Vertiefung und Erweiterung des Referates von M. Dreier

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Netzwerke und Zubehör von Lars Schulz.
Hub & Switch IT-Systeme - Herr Cordes KaWi-O 2006/2007
Lokale und globale Netzwerke
Bauteile des PC´c Werden vorgestellt: PC-Gehäuse Prozessor Tastatur
PC Computernetze Netzstruktur für kleine Netze
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Präsentation zum Thema Netzwerk Von Jan Metz.
CSMA/CD Zugriffsverfahren
Aufbau und Anwendungen von LAN‘s
Computer-Netzwerke FGT-IT-12 Netzwerke planen und installieren
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Einführung in die Technik des Internets
Warum vernetzen Unternehmen ihre Rechner?
Computernetze DVG3 - 14Computernetze.
Strukturierte Verkabelung
Netzwerkkomponenten (Hardware)
Busstruktur (Ethernet Koax)
Arbeitsweise und Typen von Bridges
MicroLink dLAN.
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Vom Turnschuh-Netz bis zum Wireless-LAN
Mit Schülern ein internetfähiges Netzwerk aufbauen
Netzwerkstruktur Druckspooler Terminal Arbeitsgruppe/Domäne LAN – Platte Home Office.
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Test Netzwerke 1 Grundlagen.
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Netzwerktopologien Heiko Göltzer & Ronny Greifenhain
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Netzwerke.
Vernetzung von Rechnern
Informations- und Kommunikationssysteme
Adressierung in Netzwerken
Konfiguration zu W2K3S Server
Christian Schindelhauer Sommersemester Vorlesung
Zweck eines Netzwerks Die Computer können miteinander kommunizieren
Token Ring.
AINF-Lehrgang 24. – 28. Februar 2003 in Wien, HTL Rennweg
Anforderungen an Automotive Bussysteme
2. Kommunikation und Synchronisation von Prozessen 2
CCNA_Sem1 Kapitel 6.
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
Lokale Netze.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Die Netzwerkkarte Von Alexander Wolk.
SNMP – Simple Network Management Protocol
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lokale Netze.
Referat von Mustafa.S Daniel.M
Powerpoint Präsentation von
Aufbau eines Netzwerkes
Ein kleiner Einblick für Anfänger
Meine Themen: Entwicklung der EDV EDV-Möglichkeiten PC-Komponenten
Thomas Schregenberger, David Seeger
Aktive Komponenten Strukturierungs- und Koppelelemente.
LINUX II Harald Wegscheider
Verbindung mit einem Netzwerk
Hardware und Topologien in Netzwerken
Kapitel XIII:Kopplungselemente in Netzen
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Kapitel III: Logische Strukturen von Netzen
 Präsentation transkript:

Vertiefung und Erweiterung des Referates von M. Dreier Netzwerktechnik II Vertiefung und Erweiterung des Referates von M. Dreier

Token Ring I

Token Ring II Von IBM entwickelt Free-Token (Datenpaket) kreist im Netzwerk sendender PC holt sich das Free-Token und hängt die Daten an (=busy Token) Daten werden von Station zu Station bis zum Empfänger weitergeleitet Empfänger sendet eine Empfangsbestätigung zum Sender, Sender schickt Free-Token weiter

Token Ring III Alle Stationen gleichberechtigt Aber: 1 PC ist „aktiver Monitor“ Überwachung des Tokens Säuberung des Ringes von verirrten Datenpaketen Ausfall eines Rechners/Netzwerkkarte führt zum stillstand des gesamten Netzwerkes

Busstruktur I

Busstruktur II Keine Zentrale Keine Knoten Fällt eine Station aus, kann das Netzwerk normal weiter betrieben werden Jeder PC hört alle Daten, verarbeitet aber nur jene, die an ihn gerichtet sind (Sicherheitsprobleme – Spionage)

Zugriffsverfahren CSMA/CD

CSMA/CD (Carrier Sense Multiple Access/Collision Detect)

Verkabelung Twisted Pair

RJ45 Stecker (Registered Jack) Twisted Pair RJ45 Stecker (Registered Jack)

Netzwerk-Hardware

Hub HUB

Bridge Leistungsfähige Rechner (selbstständig) Trennt/Verbindet 2 Ethernet-LANs physisch Daten werden übertragen Störungen werden gefiltert Verstärkt die Signale, indem sie senderseitig neuen Bitstrom generiert Erhöhung der Netzwerkperformance (da in den Teilnetzen Daten schneller übertragen werden) Interpretiert nur die MAC-Adresse des Datenpaketes für die Vermittlung

Switch I

Switch II Verbindet Ports (Rechner) dirket – dedizierte Verbindung Kann verschiedene Netzwerke verbinden (z.B. Koax und TwistedPair) Oft als Multi-Port-Bridge bezeichnet, da er gleiche Eigenschaften aufweist Name: eigentlich nur ein Marketingtrick, da es besser klingt, als Multi-Port-Bridge

Unterschied Hub-Switch Es kann immer nur ein Datenpaket nach dem anderen den Hub passieren Geschwindigkeit 10 oder 100 Mbps Hubs wissen nicht, an welchem Port welche Station angeschlossen ist. Switch Können mehrere Pakete gleichzeitig transportieren Können lernen, und steigern die Netzwerkgeschwindigkeit Sind preiswerter als HUBs

Router I Router

Router II Router verbinden verschiede Netzwerke Z.b LAN mit dem Internet Auch zu Hause: ISDN / ADSL – Router stellt Verbindung zum Provider her Bestimmt vor der Weiterleitung den Weg im Netzwerk