaltung von Benutzern und Gruppen. Einbinden neuer und das Austauchen alter Ressourcen. Datensicherung und deren Überwachung.

40


Herunterladen ppt "Lokale Netze Namensliste Lisa Wahlster Hatice Yilmaz Andrea Rovezzi."

Ähnliche Präsentationen


Google-Anzeigen