Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Aufbau und Anwendungen von LANs Von Stefan Weichel.

Ähnliche Präsentationen


Präsentation zum Thema: "Aufbau und Anwendungen von LANs Von Stefan Weichel."—  Präsentation transkript:

1 Aufbau und Anwendungen von LANs Von Stefan Weichel

2 Inhalt Was ist ein LAN? Was ist ein LAN? Einsatzorte Einsatzorte Topologien Topologien WLAN WLAN Ethernet Ethernet Quellen Quellen

3 Was ist ein LAN? Privates Netz Privates Netz Vernetzung zwischen mehrerer PCs Vernetzung zwischen mehrerer PCs Räumlich auf max. 1km Radius begrenzt Räumlich auf max. 1km Radius begrenzt Übertragungsraten von 10Mbit/s bis 10Gbit/s Übertragungsraten von 10Mbit/s bis 10Gbit/s Verbindung durch Kabel oder über Funk Verbindung durch Kabel oder über Funk Vernetzung mittels Direktverbindungen, Switchs oder Hubs Vernetzung mittels Direktverbindungen, Switchs oder Hubs

4 Welche Geräte sind wichtig in einem LAN? Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk. Patch-/Crossoverkabel sind Twisted-Pair-Kabel und die Verbindungsleitungen in der Netzwerktechnik. Switchs, Hubs und Router sind Geräte um Computer bzw. Netzwerke miteinander zu verbinden.

5 Einsatzorte Geschäftlich: In Unternehmen zur Überwachung der Fertigung, der Lagerbestände, der Gehaltsabrechnungen, usw. In Unternehmen zur Überwachung der Fertigung, der Lagerbestände, der Gehaltsabrechnungen, usw. Unternehmensweite Erreichbarkeit von Informationen Unternehmensweite Erreichbarkeit von Informationen Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Ressourcen und des Benutzers Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Ressourcen und des Benutzers Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über Internet Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über Internet

6 Einsatzorte Privat: Hauptgrund: Internet Hauptgrund: Internet Zugriff auf entfernte Informationen Zugriff auf entfernte Informationen Kommunikation zwischen Personen Kommunikation zwischen Personen Interaktive Unterhaltung Interaktive Unterhaltung E-Commerce E-Commerce der Austausch von Daten der Austausch von Daten gemeinsame Nutzung von Programmen und Geräten gemeinsame Nutzung von Programmen und Geräten LAN-Partys LAN-Partys

7 Topologien bezeichnet die Struktur der Verbindungen bezeichnet die Struktur der Verbindungen entscheidend für Ausfallsicherheit entscheidend für Ausfallsicherheit Arten: Bus, Ring, Stern, Baum, Masche Arten: Bus, Ring, Stern, Baum, Masche

8 Bus Die Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Vorteile: der Ausfall eines Rechners hat keine Konsequenzen geringe Kosten, da nur wenige Kabel benötigt werden einfache Verkabelung und Netzerweiterung Nachteile: alle Daten werden über ein einziges Kabel übertragen Datenübertragungen können leicht abgehört werden bei einem defekten Bus-Kabel blockiert das gesamte Netz Datenstau, da immer nur eine Station senden kann Aufgrund der Möglichkeit von Kollisionen sollte das Medium nur zu 30% ausgelastet werden

9 Ring Bei Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Vorteile: Deterministische Rechnernetzkommunikation, d.h. Vorgänger und Nachfolger sind definiert keine Kollisionen möglich Garantierte Übertragungsbandbreite sehr gut gegen äußere Angriffe geschützt Nachteile: bei Ausfall einer Station wird die gesamte Netzkommunikation unterbrochen (Ausnahme bei Protection-Umschaltung) teure Komponenten und relativ hoher Verkabelungsaufwand kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden

10 Stern An einen zentralen Teilnehmer sind alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz leichte Erweiterbarkeit, Verständlichkeit und Fehlersuche kein Routing benötigt kombinierte Rechnernetz-/Telefonverkabelung möglich Nachteile: bei Ausfall des Verteilers wird Netzverkehr unmöglich niedrige Übertragungsrate bei vielen Hosts Unterteilung des Netzes mittels Switchs ist notwendig

11 Baum Baum-Topologien sind dadurch gekennzeichnet, dass sie eine Wurzel haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz strukturelle Erweiterbarkeit große Entfernungen realisierbar gute Eignung für Such und Sortieralgorithmen Nachteile: der Ausfall eines Verteilers (Wurzel) setzt den gesamten, davon ausgehenden Unterbaum außer Betrieb zur Wurzel hin kann es zu Engpässen kommen mit zunehmender Tiefe entsteht ein sehr hoher Durchmesser des Netzes schlechte Latenzeigenschaften

12 Masche In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. Vorteile: sicherste Variante eines Rechnernetzes bei Ausfall einer Station, ist die Datenkommunikation durch Umleitung weiterhin möglich hohe Leistungsfähigkeit vollvermaschte Netzt benötigen kein Routing Nachteile: viele Kabel nötig sehr hoher Energieverbrauch komplexes Routing für nicht vollvermaschte Netze notwendig

13 WLAN Drahtloses Netzwerk Drahtloses Netzwerk Verbindung über Funk Verbindung über Funk beschränkte Reichweite beschränkte Reichweite Unsicher, da sich jeder in Funkreichweite in das Netzwerk einklinken kann Unsicher, da sich jeder in Funkreichweite in das Netzwerk einklinken kann Verschlüsselung nötig Verschlüsselung nötig Zur Verschlüsselung wurde anfangs WEP und später WPA benutzt Zur Verschlüsselung wurde anfangs WEP und später WPA benutzt Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-Technologie Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-Technologie Kann auf 2 Arten aufgebaut sein: Kann auf 2 Arten aufgebaut sein: - Infrastruktur-Modus - Ad-hoc-Modus

14 WLAN: Infrastruktur-Modus Clients kommunizieren über eine Basis- Clients kommunizieren über eine Basis-station Basisstation sendet in festen Intervallen Basisstation sendet in festen Intervallen kleine Datenpakete (Beacons) an alle Stationen Informationen in den Beacons: Informationen in den Beacons: - Netzwerkname - Liste unterstützter Übertragungsraten - Art der Verschlüsselung der ständige Versand der Beacons ermöglicht Überwachung der Empfangsqualität der ständige Versand der Beacons ermöglicht Überwachung der Empfangsqualität Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet Voraussetzung für Verbindungsaufbau: Voraussetzung für Verbindungsaufbau: - Netzwerkname - optional einige Parameter für die Verschlüsselung Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werden Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werden

15 WLAN: Ad-hoc-Modus keine Basisstation vorhanden keine Basisstation vorhanden alle Stationen gleichwertig alle Stationen gleichwertig Alle Stationen stellen eine Verbindung Alle Stationen stellen eine Verbindung mit den in ihrer Reichweite liegenden Stationen her Aufbau erfolgt schnell und ohne viel Aufbau erfolgt schnell und ohne vielAufwand Voraussetzung für Verbindungsaufbau: Voraussetzung für Verbindungsaufbau: - Netzwerkname - optional einige Parameter für die Verschlüsselung Dem Client stehen keine Informationen zu Verfügung, ob er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität ist Dem Client stehen keine Informationen zu Verfügung, ob er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität ist der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationen der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationen

16 Ethernet Kabelgebundene Datennetztechnologie Kabelgebundene Datennetztechnologie IEEE Standard IEEE Standard ermöglicht den Datenaustausch zwischen allen in einem lokalen Netz angeschlossenen Geräten ermöglicht den Datenaustausch zwischen allen in einem lokalen Netz angeschlossenen Geräten umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe Adressierung Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe Adressierung Verbindung eines WLANs mit Ethernet- Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE und Standard Verbindung eines WLANs mit Ethernet- Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE und Standard

17 Quellen Computernetzwerke von Andrew S. Tanenbaum Computernetzwerke von Andrew S. Tanenbaum

18 Fragen???


Herunterladen ppt "Aufbau und Anwendungen von LANs Von Stefan Weichel."

Ähnliche Präsentationen


Google-Anzeigen