Einführung in die EDV Teil 4 Vernetzung von Computern Gründe für eine Vernetzung • • • • • • Ressource-Sharing Software-Sharing Data-Sharing Prozessor-Sharing Informationsaustausch Sicherheitsverbund.
Download ReportTranscript Einführung in die EDV Teil 4 Vernetzung von Computern Gründe für eine Vernetzung • • • • • • Ressource-Sharing Software-Sharing Data-Sharing Prozessor-Sharing Informationsaustausch Sicherheitsverbund.
Einführung in die EDV Teil 4 Vernetzung von Computern Gründe für eine Vernetzung • • • • • • Ressource-Sharing Software-Sharing Data-Sharing Prozessor-Sharing Informationsaustausch Sicherheitsverbund Ressource-Sharing Beschreibung Vorteil Mehrere Benutzer teilen Teure, Leistungsfähige sich die Nutzung von Geräte stehen mehrePeripheriegeräten ren Benutzern zur Verfügung und werden Beispiele: besser ausgelastet Drucker, Plattenspeicher, Bandlaufwerke, CD-ROMDatenspeicher Nachteil Die Peripheriegeräte stehen zum Teil weit entfernt vom Arbeitsplatz. Bei hoher Auslastung der Geräte lange Wartezeiten Software-Sharing Beschreibung Auf eine auf einem Server befindliche Software kann von allen angeschlossenen Plätzen aus zugegriffen werden Vorteil Geringere Kosten für Softwarelizenzen. Hohes Softwareangebot für alle Anwender Nachteil Weniger Programme für „individuelle“ Lösungen. Data-Sharing Beschreibung Der Server hält auf seiner lokalen Festplatte den Datenbestand, mit dem alle Rechner arbeiten können. Vorteil Alle Anwender können auf den selben Datenbestand zugreifen und gemeinsam an Projekten arbeiten. Nachteil Große Plattenkapazitäten erforderlich. oher Aufwand an Sicherung und Pflege des Datenbestandes Prozessor-Sharing Beschreibung Vorteil Rechenintensive AnDie lokalen Rechner wendungen können auf werden entlastet. anderen, leistungsfähigeren Rechnern im Netz ablaufen. Nachteil Der Zugriff auf die leistungsfähigeren Rechner muss organisiert werden. Informationsaustausch Beschreibung Vorteil Nachteil Über Netzwerke lassen sich Informationen suchen, finden und austauschen. Jeder Anwender kann selbst leicht Informationen recherchieren oder versenden. Sicherheitsrelevante Informationen müssen im Netz besonders gegen Diebstahl oder Manipulation gesichert werden. Beispiele: WWW, E-Mail, FTP, News. Der Austausch von Computerviren wird erleichtert. Sicherheitsverbund Beschreibung Vorteil Zur Datensicherung Die Sicherheit des Dakönnen redundante tenbestandes wird erDatenbestände auf ei- höht. nem zweiten Computer angelegt („gespiegelt“) werden. Nachteil Es ist ein erhöter Aufwand an Hard- und Software nötig. Netzwerkarchitekturen Die Organisation der Kummunikation zwischen mehreren Computern wird als Netzwerkarchitektur bezeichnet. • Peer-to-Peer-Netzwerk • Client-Server-Netzwerk • Mittlere Datentechnik Peer-to-Peer-Netzwerk Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so wird diese Architektur als Peer-to-Peer-Netzwerk bezeichnet. Client/Server Daten Systemressourcen Druckdienste Client/Server Daten Systemressourcen Druckdienste Client/Server Daten Systemressourcen Druckdienste Client/Server Daten Systemressourcen Druckdienste Netzwerktopologien Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden sind. • • • • • Bustopologie Ringtopologie Sterntopologie Baumtopologie Vermaschte Topologie Bustopologie • Vorteile – einfache Installation – einfach zu erweitern – geringe Kosten • Nachteile – Störanfälligkeit des Mediums – Probleme bei Fehlersuche und -analyse – bei vielen Stationen viele Kollisionen – bei Störung des Mediums keine Kommunikation Ringtopologie • Vorteile – hohe Ausfallsicherheit – hohe Übertragungs-sicherheit – garantierte Übertragungsbandbreite • Nachteile – hohe Komplexität – hohe Installationskosten Sterntoplologie • Vorteile – hohe Übertragungs-sicherheit – hohe Übertragungs-bandbreite • Nachteile – Installationsaufwand – Ausfall des Sternpuntes OSI-Referenz-Modell Quelle DEE horizontale Kommunikation mit der Partner-Instanz H7 vertikale Kommunikation Schicht 7: Applikationen Schicht 7: Applikationen H6 Schicht 6: Präsentation Schicht 6: Präsentation H5 Schicht 5: Sitzung Schicht 5: Sitzung H4 Schicht 4: Transport Schicht 4: Transport H3 Schicht 3: Netzwerk Schicht 2: Sicherung Senke DEE Daten H2 Schicht 1: Bitübertragung Schicht 3: Netzwerk T2 Schicht 2: Sicherung Schicht 1: Bitübertragung Übertragungsmedium Übertragungsmedien Physikalische Ü bertragungsm edien leiterungebundene Funk leitergebundene metallische Leiter nicht metallische Leiter Ultraschall Infrarot symetrische Kupferkabel unsymetrische Kupferkabel Lichtwellenleiter Netzwerkkarte Switch Router TCP/IP Protokollstapel Anwendung Telnet 23 HTTP FTP 80 SMTP 21 POP3 25 NFS 110 TCP Transport 17 ICMP IGMP 1 Tech. Verbindung 53 UDP 6 Netzwerk 111 DNS 2 IP Ethernet, X.25, FDDI, ATM, ... SNMP 162 Netzklassen IP-Adressen der Klasse A 1. Byte 2. Byte 3. Byte 4. Byte 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x 0 - 127 Netzadressteil (8 Bit) 0 - 255 0 - 255 Hostadressteil (24 Bit) 0 - 255 Netzklassen IP-Adressen der Klasse B 1. Byte 2. Byte 3. Byte 4. Byte 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x 128 - 191 0 - 255 Netzadressteil (16 Bit) 0 - 255 0 - 255 Hostadressteil (16 Bit) Netzklassen IP-Adressen der Klasse C 1. Byte 2. Byte 3. Byte 4. Byte 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x 192 - 223 0 - 255 Netzadressteil (24 Bit) 0 - 255 0 - 255 Hostadressteil (8 Bit) Netzklassen IP-Adressen der Klasse D 1. Byte 2. Byte 3. Byte 4. Byte 1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x 224 - 239 0 - 255 0 - 255 0 - 255 Netzklassen IP-Adressen der Klasse E 1. Byte 2. Byte 3. Byte 4. Byte 1 1 1 1 x x x x x x x x x x x x x x x x x x x x x x x x x x x x 240 - 255 0 - 255 0 - 255 0 - 255