Aufbau und Anwendungen von LAN‘s Von Stefan Weichel
Inhalt Was ist ein LAN? Einsatzorte Topologien WLAN Ethernet Quellen
Was ist ein LAN? Privates Netz Vernetzung zwischen mehrerer PC’s Räumlich auf max. 1km Radius begrenzt Übertragungsraten von 10Mbit/s bis 10Gbit/s Verbindung durch Kabel oder über Funk Vernetzung mittels Direktverbindungen, Switchs oder Hubs
Welche Geräte sind wichtig in einem LAN? Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk. Patch-/Crossoverkabel sind Twisted-Pair-Kabel und die Verbindungsleitungen in der Netzwerktechnik. Switchs, Hubs und Router sind Geräte um Computer bzw. Netzwerke miteinander zu verbinden.
Einsatzorte Geschäftlich: In Unternehmen zur Überwachung der Fertigung, der Lagerbestände, der Gehaltsabrechnungen, usw. Unternehmensweite Erreichbarkeit von Informationen Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Ressourcen und des Benutzers Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über Internet
Einsatzorte Privat: Hauptgrund: Internet der Austausch von Daten Zugriff auf entfernte Informationen Kommunikation zwischen Personen Interaktive Unterhaltung E-Commerce der Austausch von Daten gemeinsame Nutzung von Programmen und Geräten LAN-Partys
Topologien bezeichnet die Struktur der Verbindungen entscheidend für Ausfallsicherheit Arten: Bus, Ring, Stern, Baum, Masche
Bus Die Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Vorteile: der Ausfall eines Rechners hat keine Konsequenzen geringe Kosten, da nur wenige Kabel benötigt werden einfache Verkabelung und Netzerweiterung Nachteile: alle Daten werden über ein einziges Kabel übertragen Datenübertragungen können leicht abgehört werden bei einem defekten Bus-Kabel blockiert das gesamte Netz Datenstau, da immer nur eine Station senden kann Aufgrund der Möglichkeit von Kollisionen sollte das Medium nur zu 30% ausgelastet werden
Ring Bei Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Vorteile: Deterministische Rechnernetzkommunikation, d.h. Vorgänger und Nachfolger sind definiert keine Kollisionen möglich Garantierte Übertragungsbandbreite sehr gut gegen äußere Angriffe geschützt Nachteile: bei Ausfall einer Station wird die gesamte Netzkommunikation unterbrochen (Ausnahme bei Protection-Umschaltung) teure Komponenten und relativ hoher Verkabelungsaufwand kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden
Stern An einen zentralen Teilnehmer sind alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz leichte Erweiterbarkeit, Verständlichkeit und Fehlersuche kein Routing benötigt kombinierte Rechnernetz-/Telefonverkabelung möglich Nachteile: bei Ausfall des Verteilers wird Netzverkehr unmöglich niedrige Übertragungsrate bei vielen Hosts Unterteilung des Netzes mittels Switch‘s ist notwendig
Baum Baum-Topologien sind dadurch gekennzeichnet, dass sie eine Wurzel haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz strukturelle Erweiterbarkeit große Entfernungen realisierbar gute Eignung für Such und Sortieralgorithmen Nachteile: der Ausfall eines Verteilers (Wurzel) setzt den gesamten, davon ausgehenden Unterbaum außer Betrieb zur Wurzel hin kann es zu Engpässen kommen mit zunehmender Tiefe entsteht ein sehr hoher Durchmesser des Netzes schlechte Latenzeigenschaften
Masche In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. Vorteile: sicherste Variante eines Rechnernetzes bei Ausfall einer Station, ist die Datenkommunikation durch Umleitung weiterhin möglich hohe Leistungsfähigkeit vollvermaschte Netzt benötigen kein Routing Nachteile: viele Kabel nötig sehr hoher Energieverbrauch komplexes Routing für nicht vollvermaschte Netze notwendig
WLAN Drahtloses Netzwerk Verbindung über Funk beschränkte Reichweite Unsicher, da sich jeder in Funkreichweite in das Netzwerk einklinken kann Verschlüsselung nötig Zur Verschlüsselung wurde anfangs WEP und später WPA benutzt Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-Technologie Kann auf 2 Arten aufgebaut sein: - Infrastruktur-Modus - Ad-hoc-Modus
WLAN: Infrastruktur-Modus Clients kommunizieren über eine Basis- station Basisstation sendet in festen Intervallen kleine Datenpakete (Beacons) an alle Stationen Informationen in den Beacons: - Netzwerkname - Liste unterstützter Übertragungsraten - Art der Verschlüsselung der ständige Versand der Beacons ermöglicht Überwachung der Empfangsqualität Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet Voraussetzung für Verbindungsaufbau: - optional einige Parameter für die Verschlüsselung Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werden
WLAN: Ad-hoc-Modus keine Basisstation vorhanden alle Stationen gleichwertig Alle Stationen stellen eine Verbindung mit den in ihrer Reichweite liegenden Stationen her Aufbau erfolgt schnell und ohne viel Aufwand Voraussetzung für Verbindungsaufbau: - Netzwerkname - optional einige Parameter für die Verschlüsselung Dem Client stehen keine Informationen zu Verfügung, ob er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität ist der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationen
Ethernet Kabelgebundene Datennetztechnologie IEEE 802.3 Standard ermöglicht den Datenaustausch zwischen allen in einem lokalen Netz angeschlossenen Geräten umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe Adressierung Verbindung eines WLAN‘s mit Ethernet-Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE 802.11 und 802.3 Standard
Quellen www.wikipedia.org Computernetzwerke von Andrew S. Tanenbaum
Fragen???