Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Aufbau und Anwendungen von LAN‘s

Ähnliche Präsentationen


Präsentation zum Thema: "Aufbau und Anwendungen von LAN‘s"—  Präsentation transkript:

1 Aufbau und Anwendungen von LAN‘s
Von Stefan Weichel

2 Inhalt Was ist ein LAN? Einsatzorte Topologien WLAN Ethernet Quellen

3 Was ist ein LAN? Privates Netz Vernetzung zwischen mehrerer PC’s
Räumlich auf max. 1km Radius begrenzt Übertragungsraten von 10Mbit/s bis 10Gbit/s Verbindung durch Kabel oder über Funk Vernetzung mittels Direktverbindungen, Switchs oder Hubs

4 Welche Geräte sind wichtig in einem LAN?
Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk. Patch-/Crossoverkabel sind Twisted-Pair-Kabel und die Verbindungsleitungen in der Netzwerktechnik. Switchs, Hubs und Router sind Geräte um Computer bzw. Netzwerke miteinander zu verbinden.

5 Einsatzorte Geschäftlich:
In Unternehmen zur Überwachung der Fertigung, der Lagerbestände, der Gehaltsabrechnungen, usw. Unternehmensweite Erreichbarkeit von Informationen Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Ressourcen und des Benutzers Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über Internet

6 Einsatzorte Privat: Hauptgrund: Internet der Austausch von Daten
Zugriff auf entfernte Informationen Kommunikation zwischen Personen Interaktive Unterhaltung E-Commerce der Austausch von Daten gemeinsame Nutzung von Programmen und Geräten LAN-Partys

7 Topologien bezeichnet die Struktur der Verbindungen
entscheidend für Ausfallsicherheit Arten: Bus, Ring, Stern, Baum, Masche

8 Bus Die Bus-Topologie besteht aus einem
Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Vorteile: der Ausfall eines Rechners hat keine Konsequenzen geringe Kosten, da nur wenige Kabel benötigt werden einfache Verkabelung und Netzerweiterung Nachteile: alle Daten werden über ein einziges Kabel übertragen Datenübertragungen können leicht abgehört werden bei einem defekten Bus-Kabel blockiert das gesamte Netz Datenstau, da immer nur eine Station senden kann Aufgrund der Möglichkeit von Kollisionen sollte das Medium nur zu 30% ausgelastet werden

9 Ring Bei Ring-Topologie werden jeweils 2
Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Vorteile: Deterministische Rechnernetzkommunikation, d.h. Vorgänger und Nachfolger sind definiert keine Kollisionen möglich Garantierte Übertragungsbandbreite sehr gut gegen äußere Angriffe geschützt Nachteile: bei Ausfall einer Station wird die gesamte Netzkommunikation unterbrochen (Ausnahme bei Protection-Umschaltung) teure Komponenten und relativ hoher Verkabelungsaufwand kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden

10 Stern An einen zentralen Teilnehmer sind alle anderen
Teilnehmer mit einer Zweipunktverbindung angeschlossen. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz leichte Erweiterbarkeit, Verständlichkeit und Fehlersuche kein Routing benötigt kombinierte Rechnernetz-/Telefonverkabelung möglich Nachteile: bei Ausfall des Verteilers wird Netzverkehr unmöglich niedrige Übertragungsrate bei vielen Hosts  Unterteilung des Netzes mittels Switch‘s ist notwendig

11 Baum Baum-Topologien sind dadurch gekennzeichnet, dass sie eine Wurzel
haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz strukturelle Erweiterbarkeit große Entfernungen realisierbar gute Eignung für Such und Sortieralgorithmen Nachteile: der Ausfall eines Verteilers (Wurzel) setzt den gesamten, davon ausgehenden Unterbaum außer Betrieb zur Wurzel hin kann es zu Engpässen kommen mit zunehmender Tiefe entsteht ein sehr hoher Durchmesser des Netzes  schlechte Latenzeigenschaften

12 Masche In einem vermaschten Netz ist jedes
Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. Vorteile: sicherste Variante eines Rechnernetzes bei Ausfall einer Station, ist die Datenkommunikation durch Umleitung weiterhin möglich hohe Leistungsfähigkeit vollvermaschte Netzt benötigen kein Routing Nachteile: viele Kabel nötig sehr hoher Energieverbrauch komplexes Routing für nicht vollvermaschte Netze notwendig

13 WLAN Drahtloses Netzwerk Verbindung über Funk beschränkte Reichweite
Unsicher, da sich jeder in Funkreichweite in das Netzwerk einklinken kann  Verschlüsselung nötig Zur Verschlüsselung wurde anfangs WEP und später WPA benutzt Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-Technologie Kann auf 2 Arten aufgebaut sein: - Infrastruktur-Modus - Ad-hoc-Modus

14 WLAN: Infrastruktur-Modus
Clients kommunizieren über eine Basis- station Basisstation sendet in festen Intervallen kleine Datenpakete (Beacons) an alle Stationen Informationen in den Beacons: - Netzwerkname - Liste unterstützter Übertragungsraten - Art der Verschlüsselung der ständige Versand der Beacons ermöglicht Überwachung der Empfangsqualität Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet Voraussetzung für Verbindungsaufbau: - optional einige Parameter für die Verschlüsselung Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werden

15 WLAN: Ad-hoc-Modus keine Basisstation vorhanden
 alle Stationen gleichwertig Alle Stationen stellen eine Verbindung mit den in ihrer Reichweite liegenden Stationen her Aufbau erfolgt schnell und ohne viel Aufwand Voraussetzung für Verbindungsaufbau: - Netzwerkname - optional einige Parameter für die Verschlüsselung Dem Client stehen keine Informationen zu Verfügung, ob er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität ist  der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationen

16 Ethernet Kabelgebundene Datennetztechnologie IEEE 802.3 Standard
ermöglicht den Datenaustausch zwischen allen in einem lokalen Netz angeschlossenen Geräten umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe Adressierung  Verbindung eines WLAN‘s mit Ethernet-Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE und Standard

17 Quellen Computernetzwerke von Andrew S. Tanenbaum

18 Fragen???


Herunterladen ppt "Aufbau und Anwendungen von LAN‘s"

Ähnliche Präsentationen


Google-Anzeigen