Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 
Artikel kategorien
Letztes fugte hinzu
    Ms-access
   Instrumentation + schnittstellen
   Pc tuning - volle kraft voraus für ihr system
   Informatorische grundlagen
   Javascript
   Interne sortieralgorithmen - der kern der sache
   Plotter und sonstige drucker
   Frage 20 (rössl priska)
   Internet - programmierung
   Monitore
   Semesterarbeit und spezialgebiet für informatik
   Erörterungs zum thema
   Inhaltsverzeichnis
   Einführung in die entwicklung ganzheitlicher informationssysteme:
   Titel dokument
alle kategorien


  Teil 1: einleitung, anforderungen an netzwerke, iso-osi-modell

Teil 1: Einleitung, Anforderungen an Netzwerke, ISO-OSI-Modell   1.1 Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC`s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.   Ziele: Datenverbund: Zugriff auf geographisch verteilte Daten. Lastverbund: Verteilung von Lasten in Stoßzeiten auf andere Rechner. Funktionsverbund: Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte.

Leistungsverbund: aufwendige Probleme auf mehrere Rechner verteilt Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer Komponenten.     1.2 Peer-to-Peer: jedes System im Netz kann anderen Systemen Funktionen und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.   VT: Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze. Man spart einen Server NT: Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen. Datenschutz wird erschwert.

  Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen und Dienstleistungen bereitstellen (Server) und alle anderen (Clients) können diese nutzen.   Clients: Arbeitsplatzrechner und nutzen die von den Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.   Server: bieten den Clients Funktionen an und ermöglichen die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.

  1.4 NBS=Netzwerk Betriebssstem Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.   Anforderungen an ein NBS: Ergonomische Arbeitsoberfläche für Benutzer und Systemverwalter Benutzererfassung nach einem Environment Konzept Verwaltung von Ressourcen (Datei-Locking,...) Netzwerkmanagement   1.

5 Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.   Oder:   Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.   Dedicated Server: Server realisiert die Dienste für das Netz. VT: bessere Stabilität und Performance   1.

6 LAN-Manager: Sind Anwendungsprogramme auf einem Betriebssystem(Dos, OS/2) Novell Netware: ist ein echtes Netzwerkbetriebssystem Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke   1.9 ISO-OSI Modell ISO=International Standards Organisation OSI=Open Systems Interconnection (OSI) Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI   Schichtnr. Schicht 7 Anwendungsschicht 6 Darstellungsschicht 5 Kommunikations-Steuerungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bit-übertragungsschicht   1.10, 1.12 Schicht 1 - Bit-übertragungsschicht Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung.

Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.   Geräte dieser Schicht: Modems, Transceiver, Repeater-> empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.   Schicht 2 - Sicherungsschicht Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt. Geräte: Bridges: interpretiren die einzelnen empfangenen Datenpakete und treffen aus den enthaltenen Informationen eine Wegwahl.   Schicht 3 - Vermittlungsschicht Stellt die Funktion der Wegefindung (Routing) zur Verfügung.

Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden. Geräte: Gateways, Vermittlungsknoten oder Router. Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.   Schicht 4 - Transportschicht Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.   Schicht 5 - 7 Werden als Anwendungsschichten bezeichnet.   Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.





  Schicht 6 codiert/decodiert die Daten für das jeweilige System.   In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)     1.11 Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, ...

). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner „verpackt“ und am Zielrechner wieder in der umgekehrten Reihenfolge „ausgepackt“ werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.   1.

13 verbindungsorientierte Protokolle: z.B. TCP, OSI-Protokoll 8072/73 garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist   gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet. Nachteil: wesentlich langsamer Vorteil: bei Übermittlung von großen Datenmengen   verbindungslose Protokolle: z.

B. UDP es gibt keine Überprüfung ob Pakete richtig angekommen sind. Kein Verbindungsaufbau und –abbau. Fehlerhafte Daten werden nicht mehr übertragen. Vorteil: die Performance ist besser.       Teil 2: LAN-Grundtypen, Steuerungsverfahren, Medien, Topologien, Verkabelung   2.

1 Ab der Schicht 4(Transportschicht) darf eine Unterscheidung nicht mehr vorgenommen werden, damit eine Anwendung oder ein Anwender sich nicht mehr weiter mit technischen Einzelheiten und Unterschiede in der Netzstruktur verschiedener Netzte auseinandersetzen muß.   2.6 Ethernet: Ethernet-Basis ist das CSMA/CD-Protokoll. Der große Vorteil von Ethernet ist seine recht große Verbreitung und Akzeptanz in der Industrie, Forschung und Entwicklung. Ethernet arbeitet mit einer Übertragungsgeschwindigkeit von 10Mbit/s und nutzt als Übertragungsmedium das Koaxialkabel. Der passive Anschluß der Endgeräte erfolgt über Transceiver.

Die maximale Entfernung zwischen zwei Transceivern ohne Verwendung von Regeneratoren beträgt 2,5 km, wobei bis zu 1024 Endgeräte an ein Ethernet anschließbar sind.   Im Zuge der strukturierten Verkabelung baut man moderne Ethernetsysteme heute sternförmig auf. Jede Station bekommt einen eigenen Anschluß an einen Sternverteiler (Hub), in dem praktisch der Bus auf sehr kleinem Raum realisiert ist. So kann man Fehler viel schneller isolieren.   Bezeichnungsstandards: n Base/Broad k/T/F   n=nominale Datenrate in Mbit/s Base/Broad=Basisband oder Breitband k=maximale Ausdehnung eines Segmentes in 100m T=Twisted Pair F=Fiber Optic   Heute sind nur mehr die Varianten 10Base-T und 10Base-F von Interesse (10Mbit/s)   Token-Ring: Das Token-Ring Verfahren legt genau fest zu welchem Zeitpunkt eine angeschlossene Station senden darf. Dazu wird ein Token verwendet.

Dieser Token wird von Station zu Station weitergegeben und signalisiert ob eine Station senden darf oder nicht. Es können bis zu 260 bzw. 72 Endgeräte bei einer Übertragungsgeschwindigkeit von 4 bzw. 16 Mbit/s angeschlossen werden. Diese Geschwindigkeit ist für die Bürokommunikation und ähnliche Zwecke ausreichend.   Der Anschluß der Endgeräte erfolgt über einen Ringleitungsverteiler.

Die Kabel vom Ringleitungsverteiler an das Endgerät werden Lobe genannt. (Bei Ethernet Transceiver-Kabel)   2.7 Collapsed Backbone:   Verschiedene Teilnetze hängen sternförmig an einem übergeordneten Server. Sekundär Verkabelung, verschiedene Leitungen für jedes Stockwerk   Distributed Backbone: Baum-Topologie Collapsed Backbone: Stern-Topologie   2.8 FDDI: Ursprünglich für Glasfasernetze entwickeltes Token-Protokoll mit dem Vorteil großer Reichweiten und hoher Geschwindigkeit (100Mbit/s). In weiterer Folge auch für andere Medien adaptiert.

Skizze:       2.11 vier unterschiedliche Schicht 2-Verfahren: CSMA/CD, FDDI, Token-Bus, Token-Ring   2.12 LLC Aufgabe: Logisches Verbindungsprotokoll , so daß für alle Schichten ab der Oberkante der Schicht 2 ein einheitliches LAN-Transportprotokoll existiert.   LLC 1: Not Acknowledged Connectionless Service Punkt-zu-Punkt Punkt-zu-Vielpunkt Rundsendung Es werden Datagramme ohne den Aufbau einer expliziten logischen Verbindung geschickt, auf die keine Bestätigung zu folgen braucht.   LLC 2:Acknowledged Connectionless Service Wie vorher nur mit Empfangsbestätigung   LLC 3:Connection Oriented Service Punkt-zu-Punkt-Verbindungen werden auf der Ebene 2 etabliert. Es werden Pakete über diesen logischen Kanal ausgetauscht.

Dabei gibt es Sequencing, Flußkontrolle und Wiederaufsetzen nach Fehlern.   Der Anwender kann entscheiden ob er eine sehr simple Protokollvorschrift benutzt (LLC1) wenn er sicher ist, daß es wenig Störungen auf dem System gibt, oder eine komplexere Protokollvorschrift wie LLC2 bei empfindlicherer Umgebung.   2.13 Koaxial-Kabel: Besteht aus einem Innenleiter und, durch eine Isolationsschicht getrennt, dem konzentrisch angeordneten Außenleiter.   Yellow Cabel Durchmesser ca. 10 mm, für den Einsatz mit Ethernet mit 10Mbit/s.

VT: bei laufenden Betrieb können Stationen an das Netz angeschlossen werden NT: schwer zu verlegen Reichweite: bis 500m   Black Cabel Durchmesser ca 4,6 mm, für den Einsatz mit Ethernet mit 10Mbit/s. VT: 1. durch flexiblen Innenleiter leichter zu verlegen 2. maximale Ausdehnung des Netzes 1/3 gegenüber dem Yellow Cabel Reichweite: 185m   CATTV(Community Antenna TV) Koaxialkabel wie beim Kabelfernsehen. Werden bei Hochleistungsverbindungen („Backbones“) eingesetzt. Übertragungsgeschwindigkeit bis 100 Mbit/s.

  Twisted-Pair: Besteht aus paarweise verdrillten Kupferleitungen. VT: peisgünstig Übertragungsgeschwindigkeit von 10-100 Mbit/s Reichweite: 100m UTP: Unshielded Twisted Pair Gemeinsame Abschirmung der verdrillten Leitungspaare   STP: Shielded Twisted Pair Gesonderte Abschirmung jedes verdrillten Leitungspaares.   Glasfasern: Für Hochleistungsverbindungen bis 100 Mbit/s. VT: einfache Verlegung, Unempfindlichkeit gegenüber elektromagnetischen Störungen, Abhörsicherheit und hohe Bandbreite   Entfernung 2000m bis zu 100 km NT: kostenintensive Anschlußtechnik Ein direkter Anschluß der Endgeräte wird daher selten durchgeführt. Meist über einen Hub der die Umsetzung von Glasfaser auf Twisted-Pair durchführt.   Luft: Klassisches Diffusionsmedium (eine Station sendet, alle können mithören) Einsatzbereiche: Drahtlose LAN: über Infrarot oder Funk Richtfunkstrecken: Hochleistungs Funkverbindungen im MAN-Bereich, -> Datenhighway Satellitenverbindung: für GAN 2.



14 Strukturierte Verkabelung: bedarfsorientierte Einsatz unterschiedlicher Übertragungsmedien innerhalb eines (lokalen) Netzwerkes mit dem Ziel eines leistungsfähigen und zukunftssicheren Verkabelungssystems.   Ziele: - auch neue Produkte und Anwendungen einsetzbar bereits bestehende Geräte sollen einbezogen werden übermittelte Daten sollen sicher und vor unberechtigten Zugriff geschützt sein. Leicht zu installieren und wartungsarm   Primärverkabelung (Campus-Verkabelung) Verbindet einzelne Gebäude auf einem Gelände. Merkmale: sind hohe Übertragungskapazität, Störungs- und Abhörsicherheit, Potentialtrennung zwischen den Gebäuden. Muß für eine Vielzahl (auch zukünftiger) Dienste geeignet sein. Medium: Glasfaser Topologie: ring- und/oder sternförmig   Sekundärverkabelung(vertikale Verkabelung) Verbindet einzelne Stockwerke eines Gebäudes.

Merkmale: hohe Übertragungskapazität Medium: Glasfaser Topologie: ring- oder sternförmig   Tertiärverkabelung (horizontale Verkabelung) Beginnt an einem Konzentrationspunkt auf der Etage und endet am jeweiligen Endgerät. Merkmale: hohes Maß an Flexibilität (verschiedene Endgeräte) Sowohl für LAN als auch für Telekommunikationsdienste nutzbar sein, kostengünstige Installation und Wartung ermöglichen Medium: Twisted-Pair-Kabeln Topologie: sternförmige Verkabelung     Geräte: Brücken, Router, Hubs     EMV= Elektromagnetische Verträglichkeit Andere Geräte sollen durch die elektromagnetischen Strahlen nicht gestört werden. Teil 3: Aktuelle Netzwerke   3.1 10Base5 Standard-Ethernet (Yellow Cable) 10Base2 Thin-Ethernet (Cheapernet) 10BaseT Ethernet auf Twisted-Pair 10Broad36 Ethernet auf Breitband 10BaseF Ethernet auf Lichtwellenleiter   3.2 Der 100BaseX-Standard besteht aus einer Kombinaion der CSMA/CD-Mechanismen und einigen Teilen der FDDI-Technologie.   Übertragungsmedien: Glasfaser (100BaseFx) und Twisted Pair (100BaseTx und 100 BaseT4)   Oberhalb der physikalischen Schicht werden die altbekannten CSMA/CD-Mechanismen benutzt.

Dies garantiert auch eine Rückwärtskompatibilität, so daß die bisher getätigten Investitionen für die Kabelinfrastruktur bei dem Einsatz von 100BaseX Komponenten abgesichert ist. Auf der logischen Ebene ändert sich nichts gegenüber dem alten 10-Mbit/s Standard. ->bisher eingesetzte Software kann verwendet werden.   Negotiation-Prozeß: Automatisches Konfigurieren der Link-Segmente. Benutzer kann ohne große Probleme in einem Netz sämtliche FastEthernet- oder 10Mbit/s-Produkte installieren und muß sich nicht um die spezifischen Konfigurationen bereits installierter Komponenten kümmern. Der Negotiation-Prozeß ermöglicht zwei Komponenten, die an einem Link-Segment angeschlossen sind, untereinander Parameter auszutauschen und mit Hilfe der Parameter auf die unterschiedlichen Eckwerte der Kommunikation einzustellen.

    Vorteile von FastEthernet (100BaseT): attraktiver Preis, nicht teurer als 10BaseT 100BaseT basiert auf den neuesten Verkabelungsspezifikationen Geschwindigkeitssteigerung um Faktor 10. Verwendet CSMA/CD 3.3 VG=Voice Grade: definiert die Anforderungen, die an das Kabel gestellt werden. Kollisionen werden dadurch vermieden, daß die Verbindung eine Punkt-zu-Punkt Verbindung ist. Eine Station kann entweder senden oder empfangen, nie beides gleichzeitig.   Die bevorzugte Verkabelungsform ist die Sterntopologie.

Als Übertragungsmedien werden Twisted-Pair (das UTP und STP-Kabel) und Glasfaserkabel eingesetzt. Die maximale Länge eines Kabels zwischen Station und Hub darf bei UTP/STP nicht länger als 150 m und bei Glasfaser nicht länger als 2km betragen.   Der Hub führt eine Paket-Vermittlung durch. Dadurch ist das System in der Lage, die Datenpakete nur auf die Leitung weiterzuleiten, die das Endgerät(Zieladresse) angeschlossen hat.   3.4 Store & Forward Switching Jedes von einer Bridge empfangene Datenpaket wird als komplettes Paket zwischengespeichert und anhand der Bridge-Kriterien entweder verworfen oder an den entsprechenden Port weitergeleitet.

  Cut-Through-Forward Switching Bei dieser Methode startet der Forwarding-Prozeß sofort, wenn die sechs Byte lange Destination-Adresse von dem Switch Controller gelesen wird. Diese Methode reduziert die Verzögerungszeit zwischen dem Empfangs- und dem Sendeport dadurch, daß das gesamte Datenpaket nicht zwischengespeichert wird. NT: es können Datenpakete verloren gehen   Cellbus Switching Als Zelle wird ein Datenblock mit einer festen Größe bezeichnet. Diese Zelle hat eine definierte Übermittlungszeit. Der Switch dient als Daten-Highway zwischen Sende- und Empfängerport. Die Zellen werden an den Empfänger, in der gleichen Reihenfolge wie sie empfangen wurden, weitergeleitet.

Der ursprüngliche Sender hat das Gefühl, daß immer eine direkte Verbindung mit dem Empfänger besteht. Dabei ist es unwichtig, ob der Empfänger belegt ist oder nicht.   5 Merkmale: Effektive kummulierte Bandbreite Gesamte zur Verfügung stehende Bandbreite läßt sich mit Hilfe der Ports messen, die zur gleichen Zeit aktiv sind – dürfen nicht dazu führen das Engpaß entsteht. Latency Verzögerungszeit in Mikrosekunden gemessen – Zeitraum, der zwischen dem ersten vom Switch-Port empfangenen Bit eines Datenpaketes vergeht bis zu dem Zeitpunkt, an dem dieses Bit den Destination-Port des Switches wieder verläßt. Durchsatz unter maximaler Last Hängt von der Architektur des Switches ab Streßsituationen Ungültige Datenpakete, Broadcasts/Multicasts sowie Überlastsituationen Management Durch die hohe Konzentration von angeschlossenen Segmenten und Endgeräten ist der Switch die ideale Managementkomponente.   Backplane: datenmäßige Verbindung der Einschübe eines Hubs über ein Bussystem an der Rückwand des Chassis.




Latency: durch Store-and-Forward-Prozeß hervorgerufene Verzögerungszeiten Trap: Alarmmeldungen die vom Switch-Agenten beim Ausfall eines am Switch angeschlossenen Endgerätes erzeugt wird. 3.5 Das zur Zeit einzige standardisierte Übertragungsmedium für den Token Ring ist die paarweise geschirmte, verdrillte Vierdrahtleitung (STP), Anforderungen nach höherer Übertragungsreichweite machen jedoch den Einsatz von Glasfaserumsetzern nötig. Übertragungsgeschwindigkeit: 4Mbit/s oder 16Mbit/s   Die Token-Ring-Topologie besteht aus vielen Sternpunkten, die ringförmig miteinander verbunden sind. An diesen Punkten wiederum sind die Endgeräte sternförmig angeschlossen.             Sternverteiler     PC’s   Early Token Release: nach dem Versenden eines Datenpaketes generiert das System sofort wieder ein Frei-Token.

Dadurch können mehr als ein Datenpaket auf dem Ring kreisen. Wird bei neueren Token-Techniken verwendet (FDDI und 16Mbit/s-Token-Ring)   3.6 FDDI=Fiber-Distributed-Data-Interface   Die zu übertragende Information wird einem Lichtstrahl, meist Laser, aufgeprägt. Der Lichtwellenleiter sorgt dafür, daß das modulierte Licht und mit ihm die zu übertragende Information an einem Zielort ankommt, wo sie vom optischen in ein elektrisches Signal umgesetzt wird.  Vorteile: Unempfindlichkeit gegenüber elektrischen und magnetischen Störungen Abhörsicherheit Hohe Übertragungskapazität Geringes Kabelgewicht, kleiner Kabelquerschnitt   Nachteile: schwierige Verbindungstechnik schwierige Verzweigungstechnik teure Sender und Empfänger   Topologie bei FDDI: doppelte Ringtopologie Medium: Glasfaser Übertragungsgeschwindigkeit: 100Mbit/s Räumliche Ausdehnung: 2 benachbarte Stationen max. 2km entfernt   Protokoll: Media Access Control (MAC) Definiert das FDDI-Paketformat, den Netzzugriff, die FDDI-Adreßerkennung, die Token-Verwaltung und das Token-Timing.

Bei Stationen, die als aktive Teilnehmer im FDDI-Ring eingebunden sind, läuft der gesamte Datenstrom des Rings durch den MAC-Layer und wird vom Netzeingang auf den Netzausgang übertragen. Will die MAC-Schicht selbst Daten übertragen, so muß sie bis zum Empfang eines Tokens warten. Das Token wird aus dem Ring entfernt und statt dessen sendet der FDDI-Controller das FDDI-Datenpaket auf den Ring. Danach wird wieder ein Token generiert, und die Daten werden von Netzeingang auf den Netzausgang übertragen.   Stationen: ????       Skizze: FDDI-Ring im Normalbetrieb     FDDI-Ring im Fehlerfall     DAS: Dual-Attachment-Stations – FDDI-Geräte, die direkt an den FDDI-Ring angeschlossen werden können. (FDDI Klasse A)   DAC: ????? SMT: Stations Management – erkennt Fehler, wie Tokenverlust, kein optisches Signal uws.

, die auf einem FDDI-Netz auftreten können. SAS: Single-Attachement-Stations – FDDI-Geräte, die nicht direkt an den FDDI-Ring angeschlossen werden können (FDDI Klasse B)   FDDI-Glasfaser: Es können 50/125 µm und 62,5/125 µm Multimodefasern (Gradienten) verwendet werden. In der Praxis 62,5/125 µm.     CDDI: Copper-Distributed-Data-Interface Ermöglicht den Einsatz im Verkabelungsbereich von ungeschirmten Twisted- Pair-Leitungen (UTP). Steckertechnik RJ45-Verbindungstechnik. Es ist nur die Anbindung von SAS-Stationen im Endgerätebereich möglich.

  SDDI: Shielded-Distributed-Data-Interface Ermöglicht die Nutzung der vielfach vorhandenen Token-Ring-Verkabelung. Als Kabel ist Shielded Twisted-Pair (STP) mit einer Segmentlänge von 100 m vorgesehen. Es kommt der SUB-D9-Stecker zum Einsatz.   TP-PMD (TP-DDI): Twisted-Pair-Physikal-Layer-Medium-Dependent Definiert die Übermittlung von FDDI-Daten auf Twisted-Pair Kabel bis zu einer max. Distanz von 100m.   3.

7 ATM = Asynchroner Transfer Mode Ist eine geschaltete, verbindungsorientierte LAN und WAN Technologie, die eine nahezu unbegrenzte Anzahl von Benutzern Hochgeschwindigkeitsverbindungen in frei skalierbarer Bandbreite und verschiedener Dienstqualität anbietet. Es wird ein virtueller Kanal zwischen Sende- und Empfangseinheit aufgebaut, der exklusiv für einen Kommunikationsprozeß zur Verfügung steht. Die Bandbreite läßt sich dynamisch zuteilen.   Backbone-Strategien 1990-1992: Distributed Backbone 1992-1994: Collapsed Backbone 1994-1997: Collapsed Backbone + Hubs-Switching-Fabrics   Enwicklungsstufen: Phase 1: ATM als Netzwerk-Interface Phase 2: ATM als LAN-Hub Phase 3: ATM als komplettes Netz   Switching-Fabrics: Synchrone Schaltwerke, die mehrere Verbindungen parallel abhandeln können, ohne die benachbarten Verbindungen zu behindern. 3.8 Drahtlose Netze   Hauptleistungsmerkmale: Flexibilität, Mobilität, schnelle Installation Sie sind universell einsetzbar, vor allem im mobilen Bereich (Einbindung von Notebooks und Laptops), ad-hoc-Aufbauten (Sportveranstaltungen, Katastrophenfälle) oder temporäre Installationen (Schulungen, Ausstellungen, Konferenzen).

  Als Technologien werden eingesetzt die Funkt- oder Infrarot-Technik   Übertragungsart im Funk-LAN: Breitband-Datenübertragung in der „Simplex“-Betriebsart nach dem Prinzip der Paketübertragung innerhalb der Grenzen eines Grundstücks für geschlossenen Benutzergruppen. Teil 4: Internetworking   4.1 Argumente für eine Verbindung von mehreren Netzwerk-Inseln größere Ausdehnung eines bestehenden Netzes Unterteilung eines großen Netzwerks in kleinere Teilnetze Verbindung unterschiedlicher Netze mit verschiedenen Protokollen Verbindung unterschiedlicher Rechnerwelten   3 Rechnerebenen Arbeitsplatzrechnerebene (1) Endgeräte sind PCs oder Workstations – sind untereinander in der Regel mit Ethernet oder TokenRing-LAN vernetzt. Abteilungsrechnerebene (2) PC-LAN-Server, Minis, kleine Mainframes versorgen Arbeitsplatzrechner mit andwendungsbezogener Leistung (Booten, Andwendungssoftware, lokales NW-Management,...

.) Abteilungsrechner sind mit PC-LAN der (1) verbunden und andererseits mit (3) Großrechnerebene (3) Ein oder mehrere Mainframes stellen die Dienste bereit, die von anderen Ebenen nicht erbracht werden können. Sind über Highspeed-LAN wie FDDI oder ATM miteinander verbunden, zusätzlich mit (2) verbunden.   2 Alternativen für die Zusammenschaltung von LANs Bedarfsorientierte (unsystematische) Zusammenschaltung der LANs durch Brücken und Router oder Systematische Zusammenschaltung der LANs durch einen Backbone   4.2   Konnektoren: Transceiver und Repeater Medien: Koaxial, Twisted-Pair, Glasfaser   Transceiver: Verbindungsglied zwischen dem Übertragungskabel und dem Endgerät. Funktionen: Senden/Empfangen serieller Daten-Bit-Ströme auf/über das Medium Kollisionserkennung Unterbrechen des Sendevorgangs bei Kollisionen   4.



3 Repeater: Unterste Ebene des ISO-OSI-Models Werden installiert um die Distanz von LAN-Segmenten zu verlängern oder den Übergang zwischen unterschiedlichen Netzmedien kostengünstig zu ermöglichen. Wenn die Ausdehnung nicht so groß ist, daß Bridge (Preis) gerechtfertigt Eine Lasttrennung der einzelnen Segmente ist nicht erforderlich, da wenige Komponenten am LAN angeschlossen sind Zwei Netze sollen direkt über Glasfaser miteinander verbunden werden. Wenn ein Medienwechsel (z.B von 10Base5 auf 10Base2) notwendig ist   Hauptaufgaben: taktgerechte Signalregenerierung Kollisionserkennung Erzeugen des JAM-Signals Verlängerung von Daten-Fragmenten auf mindestens 96 Bits Seperation fehlerhafter Netzsegmente   Multiport-Repeater: auf diesen lassen sich bis zu acht Cheapernet- oder Twisted-Pair segmente anschließen. In der Praxis nicht mehr oft eingesetzt.   Remote-Repeater: es wird die Repeater-Funktion in 2 Repeater-Hälften aufgeteilt.

Sie werden eingesetzt, wenn 2 Kabelsegmente über größere Distanzen miteinander verbunden werden sollen.   Mithilfe von Repeatern kann man das Netzwerk bis auf das 5fache ausdehnen. Sie verlieren aber immer mehr an Bedeutung, da neuere Netzwerk-Technologien (Switches) eingesetzt werden.   4.4 Bridges: teilen ein Datennetz in kleinerer, besser überschaubare Einheiten auf. Nur Daten, die auf die angeschlossenen Netzwerke zu übertragen sind, gelangen auch auf andere Teilnetze – Lasttrennung, Kollisonsverringerung, Performancesteigerung.

Sie arbeiten auf der MAC-Ebene (Media Access Control) der Schicht 2 des ISO-OSI Models. Vorteile: bei Übergang von Glasfaser auf Koax keine Beschränkung der Netzausdehnung -> alle zu übertragenden Daten werden in Bridges zwischengelagert und es wird eine Regeneration der Daten vorgenommen weltweite Länder/Kontinente übergreifende Kommunikation möglich Realisierung von redundanten Netzkonfigurationen -> es gibt mehrere Transportwege wobei im Fehlerfall dann ein andere genommen wird. Token-Ring Bridges: Mithilfe des Source-Routing-Verfahrens wird mit der Information im Datenpaket gleichzeitig die Information über den Transportweg mit übertragen, so daß die Wegwahlentscheidung auf die Endgeräte verlagert ist. Der Sender, auch Source genannt, definiert genau den Weg, den ein Frame zwischen Absender und Ziel zu folgen hat, indem er ein Routing-Information-Feld, das den kompletten Weg zur Destination beschreibt, in den Header des Datenpaktes einfügt.   Lokale/Remote Bridges: Lokale Bridges können physikalisch gleichartige Netzwerke als auch Übergänge zwischen verschiedenen Medien schaffen. Dadurch wird die Begrenzung der maximalen Netzreichweite aufgehoben.

  Remote-Bridges dienen zum transparenten Verbinden von entfernt liegenden Teilnetzen über festgeschaltete Verbindungen oder Wählleitungen in privaten oder öffentlichen Netzen.   Spanning-Tree Bridges: Der Spanning Tree Algorithmus dient zur eindeutigen Festlegung von Übertragungswegen zwischen lokalen Bridges in vermaschten Ethernet-Strukturen. Beim Ausfall einer Brücke oder im Falle eines Kabelbruches wird automatisch eine neue Strecke in der Spanning-Tree-Topologie wiederhergestellt, indem deaktivierte Brücken-Ports aktiviert werden.   Filtering Bridges: Bridges sind in der Lage, Daten oder bestimmte Ereignisse zu filtern. Der Betreiber eines Netzwerkes hat damit die Möglichkeit, individuelle Kommunikationsstrukturen zu realisieren.   4.

5 Router: Router stellen eine Verbindung zwischen Subnetzen auf Netzwerksebene (Schicht 3) her. Sie unterstützen: Aufbau, Aufrechterhaltung und geordneten Abbau einer Ende-zu-Ende Verbindung zweier Endgeräte. Funktionen: Untergliederung des Netzwerks in logische Subnetze Ausführung komplexer Wegwahlfunktionen Interpretation von Netzwerk-Protokollen (z.B. IP) Fehlerbegrenzung Datenpakete zusammensetzen oder aufteilen   Fragmentierung: Auf dem Weg zwischen Sender und Empfänger können Datenpakete über Netzwerke geroutet werden, deren max. Paketlänge geringer ist als die Länge des zu transportierenden Paketes.

Daher muß der Router dieses zu große Paket in mehrere Teile zerlegen. Das Zerlegen in kleinere Einheiten wird als Fragmentierung bezeichnet.   Einsatz von Routern: bei vermaschten Netzen mit einem Topologiewechsel wenn die Funktionalität einer Bridge nicht ausreichend ist   Brouter: sind Zwitter zwischen Bridges und Routern. Die Bridge Komponente bridget alle Datenpakete, die sich mit den aktivierten Schicht-3-Protokollen nicht routen lassen.   4.6 a) ???????? (-> siehe Serie: Einsteiger, Teil 5, Seite 70)   Hub = Konzentrator oder Sternpunkt in einem Netzwerk.

In Hubs kann man mehrere Einschubmodule einsetzen: Switches, Bridges, Router. Hubs sind somit die Netzwerkknoten strukturierter Netzwerke.   Stackable-Hubs:     Modulare Hubs:   Switching Hubs:   Distributed Backbones und Collapsed Backbones siehe Punkt 2.7     4.7 Gateways: Verbindung von völlig unterschiedlichen (Groß-)rechnerwelten treten Probleme auf, da eine Umsetzung über alle 7 Schichten des ISO-OSI Modells erforderlich wird. Diese Funktion wird von Gateways realisiert.

  Funktionsweise:     Funktionen bei der Umsetzung: ändern von Paketformate, Protokollstrukturen Zeichensätze Paketgrößen Adressinformationen

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser
   sachtextanalyse
   interpretation zwist
   Fabel interpretation
   literarische charakteristik
   interpretation bender heimkehr
   felix lateinbuch
   interpretation der taucher von schiller
   textbeschreibung
   charakterisierung eduard selicke


Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)





Partner: www.litde.com | impressum | datenschutz

© Copyright Artikelpedia.com