Aufbau und Anwendungen von LAN‘s

Slides:



Advertisements
Ähnliche Präsentationen
Netzwerke und Zubehör von Lars Schulz.
Advertisements

Netzwerke in der Informationstechnik
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Client/Server – Prinzip
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Netzwerke Universität zu Köln Kurs Allgemeine Technologien II
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Anwendungsverteilung und räumliche Ausdehnung
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Präsentation zum Thema Netzwerk Von Jan Metz.
Tiny TP Tiny TP gehört zwar zu den optionalen Komponenten wird aber dringend empfohlen. Tiny TP erfüllt folgende Aufgaben: 1.Zerlegung von großen Nachrichten.
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Strukturierte Verkabelung
Netzwerk-Topologien FGT-IT-12 Netzwerke planen und installieren
Lokale und globale Netzwerke
IKS – Informations und Kommunikations-systeme
Netze Vorlesung 11 Peter B. Ladkin
Sicherheit in drahtlosen Netzen
Warum vernetzen Unternehmen ihre Rechner?
Teil 4 Vernetzung von Computern
Informatik Funktionsweise von Netzwerken
Strukturierte Verkabelung
Power LAN.
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Netzwerkkomponenten (Hardware)
Funknetzwerke – Segen oder Fluch?
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Präsentation von: Tamara Nadine Elisa
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Test Netzwerke 1 Grundlagen.
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Übertragungstechnologien:
Vertiefung und Erweiterung des Referates von M. Dreier
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke.
Netzwerk Projekt.
Vernetzung von Rechnern
Wie sicher ist W-LAN?.
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Die 7 Schichten des OSI-Schichtmodells
2. Kommunikation und Synchronisation von Prozessen 2
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
W-LAN Alexander Bauer 1/11.
Lokale Netze.
Räumliche Ausdehnung von Netzwerken
Die Netzwerkkarte Von Alexander Wolk.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
Referat von Mustafa.S Daniel.M
Lisa Huber DHBW Mannheim
Ein kleiner Einblick für Anfänger
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
Sterntpopologie Im Mittelpunkt der Sterntopologie ist das Hub. An ihm hängen die PC. Sie sind mit einem eigenen Kabel am Hub angeschlossen. Vorteile Der.
von Doris, Fabienne, Patricia und Katrin
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
Kapitel III: Logische Strukturen von Netzen
 Präsentation transkript:

Aufbau und Anwendungen von LAN‘s Von Stefan Weichel

Inhalt Was ist ein LAN? Einsatzorte Topologien WLAN Ethernet Quellen

Was ist ein LAN? Privates Netz Vernetzung zwischen mehrerer PC’s Räumlich auf max. 1km Radius begrenzt Übertragungsraten von 10Mbit/s bis 10Gbit/s Verbindung durch Kabel oder über Funk Vernetzung mittels Direktverbindungen, Switchs oder Hubs

Welche Geräte sind wichtig in einem LAN? Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk. Patch-/Crossoverkabel sind Twisted-Pair-Kabel und die Verbindungsleitungen in der Netzwerktechnik. Switchs, Hubs und Router sind Geräte um Computer bzw. Netzwerke miteinander zu verbinden.

Einsatzorte Geschäftlich: In Unternehmen zur Überwachung der Fertigung, der Lagerbestände, der Gehaltsabrechnungen, usw. Unternehmensweite Erreichbarkeit von Informationen Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Ressourcen und des Benutzers Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über Internet

Einsatzorte Privat: Hauptgrund: Internet der Austausch von Daten Zugriff auf entfernte Informationen Kommunikation zwischen Personen Interaktive Unterhaltung E-Commerce der Austausch von Daten gemeinsame Nutzung von Programmen und Geräten LAN-Partys

Topologien bezeichnet die Struktur der Verbindungen entscheidend für Ausfallsicherheit Arten: Bus, Ring, Stern, Baum, Masche

Bus Die Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Vorteile: der Ausfall eines Rechners hat keine Konsequenzen geringe Kosten, da nur wenige Kabel benötigt werden einfache Verkabelung und Netzerweiterung Nachteile: alle Daten werden über ein einziges Kabel übertragen Datenübertragungen können leicht abgehört werden bei einem defekten Bus-Kabel blockiert das gesamte Netz Datenstau, da immer nur eine Station senden kann Aufgrund der Möglichkeit von Kollisionen sollte das Medium nur zu 30% ausgelastet werden

Ring Bei Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Vorteile: Deterministische Rechnernetzkommunikation, d.h. Vorgänger und Nachfolger sind definiert keine Kollisionen möglich Garantierte Übertragungsbandbreite sehr gut gegen äußere Angriffe geschützt Nachteile: bei Ausfall einer Station wird die gesamte Netzkommunikation unterbrochen (Ausnahme bei Protection-Umschaltung) teure Komponenten und relativ hoher Verkabelungsaufwand kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden

Stern An einen zentralen Teilnehmer sind alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz leichte Erweiterbarkeit, Verständlichkeit und Fehlersuche kein Routing benötigt kombinierte Rechnernetz-/Telefonverkabelung möglich Nachteile: bei Ausfall des Verteilers wird Netzverkehr unmöglich niedrige Übertragungsrate bei vielen Hosts  Unterteilung des Netzes mittels Switch‘s ist notwendig

Baum Baum-Topologien sind dadurch gekennzeichnet, dass sie eine Wurzel haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume. Vorteile: der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz strukturelle Erweiterbarkeit große Entfernungen realisierbar gute Eignung für Such und Sortieralgorithmen Nachteile: der Ausfall eines Verteilers (Wurzel) setzt den gesamten, davon ausgehenden Unterbaum außer Betrieb zur Wurzel hin kann es zu Engpässen kommen mit zunehmender Tiefe entsteht ein sehr hoher Durchmesser des Netzes  schlechte Latenzeigenschaften

Masche In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz. Vorteile: sicherste Variante eines Rechnernetzes bei Ausfall einer Station, ist die Datenkommunikation durch Umleitung weiterhin möglich hohe Leistungsfähigkeit vollvermaschte Netzt benötigen kein Routing Nachteile: viele Kabel nötig sehr hoher Energieverbrauch komplexes Routing für nicht vollvermaschte Netze notwendig

WLAN Drahtloses Netzwerk Verbindung über Funk beschränkte Reichweite Unsicher, da sich jeder in Funkreichweite in das Netzwerk einklinken kann  Verschlüsselung nötig Zur Verschlüsselung wurde anfangs WEP und später WPA benutzt Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-Technologie Kann auf 2 Arten aufgebaut sein: - Infrastruktur-Modus - Ad-hoc-Modus

WLAN: Infrastruktur-Modus Clients kommunizieren über eine Basis- station Basisstation sendet in festen Intervallen kleine Datenpakete (Beacons) an alle Stationen Informationen in den Beacons: - Netzwerkname - Liste unterstützter Übertragungsraten - Art der Verschlüsselung der ständige Versand der Beacons ermöglicht Überwachung der Empfangsqualität Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet Voraussetzung für Verbindungsaufbau: - optional einige Parameter für die Verschlüsselung Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werden

WLAN: Ad-hoc-Modus keine Basisstation vorhanden  alle Stationen gleichwertig Alle Stationen stellen eine Verbindung mit den in ihrer Reichweite liegenden Stationen her Aufbau erfolgt schnell und ohne viel Aufwand Voraussetzung für Verbindungsaufbau: - Netzwerkname - optional einige Parameter für die Verschlüsselung Dem Client stehen keine Informationen zu Verfügung, ob er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität ist  der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationen

Ethernet Kabelgebundene Datennetztechnologie IEEE 802.3 Standard ermöglicht den Datenaustausch zwischen allen in einem lokalen Netz angeschlossenen Geräten umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe Adressierung  Verbindung eines WLAN‘s mit Ethernet-Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE 802.11 und 802.3 Standard

Quellen www.wikipedia.org Computernetzwerke von Andrew S. Tanenbaum

Fragen???