Am 22. Mai 1973 wurde das Ethernet von Robert M

Slides:



Advertisements
Ähnliche Präsentationen
Lokale und globale Netzwerke
Advertisements

Netzwerke in der Informationstechnik
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Präsentation von Daniel Hörl
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Hardwarekomponente in Bezug auf Datenübertragungssysteme
Anwendungsverteilung und räumliche Ausdehnung
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Präsentation zum Thema Netzwerk Von Jan Metz.
CSMA/CD Zugriffsverfahren
Aufbau und Anwendungen von LAN‘s
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Architektur von Netzwerken
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Strukturierte Verkabelung
Netzwerk-Topologien FGT-IT-12 Netzwerke planen und installieren
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Technische Informatik II Vorlesung 11: Netze Peter B. Ladkin Sommersemester 2001 Universität Bielefeld Technische Fakultät.
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Teil 4 Vernetzung von Computern
Parallele Schnittstellen
Strukturierte Verkabelung
Raid 0.
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Netzwerkkomponenten (Hardware)
Schnittstellen des Computers
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Test Netzwerke 1 Grundlagen.
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Ein Leitfaden durch die Geschichte des Internets
Netzwerke Ein Referat.
Vertiefung und Erweiterung des Referates von M. Dreier
OSI- MODELL 7 Schichten Gruppe : WRJ.
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke.
Vernetzung von Rechnern
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Informations- und Kommunikationssysteme
Anforderungen an Automotive Bussysteme
Anschlussmöglichkeiten beim Samsung S3
Die 7 Schichten des OSI-Schichtmodells
CCNA_Sem1 Kapitel 6.
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
Lokale Netze.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
Referat von Mustafa.S Daniel.M
Ein kleiner Einblick für Anfänger
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
von Lukas Spiegel & Alexander Dür
von Doris, Fabienne, Patricia und Katrin
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Aktive Komponenten Strukturierungs- und Koppelelemente.
Hardware und Topologien in Netzwerken
 Präsentation transkript:

Am 22. Mai 1973 wurde das Ethernet von Robert M Am 22. Mai 1973 wurde das Ethernet von Robert M. Metcalfe in einem Memo zum ersten Mal erwähnt. Metcalfes erste Skizze zum "Ether Network" Am 31. März 1975 meldete er es unter US-Patent-Nr. 4063220 an und am 13. Dezember 1977 wurde der Netzwerkstandard schließlich patentiert. Zum Medientausch konzipiert, stieß der neue Standard eine Entwicklung an, der viele heute standardisierte und selbstverständliche Errungenschaften zu verdanken sind. Mit der am Xerox Palo Alto Research Center entwickelten proprietären Lösung hat jedoch das heutige Ethernet außer dem Namen nicht mehr viel gemeinsam. In seiner Anfangszeit arbeitete es mit einer Bandbreite von etwa 3MBit pro Sekunde; heute wird bereits an Erweiterungen gearbeitet, die 40GBit ermöglichen sollen. Schon heute scheinen 100GBit möglich, damit würde es dem Fiebre Channel Konkurrenz machen. Ethernet ist heute Bestandteil der IEEE-802-Spezifikation.

Verschiede Netzwerktypen SNA von IBM TRANSDATA von Siemens DSN von Hewlett Packard DCE von Bull IEEE 802.8: FDDI

SNA von IBM SNA ist die IBM-Netzarchitektur zur Steuerung von Terminals und zur Unterstützung des freizügigen Zugriffs von Terminals auf Anwendungen im Host. Physikalische Geräte wie Hostsystem, Front-End-Prozessor, Cluster-Controller und Terminals werden in SNA durch Physical Units (PU) repräsentiert. Ein SNA-Netzwerk besteht aus Knoten und Verbindungen zwischen diesen. Jeder Knoten enthält eine oder mehrere netzwerkadressierbare Einheiten (NAU). SNA ist architektonisch in Funktionalschichten eingeteilt, die sicher nicht in allen Fällen mit entsprechenden ISO-Schichten korrespondieren.

TRANSDATA von Siemens Transdata ist eine hierarchielose Netzwerkarchitektur von Siemens, die als proprietäre Architektur für die Kommunikation in verteilten Systemen in den 70er-Jahren entwickelt wurde. Es handelt sich gleichermaßen um ein universelles Kommunikationskonzept und um eine Netzwerkarchitektur. Das Kommunikationskonzept repräsentiert Zielvorstellungen und Bauplan zur Lösung von Kommunikationsaufgaben, die Netzarchitektur bildet das Regelwerk für die Protokolle und Schnittstellen. Die Entwicklung von Transdata erfolgte im mehreren Stufen. Angefangen hat sie mit Netzen mit programmierbarer DÜ-Steuerung, gefolgt in den Stufen 2 und 3 von dem Einsatz von Datenübertragungsvorrechnern und Netzknoten. In Stufe 4 wurde die Transdata-Architektur erweitert und mit der Data Communication Methode (DCM) kam ein neues Kommunikationskonzept, das in der folgenden Stufe um Datenstationsrechner erweitert wurde und erstmals eine Anbindung an die System Network Architcture (SNA) vorsah. In den 80er Jahren kam mit der 6. Stufe die verteilte Datenverarbeitung, ein zentrales Netzwerkmanagement und lokale Datenstationen hinzu. Es folgte die Schnittstellen für die damaligen öffentlichen Netze wie Datax-P, Datex-L und Btx, und Mitte der achtziger Jahre kamen das verteilte Netzwerkmanagement und die Öffnung hin zu Open System Interconnect (OSI) hinzu. Transdata-Schichtenmodell Die in Transdata eingebundenen Datenstationen, Stationsrechner, Netzknoten und Datenübertragungs-Vorrechner arbeiten mit Data Communication Methode (DCM) als Zugriffsystem im Verarbeitungsrechner und mit HDLC als Übertragungsprotokoll.

DCE von Bull Das Distributed Computing Environment (DCE) ist ein Industriestandard für verteilte Anwendungen. Als die Vernetzung von heterogenen Computersystemen zu Beginn der 1990er Jahre zunahm, stellte die Open Software Foundation ein Konzept für die Architektur verteilter Systeme vor. DCE bietet eine Reihe an Diensten und Werkzeugen wie Sicherheitsdienste oder Verzeichnisdienst. DCE beruht auf drei Grundlagen: - Client-Server-Modell: zur Strukturierung - Remote Procedure Call: zur Kommunikation der verschiedenen verteilten Programme untereinander - Gemeinsame Datenhaltung Mit DCE wurde ein großer Schritt in Richtung Architekturvereinheitlichung getan, welche vorher herstellerspezifisch waren. Das Konzept in Software für verschiedene Plattformen umzusetzen wurde jedoch nach kurzer Zeit aufgegeben. Ähnlich wie das OSI-Modell war auch DCE kein Erfolg vergönnt, die zugrundeliegenden Konzepte aber haben sich durchgesetzt. Mittlerweile hat die Open Group hat ihre DCE-Implementierung unter die LGPL gestellt, bietet aber trotzdem eine Lizenzvariante für Closed Source Entwickler.

FDDI Der FDDI - Standard (FDDI: fiber distributed data interface; Deutsch: Datenschnittstelle für verteilte Glasfasernetze) spezifiziert einen Glasfaserring mit einer maximalen Länge von 100 km für Hochgeschwindigkeitsnetze. Mit einer Übertragungsgeschwindigkeit von 100 Mbit/s wird er vorwiegend als „Backbone“ für unternehmensweite Netze eingesetzt. FDDI unterstützt sowohl synchrone als auch asynchrone Datenübertragung und bietet Schnittstellen zu Ethernet und Tokenring - Netzen an. Bis zu 500 Stationen können an einen FDDI - Ring angeschlossen werden, wobei die maximale Entfernung von je zwei Datenstationen 2 km beträgt. FDDI ist als Doppelring mit einer Gesamtlänge von 200 km definiert, wobei in den beiden Ringen gegenläufig zueinander Übertragen wird. Der Sekondärring dient im normalen Betrieb als Backup - Ring, auf den bei Bedarf und in Notfällen automatisch umgeschaltet wird. Die Doppelring – Struktur (siehe Abb) ermöglicht ein hohes Maß an Fehlertoleranz und Ausfallsicherheit. Bei Störungen wird das Netz automatisch neu konfiguriert. Bezüglich des Netzanschlusses werden zwei Arten von Datenstationen unterschieden: Typ A Stationen sind direkt mit dem Primär und dem Secondärring verbunden und erhalten folglich die Komponenten der physikalischen Schicht in doppelter Ausführung. Typ B Stationen sind nicht direkt sondern über Konzentratoren einfach an den FDDI Ring angeschlossen. Es können auch an Konzentratoren weitere Konzentratoren angeschlossen werden

Konzentrator Ein Konzentrator fasst mehrer einzelne eingehende Netzwerkverbindungen zu wenigen oder teilweise sogar nur einer zusammen. Er besitzt die möglichkeit Daten zu puffern und die Netzwerkleistung erheblich zu erhöhen.

Lokale Netze und deren Zugangsverfahren Zugangsverfahren im Allgemeinen Strenge Zugangsregelung Tokenverfahren Wettkampfverfahren CSMA/CD

Was sind Zugangasverfahren? Man kann sich ein lokales Netz wie ein großes Förderband vorstellen, auf dem Datenpakete transportiert werden. Dabei sind aber folgende Probleme zu lösen: Wer darf wann ein Datenpaket auf das Förderband legen und wer entfernt es wieder? Das entfernen der Pakete erfolgt bei einem Förderband von selbst - es fällt hinunter. Bei einem lokalen Busnetz muß an jedem Ende ein „Dämpfer“ eingebaut sein, der die Signale schluckt. Bei einem Ringnetz muß der Sender sein Datenpaket sobald es wieder bei ihm angelangt ist, wieder löschen. Lesen von Nachrichten im lokalen Netz heißt also nicht, daß die Nachricht heruntergenommen wird, sondern daß eine Kopie des Inhaltes angelegt wird. Dabei gibt es prinzipiell zwei Möglichkeiten: Eine strenge Vorschrift, die exakt festlegt, wann welche Station senden darf, oder jede Station ist sendeberechtigt, bis durch die Sendekonkurrenz der kommunizierenden Station ein Fehler auftritt, der dann korrigiert wird.

Das Tokenverfahren Wenn sichergestellt wird, daß zu einem Zeitpunkt nur eine Station senden darf, kann es nie zu Überschneidungen kommen. Für die strenge Zugangsregelung hat sich das Tokenkonzept durchgesetzt: In einem Netz kursiert ein eindeutiges Zeichen in Form eines speziellen Bitmusters, das Token. Jede Station, die senden will, muß auf das Token warten. Wenn es bei ihr eintrifft, kann sie es vom Netz entfernen und darf das eigene Paket senden. Spätestens nach einer vorgegebenen Zeitspanne ist die Sendung zu beenden, und als Endmarke wird das Token an die Nachricht angefügt. Dadurch wird auch gleichzeitig die Sendeberechtigung an den nächsten Teilnehmer weitergegeben. Natürlich gibt es auch Regelungen, um zu vermeiden, daß Daten, die wie das Token aussehen als Token interpretiert werden können. Es kann also nie dazu kommen, daß zwei Stationen gleichzeitig senden. Der einzige Fehler kann nur dann auftreten, wenn das Token verloren geht. In diesem Fall erzeugt eine beliebige Station ein Ersatztoken, welches von allen Stationen bestätigt wird oder eine Station meldet, daß sie das Token hat.

Das CSMA/CD-Verfahren Das Konzept dieses Systems, bei dem natürlich auch nach strengen Regeln vorgegangen wird, wurde in der Universität in Haiti entwickelt. Die einzelnen Institute sind auf viele Inseln verteilt und können nicht durch Kabel verbunden werden. Durch diese Lage war man gezwungen, ein Rundfunkverfahren zu entwickeln: Einer sendet, die anderen hören zu. Da aber jede Station gleichzeitig Sender und Empfänger ist, kann es natürlich vorkommen, daß mehrere Stationen zugleich senden und daher keiner etwas versteht. Das Verfahren wurde also mit folgender Vorschrift verbessert: Bevor eine Station sendet, muß sie sich überzeugen, daß kein anderer Teilnehmer sendet. Wenn der Kanal frei ist, kann man mit der Übertragung beginnen, wenn jemand sendet muß man warten, bis der Kanal wieder frei wird. Dieses System arbeitet schon viel besser. Es kann aber ein Fehler auftreten, wenn zwei Stationen zur gleichen Zeit senden wollen. Folglich gibt es noch einen dritten Entwicklungsschritt: Nicht nur vor, sondern auch während der Sendung ist der Übertragungskanal abzuhören. Damit kann jede Kollision erkannt werden und die Sender brechen die Übertragung ab. Das eben beschriebene Verfahren ist bei Busnetzen gebräuchlich und heiß CSMA/CD (carrier sense multiple access witch collision detection): viele beliebige Sender: multiple access vor dem Senden hineinhorchen: carrier sensing und auch während der Übertragung den Kanal prüfen: collision detection.

Topologien

Erklärung zu den Topologien Stern: Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzwerks. Dieses Netz bietet hohe Übertragungsraten. Nachteile Die Verkabelung ist relativ aufwendig. Bei Ausfall des Verteilers (HUB, Switch oder Router) sind alle Endgeräte betroffen Ring: Vorteile Deterministische Netzwerkkommunikation - Vorgänger und Nachfolger sind definiert Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzwerkkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung - siehe: FDDI) Masche: Strukturelle Erweiterbarkeit Große Entfernungen Realisierbar Beim Ausfall eines Knotens ist der Rest des Astes tot BUS: Einfache Verkabelung und Netzwerkerweiterung Hohe Fehleranfälligkeit: Ist das gemeinsame Medium defekt, funktioniert das ganze Netz nicht mehr Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden

ISO OSI Referenzmodell Die OSI-Schichten und deren Aufgaben OSI Referenzmodell

Die OSI-Schichten und deren Aufgaben

OSI Referenzmodell