Einführung in die EDV Teil 4 Vernetzung von Computern.

Post on 05-Apr-2015

107 views 1 download

Transcript of Einführung in die EDV Teil 4 Vernetzung von Computern.

Einführung in die EDV

Teil 4

Vernetzung von Computern

Gründe für eine Vernetzung

• Ressource-Sharing

• Software-Sharing

• Data-Sharing

• Prozessor-Sharing

• Informationsaustausch

• Sicherheitsverbund

Ressource-Sharing

Beschreibung

Mehrere Benutzer teilensich die Nutzung vonPeripheriegeräten

Beispiele:

Drucker, Plattenspei-cher, Bandlaufwerke,CD-ROM-Datenspeicher

Vorteil

Teure, LeistungsfähigeGeräte stehen mehre-ren Benutzern zur Ver-fügung und werdenbesser ausgelastet

Nachteil

Die Peripheriegerätestehen zum Teil weitentfernt vom Arbeits-platz.

Bei hoher Auslastungder Geräte lange War-tezeiten

Software-Sharing

Beschreibung

Auf eine auf einem Ser-ver befindliche Softwarekann von allen ange-schlossenen Plätzenaus zugegriffen werden

Vorteil

Geringere Kosten fürSoftwarelizenzen.

Hohes Softwareangebotfür alle Anwender

Nachteil

Weniger Programme für„individuelle“ Lösungen.

Data-Sharing

Beschreibung

Der Server hält auf sei-ner lokalen Festplatteden Datenbestand, mitdem alle Rechner ar-beiten können.

Vorteil

Alle Anwender könnenauf den selben Daten-bestand zugreifen undgemeinsam an Projek-ten arbeiten.

Nachteil

Große Plattenkapazitä-ten erforderlich.

oher Aufwand an Siche-rung und Pflege desDatenbestandes

Prozessor-Sharing

Beschreibung

Rechenintensive An-wendungen können aufanderen, leistungsfähi-geren Rechnern imNetz ablaufen.

Vorteil

Die lokalen Rechnerwerden entlastet.

Nachteil

Der Zugriff auf die leis-tungsfähigeren Rechnermuss organisiert wer-den.

Informationsaustausch

Beschreibung

Über Netzwerke lassensich Informationen su-chen, finden und aus-tauschen.

Beispiele:

WWW,E-Mail,FTP,News.

Vorteil

Jeder Anwender kannselbst leicht Informatio-nen recherchieren oderversenden.

Nachteil

SicherheitsrelevanteInformationen müssenim Netz besonders ge-gen Diebstahl oder Ma-nipulation gesichertwerden.

Der Austausch vonComputerviren wird er-leichtert.

Sicherheitsverbund

Beschreibung

Zur Datensicherungkönnen redundanteDatenbestände auf ei-nem zweiten Computerangelegt („gespiegelt“)werden.

Vorteil

Die Sicherheit des Da-tenbestandes wird er-höht.

Nachteil

Es ist ein erhöter Auf-wand an Hard- undSoftware nötig.

Netzwerkarchitekturen

• Peer-to-Peer-Netzwerk• Client-Server-Netzwerk• Mittlere Datentechnik

Die Organisation der Kummunikation zwischen mehreren Computern wird als Netzwerkarchitektur bezeichnet.

Peer-to-Peer-Netzwerk

Client/ServerDaten

SystemressourcenDruckdienste

Client/ServerDaten

SystemressourcenDruckdienste

Client/ServerDaten

SystemressourcenDruckdienste

Client/ServerDaten

SystemressourcenDruckdienste

Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so wird diese Architektur als Peer-to-Peer-Netzwerk bezeichnet.

Netzwerktopologien

• Bustopologie• Ringtopologie• Sterntopologie• Baumtopologie• Vermaschte Topologie

Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerk-elemente verbunden sind.

Bustopologie

• Vorteile– einfache Installation– einfach zu erweitern– geringe Kosten

• Nachteile– Störanfälligkeit des Mediums– Probleme bei Fehlersuche und -analyse– bei vielen Stationen viele Kollisionen – bei Störung des Mediums keine Kommunikation

Ringtopologie

• Vorteile– hohe Ausfallsicherheit– hohe Übertragungs-sicherheit– garantierte Über-

tragungsbandbreite

• Nachteile– hohe Komplexität– hohe Installationskosten

Sterntoplologie

• Vorteile– hohe Übertragungs-sicherheit– hohe Übertragungs-bandbreite

• Nachteile– Installationsaufwand– Ausfall des Sternpuntes

OSI-Referenz-Modell

Daten

H7

H6

H5

H4

H3

H2 T2

Schicht 1: Bitübertragung

Schicht 7: Applikationen

Schicht 6: Präsentation

Schicht 5: Sitzung

Schicht 4: Transport

Schicht 5: Sitzung

Schicht 4: Transport

Schicht 3: Netzwerk

Schicht 2: Sicherung

Übertragungsmedium

QuelleDEE

SenkeDEE

horizontale Kommunikation

mit der Partner-Instanz

Schicht 3: Netzwerk

Schicht 2: Sicherung

Schicht 1: Bitübertragung

Schicht 7: Applikationen

Schicht 6: Präsentation

vert

ikal

e K

omm

unik

atio

n

Übertragungsmedien

P hys ik a l is c he Ü bertragungs medien

leiterungebundene leitergebundene

Funk

Ultraschall

Infrarot

nicht metallische Leiter

metallische Leiter

symetrischeK upferkabel

unsymetrischeK upferkabel

Lichtwellen-leiter

Netzwerkkarte

Switch

Router

TCP/IP Protokollstapel

23 80 21 25 110 111 53 162

Transport

6 17

ICMP IGMP

1 2

Netzwerk

Tech. Verbindung Ethernet, X.25, FDDI, ATM, ...

SNMPHTTP FTP SMTP POP3 NFS DNSTelnetAnwendung

TCP UDP

IP

Netzklassen

0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

IP-Adressen der Klasse A

1. Byte 2. Byte 3. Byte 4. Byte

Netzadressteil (8 Bit) Hostadressteil (24 Bit)

0 - 255 0 - 2550 - 2550 - 127

Netzklassen

1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

IP-Adressen der Klasse B

1. Byte 2. Byte 3. Byte 4. Byte

Hostadressteil (16 Bit)Netzadressteil (16 Bit)

128 - 191 0 - 255 0 - 255 0 - 255

Netzklassen

1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

0 - 255 0 - 255

IP-Adressen der Klasse C

1. Byte 2. Byte 3. Byte 4. Byte

Hostadressteil (8 Bit)Netzadressteil (24 Bit)

192 - 223 0 - 255

Netzklassen

1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x

IP-Adressen der Klasse D

1. Byte 2. Byte 3. Byte 4. Byte

224 - 239 0 - 255 0 - 255 0 - 255

Netzklassen

1 1 1 1 x x x x x x x x x x x x x x x x x x x x x x x x x x x x

IP-Adressen der Klasse E

1. Byte 2. Byte 3. Byte 4. Byte

240 - 255 0 - 255 0 - 255 0 - 255