Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Netzwerke Unter einer Netzwerk-Topologie versteht man die Anordnung von Computern und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden.

Ähnliche Präsentationen


Präsentation zum Thema: "Netzwerke Unter einer Netzwerk-Topologie versteht man die Anordnung von Computern und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden."—  Präsentation transkript:

1 Netzwerke Unter einer Netzwerk-Topologie versteht man die Anordnung von Computern und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden. Diese wiederum haben Einfluß auf die Übertragungsgeschwindigkeit und den Durchsatz der Daten.

2 Grundlagen Netzwerktechnik
Was ist ein Netzwerk? Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Netzwerkkabel miteinander verbunden, und sind somit in der Lage ihre Resourcen gemeinsam zu nutzen(Daten, Speicher, Drucker, Faxgerät, Scanner, Programme, Modem).

3 Warum gibt es Netzwerke?
Als es die ersten Computer gab, waren diese sehr teuer. Vorallem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander vernetzt. Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen: zentrale Steuerung von Programmen und Daten Nutzung gemeinsamer Datenbeständen erhöhter Datenschutz und Datensicherheit größere Leistungsfähigkeit gemeinsame Nutzung der Resourcen

4 Wie sind Netzwerke entstanden?
Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die Umschaltboxen. So konnten zum Beispiel ein Drucker und mehrere Computer angeschlossen werden. Dieses Prinzip wird auch heute noch eingesetzt.

5 Dann wurde der erste Disk-Server entwickelt
Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Resourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren. Die Probleme des Disk-Servers wurden, dann mit dem File-Server gelöst. So war der Server für die Verwaltungsaufgaben zuständig. Und es gab weitere Möglichkeiten die Zugriffe der Clients weiter einzuschränken.

6 Netzwerkstrukturen: Lineares Netzwerk(Bus)
Das lineare Netzwerk besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Der Datenverkehr nimmt in der Mitte dieser Kette stark zu. Fällt eine Station aus, dann ist das Netzwerk unterbrochen und teilt sich in zwei Teile.

7 Zirkulares Netzwerk(Ring)
Das zirkulare Netzwerk besteht aus mehreren Stationen, die als geschlossener Ring angeordnet sind. Dabei unterhält jede Station je eine Verbindung zu zwei anderen Stationen. Wird der Ring unterbrochen entsteht ein lineares Netzwerk. Alle Stationen bleiben in Betrieb.

8 Zentrales Netzwerk(Stern)
                                Das zentrale Netzwerk hat eine zentrale Station, die zu allen anderen Stationen jeweils eine Verbindung unterhält. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen.

9 Hierarchisches Netzwerk(Stern)
                                Das hierarchische Netzwerk besteht aus mehreren linearen und zentralen Netzwerken, die miteinander verbunden sind. Das Bild, daß sich daraus ergibt, sieht einer Verästelung eines Baumes gleich. Je mehr das Netzwerk verzweigt, desto aufwendiger und kostenintensiver wird es.

10 Dezentrales Netzwerk(Chaos)
                                In einem dezentralen Netzwerk gibt es keine verbindliche Struktur. Die Verbindung zwischen zwei Stationen wird nach Bedarf und Datenaufkommen auf- und abgebaut. Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken.

11 Peer-to-peer-Netzwerk In einem Peer-to-peer-Netzwerk ist jeder angeschlossene Computer ein Server bzw. ein Client. Jeder Computer stellt den anderen Computern seine Resourcen zu Verfügung. Einen Netzwerkverwalter gibt es nicht, deshalb muß jeder Netzwerkteilnehmer selber bestimmen, welche Resourcen er freigeben will. Größe Ein Peer-to-peer-Netzwerk eignet sich für bis zu 10 Computer(Client). Bei weiteren wird es schnell unübersichtlich und die Nachteile kommen sehr schnell zum Tragen.

12 Daten- sicherung Die Datensicherung muß von jedem Nutzer selber vorgenommen werden. Adminis- tration Jeder Nutzer ist für seinen Computer selber verantwortlich. Vorteile Diese Art von Netzwerk ist relativ schnell und kostengünstig aufgebaut. Die Teilnehmer sollten möglichst dicht beieinander sein. Nachteile Eine konsistente Versionsverwaltung für Dokumente ist nur mit viel Aufwand realisierbar.

13 Serverbasierendes Netzwerk
In einem serverbasierenden Netzwerk werden die Daten auf einem zentralen Server gespeichert und verwaltet. Man spricht von einem dedizierten Server, auf dem keine Anwendungsprogramme ausgeführt werden, sondern nur eine Server-Software. Datensicherheit Bei einem Server hat man die Möglichkeit, Sicherheitsstrategien für die Datensicherheit und Zugriffsmöglichkeiten zu entwickeln. Die Steuerung kann durch eine oder nur wenige Personen übernommen werden.

14 Beispiele für Sicherheitsstrategien
doppelte Datenhaltung zentrale Datensicherung Zugriffssteuerung

15 Groupware Wenn in einem Netzwerk die Zusammenarbeit zwischen Netzwerkteilnehmern möglich sein soll, dann kommt eine Groupware-Software zum Einsatz. Sie bietet folgende Möglichkeiten: Dokumentbearbeitung im Team Zugriffsmöglichkeiten auf Datenbanken Terminkalender Groupware soll die Zusammenarbeit in Arbeitsgruppen fördern, die Arbeitsabläufe vereinfachen und automatisieren.

16 Kopplungselemente In einem Netzwerk kommt es immer wieder vor, daß Netzwerksegmente erweitert oder ausgebaut werden müssen. Nachfolgend werden Ideal-Typen beschrieben, die in dieser Form allerdings selten vor kommen. Meistens handelt es sich um eine Kombination aus zwei Geräten. Repeater Bridge Router Switch Hub Gateway NIC Ringleitungsverteiler

17 Repeater                                               Ein Repeater arbeitet auf der Bitübertragungsschicht(Schicht 1) des OSI-Modells. Er hat nur die Funktion Signale zu verstärken und sie neu zu übertragen. Dadurch ist es möglich lange Kabelstrecken zu überbrücken. Ein Repeater übernimmt keinerlei regulierende Funktion in einem Netzwerk, und kann nicht dazu verwendet werden, um ein Netzwerk zu entlasten. Für angeschlossene Geräte ist nicht erkennbar, ob sie an einem Repeater angeschlossen sind. Er verhält sich völlig transparent.

18 Bridge                                                                           Eine Bridge arbeitet auf der Sicherungsschicht(Schicht 2) des OSI-Modells. Durch eine Bridge kann ein überlastetes Netzwerk in Segmente aufgeteilt und wieder zusammengeführt werden. Eine Bridge legt sich eine Datenbank aller Stationsadressen an. Anhand der dieser Daten entscheidet die Bridge, ob die empfangene Datenpakete in ein anderes Netzwerksegment weitergeleitet wird oder nicht. Mit der Zeit kann dann die Bridge immer besser entscheiden, in welches Segment die ankommenden Daten gehören. Eine Bridge arbeitet aber nur dann sinnvoll, wenn zwei Netzwerk-Segmente verbunden werden sollen, aber der meiste Datenverkehr innerhalb der beiden Segmente stattfindet

19 Router                                                                     Ein Router ist ein Gerät mit mindestens zwei Netzwerkanschlüssen. Er arbeitet auf der Vermittlungsschicht(Schicht 3) des OSI-Modells. Ein Router ermöglicht es mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden.

20 Über die sogenannte Routingtabelle entscheidet ein Router, welchen Weg ein Datenpaket nimmt.
Die Routingtabelle enthält folgende Angaben: alle bekannten Netzwerkadressen Verbindungsarten in andere Netzwerke Weginformationen zu anderen Routern Verbindungskosten Anhand dieser Informationen entscheidet ein Router über den Weg, den ein Datenpaket nimmt. In der Routingtabelle werden auch die Anzahl der Zwischenstationen für ein Datenpaket gespeichert, das es für das Erreichen des Ziels benötigt.

21 Gateway Ein Gateway verbindet zwei Netzwerke miteinander, die zueinander inkompatibel sind. Ein Gateway setzt die Protokolle und die Adressierung in das jeweilige Ziel-Netzwerk um. Dabei kann es vorkommen, das es je nach Anforderung speziell konfiguriert oder neu entwickelt werden muß.

22 Switch                                                Ein Switch arbeitet auf der Sicherungsschicht(Schicht 2) des OSI-Modells. Ein Switch schaltet direkte Verbindungen zwischen den angeschlossenen Geräten. Auf dem gesamten Kommunikationsweg steht die gesamte Bandbreite des Netzwerkes zur Verfügung.

23 Empfängt ein Switch ein Datenpaket, so sucht er in seinem Speicher nach der Zieladresse(MAC), und schickt dann das Datenpaket nur an diesen Port. Während zwei Ports miteinander kommunizieren können zwei Ports parallel Daten austauschen. Im Idealfall kann ein n-Port-Switch n/2 Datenpakete(Frames) gleichzeitig vermitteln. Die MAC-Adresse lernt ein Switch mit der Zeit kennen. Die Anzahl der Adressen, die ein Switch aufnehmen kann, hängt ab von seinem Speicherplatz. Switches unterscheidet man hinsichtlich ihrer Leistungsfähigkeit mit folgenden Eigenschaften: Anzahl der speicherbaren MAC-Adressen Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird Latenz der vermittelten Datenpakete

24 Hub                                                 Hubs arbeiten auf der Bitübertragungsschicht(Schicht 1) des OSI-Modells.

25 Hubs haben reine Verteilfunktion
Hubs haben reine Verteilfunktion. Alle Stationen die an einem Hub angeschlossen sind, teilen sich die gesamte Bandbreite mit der der Hub an ein Netzwerk angeschlossen ist. Nur die Verbindung vom Computer zum Hub verfügt über die gesamte Bandbreite. Durch die Verbindung mehrerer Hubs lassen sich die Anzahl der möglichen Stationen erhöhen. Ein Hub nimmt ein Datenpaket an und sendet es an alle anderen Ports. Dadurch sind alle Ports belegt. Diese Technik ist nicht besonders effektiv. Es hat aber den Vorteil, das solch ein Hub einfach und kostengünstig zu bauen ist.

26 NIC(Network Interface Card)
                                     Ein NIC ist ein Netzwerkadapter.

27 NIC In einem Computer handelt es sich um eine Netzwerkkarte, die es ermöglicht auf ein Netzwerk zuzugreifen. Ein NIC arbeitet auf der Bitübertragungsschickt(Schicht 1) des OSI-Modells. Jeder NIC hat eine Hardware-Adresse, die es auf der Welt nur einmal gibt. Anhand dieser Adresse läßt sich der Netzwerkadapter zweifelsfrei identifizieren. Allerdings muß eine Netzwerkkarte nicht fest in einem Computer eingebaut sein. Es gibt auch Netzwerkadapter, die sich über den USB an einen Computer anschließen lassen. In einem Computer handelt es sich um eine Netzwerkkarte, die es ermöglicht auf ein Netzwerk zuzugreifen. Ein NIC arbeitet auf der Bitübertragungsschickt(Schicht 1) des OSI-Modells. Jeder NIC hat eine Hardware-Adresse, die es auf der Welt nur einmal gibt. Anhand dieser Adresse läßt sich der Netzwerkadapter zweifelsfrei identifizieren. Allerdings muß eine Netzwerkkarte nicht fest in einem Computer eingebaut sein. Es gibt auch, wie auf dem Bild links zu sehen, Netzwerkadapter, die sich über den USB an einen Computer anschließen lassen.

28 TCP/IP TCP/IP ist eine Protokoll-Kombination, die die Schichten Transport und Vermittlung aus dem OSI-Schichtenmodell erfolgreich verbindet. Das Aufkommen des Internets hat zu einem ungeahnten Erfolg für TCP/IP verholfen. Es ist damit weltweit der Netzwerkstandard im LAN(Local Area Network) und im WAN(Wide Area Network).

29 TCP(Transmission Control Protocol) Das TCP hat die Aufgabe alle empfangene Datenpakete dem Sender zu bestätigen. Gleichzeitig muß jedes gesendete Datenpaket solange wiederholt gesendet werden, bis der Empfang bestätigt wurde. Die Programme und Protokolle oberhalb der Transportschicht können sich also fest auf die Übertragungsgarantie von TCP verlassen. Der Verwaltungsoverhead, der dabei entsteht bremst die Performance der Datenübertragung allerdings in erheblichen Maße aus. Jedes Datenpaket, das TCP verschickt, wird ein Header vorrangestellt, der die folgenden Daten enthält: Sender-Port Empfänger-Port Paket-Reihenfolge(Nummer) Prüfsummen Quittierungsnummer

30 IP(Internet Protocol)
Das IP ist ein wichtiger Bestandteil in einem TCP/IP-basierenden Netzwerk. Es dient der Vermittlung, oder auch als Routing bekannt, von Datenpaketen im Netzwerk. Dazu haben alle Stationen und Endgeräte eine eigene, einzigartige Adresse im Netzwerk. Sie dient nicht nur zur Identifizierung, sondern auch zum Erkennen eines Teilnetzes, in dem eine Station zu finden ist. Der Header eines IP-Datenpaketes enthält folgende Einträge: IP-Version Paketlänge Lebenszeit Prüfsumme Senderadresse Empfängeradresse

31 Die IP-Adresse ist 32 Bit groß/lang(nach IPv4)
Die IP-Adresse ist 32 Bit groß/lang(nach IPv4). Sie ist in 4 Byte zerlegt und wird durch Punkte voneinander getrennt. Jedes Byte kann einen Wert von 0 bis 255 annehmen(xxx.xxx.xxx.xxx). Die IP-Adressen werden in 5 Klassen eingeteilt. In jeder Klasse haben die Netz-ID und die Host-ID unterschiedliche Gewichtungen. Da die Stationen in einem Netzwerk unterschiedlich weit auseinanderliegen müssen mehrere Stationen von einem Datenpaket passiert werden, bis es am Ziel angekommen ist. Bei einer Weltreise(Internet) können schon mal 30 Stationen von einem Datenpaket zurückgelegt werden.

32 Die 5 Klassen von IP-Adressen
Klasse A ( bis ) Netz-ID(7 Bit) Host-ID(24 Bit) Klasse B ( bis ) 1 Netz-ID(14 Bit) Host-ID(16 Bit) Klasse C ( bis ) Netz-ID(21 Bit) Host-ID(8 Bit) Klasse D ( bis ) Multicast-Gruppen-ID(28 Bit) Klasse E ( bis ) Reserviert für zukünftige Anwendungen(27 Bit)

33 OSI-7-Schichtmodell OSI = Open System Interconnection(Offenes System für Kommunikationsverbindungen) Endsystem A Protokolle zwischen den Schichten Endsystem B 7 Anwendung                     6 Darstellung 5 Sitzung 4 Transport 3 Vermittlung 2 Sicherung 1 Bitübertragung Übertragungsmedium

34 Das OSI-7-Schichtmodell ist ein Referenzmodell für herstellerunabhängige Kommunikationssysteme.
Die Schichteneinteilung erfolgt mit definierten Schnittstellen. Einzelne Schichten können angepaßt oder ausgetauscht werden. Die Schichten 1..4 sind transportorientierte Schichten. Die Schichten 5..7 sind anwendungsorientierte Schichten. Das Übertragungsmedium ist nicht festgelegt.

35 OSI-7-Schichtmodell:

36

37

38 Netzstrukturen bzw. Netztopologien

39 Busstruktur + einfach installierbar + einfach erweiterbar
+ kurze Leitungen - Netzausdehnung begrenzt - bei Kabelbruch fällt Netz aus - aufwändige Zugriffsmethoden

40 Sternstruktur + einfache Vernetzung + einfache Erweiterung
+ hohe Ausfallsicherheit - hoher Verkabelungsaufwand - Netzausfall bei Ausfall oder Überlastung des Hubs

41 Ringstruktur + verteilte Steuerung + große Netzausdehnung
- aufwendige Fehlersuche - bei Störungen Netzausfall - hoher Verkabelungsaufwand

42 Bus-Topologie Jedes Endgerät(Knoten) an einem Netzwerk mit Bus-Struktur ist mit einer gemeinsamen Leitung miteinander verbunden. Jeder Knoten verfügt über einen eigenen Tranceiver(Sende- und Empfangsgerät) und eine eigene Netzwerk-Adresse. Beim Transceiver handelt es sich in den meisten Fällen um eine Netzwerkkarte.

43 Abläufe auf dem Bus Der Transceiver schickt die Daten auf den Bus. Alle Knoten, die an diesem Bus angeschlossen sind, haben Zugriff auf diese Daten. Den Daten wird die Adresse des Empfängers, des Senders und eine Fehlerbehandlung vorausgeschickt. Die Knoten, die nicht als Empfänger adressiert sind, ignorieren die Daten. Der Knoten, der adressiert ist, liest die Daten und schickt eine Bestätigung an den Sender. Senden zwei Knoten gleichzeitig ihre Daten, entsteht ein elektrisches Störsignal auf dem Bus. Der Sender, der das Störsignal zuerst entdeckt, sendet ein spezielles Signal, damit alle anderen Knoten wissen, dass das Netzwerk blockiert ist. Nach einer gewissen Zeit, versuchen die Knoten wieder Daten zu senden. Der Vorgang wird so oft wiederholt, bis ein Knoten es schafft seine Daten zu verschicken.

44 CSMA/CD-Verfahren Carrier Sense Multiple Access/Collision Detection Das klassische Ethernet entspricht einer Busstruktur. Welche der angeschlossenen Stationen senden darf, wird durch das CSMA/CD-Verfahren bestimmt. Will eine Station senden, prüft sie, ob der Bus frei ist. Ist er frei, so beginnt die Station zu senden. Sie prüft allerdings weiterhin den Bus. Entsprechen die gesendeten Daten nicht den abgehörten Daten, so hat eine andere Station gleichzeitig gesendet. Eine Kollision wurde entdeckt und die Übertragung wird abgebrochen. Nach einer zufälligen Wartezeit wird wiederrum geprüft, ob der Bus frei ist. Ist das der Fall, wird von neuem gesendet. Ist die Übertragung beendet und bis dahin keine Kollision aufgetreten, so nimmt die Station an, daß die Sendung fehlerfrei verlaufen ist.

45 Stern-Topologie Die Endgeräte(Knoten) in einem Netzwerk mit Stern-Struktur sind über eine eigene Leitung an einer Zentrale(Hub) angeschlossen. Der Hub verfügt über elektronische Schalter, die es erlauben jede Leitung mit einer anderen verbinden zu können.

46 Abläufe im Stern(Hub) Der Hub fragt der Reihe nach alle Knoten ab. Sendet ein Knoten Daten, schaltet er anhand der Ziel-Adresse eine Verbindung zum Empfänger durch. Da der Hub die Knoten abwechselnd abfragt, kann es zu keiner Daten-Kollision kommen. Um zu verhindern, dass ein Knoten das ganze Netzwerk blockiert, erhält ein Knoten nur einen kurzen Zeitschlitz zum Senden seiner Daten.

47 Ring-Topologie Jedes Endgerät an einem Netzwerk mit Ring-Struktur ist über einen Kabelring miteinander verbunden.

48 Abläufe auf dem Ring Ein Token, das aus einer "Alles klar"-Meldung besteht, zirkuliert ständig auf dem Ring. Es wird von jedem Knoten im Ring gelesen und weitergeleitet. Wenn ein Knoten Daten verschicken will, schnappt er sich das Token und verändert es zu einer "Belegt"-Meldung. Dann fügt er die Adresse des Empfängers, den Fehlerbehandlungscode und die Daten mit an. Damit die Signalstärke der Daten erhalten bleibt erzeugt jeder Knoten, bei dem das Paket vorbeikommt, die Daten nocheinmal (Repeater). Der Knoten, der als Empfänger adressiert ist, kopiert sich die Daten, und schickt sie weiter im Kreis. Erreichen die Daten wieder den Sender, so entfernt er die Daten vom Ring und stellt die "Alles klar"-Meldung wieder her. Aufgrund der Störanfälligkeit bei Ausfall eines Knoten, werden in der Praxis Ringleitungsverteiler eingesetzt. Diese werden auch als Hub bezeichnet, weil sie eine Sternförmige Verkabelung erfordern. Sie haben aber nichts mit den Hubs der Stern-Topologie zu tun.

49 Stern-Bus-Topologie Ein Netzwerk mit Stern-Bus-Struktur ist ein Kombination aus Stern- und Bus-Topologie. Über eine Sternstruktur sind die Knoten mit einem Hub verbunden. Mehrere Hubs sind über eine Busleitung miteinander verbunden.

50 Stern-Ring-Topologie
Ein Netzwerk mit Stern-Ring-Struktur ist eine Kombination aus Ring-Topologie mit Ringleitungsverteiler und Stern-Topologie. Die einzelnen Knoten sind über einen Ringleitungsverteiler miteinander verbunden. Die Ringleitungsverteiler wiederum sind sternförmig an einem Haupthub angeschlossen.

51 Ende Entnommen von der Website:


Herunterladen ppt "Netzwerke Unter einer Netzwerk-Topologie versteht man die Anordnung von Computern und Kabeln. Sie bestimmen die einzusetzende Hardware, sowie die Zugriffsmethoden."

Ähnliche Präsentationen


Google-Anzeigen