Einführung in die EDV Teil 4 Vernetzung von Computern Gründe für eine Vernetzung • • • • • • Ressource-Sharing Software-Sharing Data-Sharing Prozessor-Sharing Informationsaustausch Sicherheitsverbund.

Download Report

Transcript Einführung in die EDV Teil 4 Vernetzung von Computern Gründe für eine Vernetzung • • • • • • Ressource-Sharing Software-Sharing Data-Sharing Prozessor-Sharing Informationsaustausch Sicherheitsverbund.

Einführung in die EDV
Teil 4
Vernetzung von Computern
Gründe für eine Vernetzung
•
•
•
•
•
•
Ressource-Sharing
Software-Sharing
Data-Sharing
Prozessor-Sharing
Informationsaustausch
Sicherheitsverbund
Ressource-Sharing
Beschreibung
Vorteil
Mehrere Benutzer teilen Teure, Leistungsfähige
sich die Nutzung von
Geräte stehen mehrePeripheriegeräten
ren Benutzern zur Verfügung und werden
Beispiele:
besser ausgelastet
Drucker, Plattenspeicher, Bandlaufwerke,
CD-ROMDatenspeicher
Nachteil
Die Peripheriegeräte
stehen zum Teil weit
entfernt vom Arbeitsplatz.
Bei hoher Auslastung
der Geräte lange Wartezeiten
Software-Sharing
Beschreibung
Auf eine auf einem Server befindliche Software
kann von allen angeschlossenen Plätzen
aus zugegriffen werden
Vorteil
Geringere Kosten für
Softwarelizenzen.
Hohes Softwareangebot
für alle Anwender
Nachteil
Weniger Programme für
„individuelle“ Lösungen.
Data-Sharing
Beschreibung
Der Server hält auf seiner lokalen Festplatte
den Datenbestand, mit
dem alle Rechner arbeiten können.
Vorteil
Alle Anwender können
auf den selben Datenbestand zugreifen und
gemeinsam an Projekten arbeiten.
Nachteil
Große Plattenkapazitäten erforderlich.
oher Aufwand an Sicherung und Pflege des
Datenbestandes
Prozessor-Sharing
Beschreibung
Vorteil
Rechenintensive AnDie lokalen Rechner
wendungen können auf werden entlastet.
anderen, leistungsfähigeren Rechnern im
Netz ablaufen.
Nachteil
Der Zugriff auf die leistungsfähigeren Rechner
muss organisiert werden.
Informationsaustausch
Beschreibung
Vorteil
Nachteil
Über Netzwerke lassen
sich Informationen suchen, finden und austauschen.
Jeder Anwender kann
selbst leicht Informationen recherchieren oder
versenden.
Sicherheitsrelevante
Informationen müssen
im Netz besonders gegen Diebstahl oder Manipulation gesichert
werden.
Beispiele:
WWW,
E-Mail,
FTP,
News.
Der Austausch von
Computerviren wird erleichtert.
Sicherheitsverbund
Beschreibung
Vorteil
Zur Datensicherung
Die Sicherheit des Dakönnen redundante
tenbestandes wird erDatenbestände auf ei- höht.
nem zweiten Computer
angelegt („gespiegelt“)
werden.
Nachteil
Es ist ein erhöter Aufwand an Hard- und
Software nötig.
Netzwerkarchitekturen
Die Organisation der Kummunikation zwischen
mehreren Computern wird als Netzwerkarchitektur
bezeichnet.
• Peer-to-Peer-Netzwerk
• Client-Server-Netzwerk
• Mittlere Datentechnik
Peer-to-Peer-Netzwerk
Werden zwei oder mehr Computer gleichberechtigt
miteinander verbunden, so wird diese Architektur als
Peer-to-Peer-Netzwerk bezeichnet.
Client/Server
Daten
Systemressourcen
Druckdienste
Client/Server
Daten
Systemressourcen
Druckdienste
Client/Server
Daten
Systemressourcen
Druckdienste
Client/Server
Daten
Systemressourcen
Druckdienste
Netzwerktopologien
Unter Netzwerktopologie versteht man die Art und
Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden sind.
•
•
•
•
•
Bustopologie
Ringtopologie
Sterntopologie
Baumtopologie
Vermaschte Topologie
Bustopologie
• Vorteile
– einfache Installation
– einfach zu erweitern
– geringe Kosten
• Nachteile
– Störanfälligkeit des Mediums
– Probleme bei Fehlersuche und -analyse
– bei vielen Stationen viele Kollisionen
– bei Störung des Mediums keine Kommunikation
Ringtopologie
• Vorteile
– hohe Ausfallsicherheit
– hohe Übertragungs-sicherheit
– garantierte Übertragungsbandbreite
• Nachteile
– hohe Komplexität
– hohe Installationskosten
Sterntoplologie
• Vorteile
– hohe Übertragungs-sicherheit
– hohe Übertragungs-bandbreite
• Nachteile
– Installationsaufwand
– Ausfall des Sternpuntes
OSI-Referenz-Modell
Quelle
DEE
horizontale Kommunikation
mit der Partner-Instanz
H7
vertikale Kommunikation
Schicht 7: Applikationen
Schicht 7: Applikationen
H6
Schicht 6: Präsentation
Schicht 6: Präsentation
H5
Schicht 5: Sitzung
Schicht 5: Sitzung
H4
Schicht 4: Transport
Schicht 4: Transport
H3
Schicht 3: Netzwerk
Schicht 2: Sicherung
Senke
DEE
Daten
H2
Schicht 1: Bitübertragung
Schicht 3: Netzwerk
T2
Schicht 2: Sicherung
Schicht 1: Bitübertragung
Übertragungsmedium
Übertragungsmedien
Physikalische Ü bertragungsm edien
leiterungebundene
Funk
leitergebundene
metallische
Leiter
nicht metallische
Leiter
Ultraschall
Infrarot
symetrische
Kupferkabel
unsymetrische
Kupferkabel
Lichtwellenleiter
Netzwerkkarte
Switch
Router
TCP/IP Protokollstapel
Anwendung
Telnet
23
HTTP
FTP
80
SMTP
21
POP3
25
NFS
110
TCP
Transport
17
ICMP
IGMP
1
Tech. Verbindung
53
UDP
6
Netzwerk
111
DNS
2
IP
Ethernet, X.25, FDDI, ATM, ...
SNMP
162
Netzklassen
IP-Adressen der Klasse A
1. Byte
2. Byte
3. Byte
4. Byte
0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
0 - 127
Netzadressteil (8 Bit)
0 - 255
0 - 255
Hostadressteil (24 Bit)
0 - 255
Netzklassen
IP-Adressen der Klasse B
1. Byte
2. Byte
3. Byte
4. Byte
1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
128 - 191
0 - 255
Netzadressteil (16 Bit)
0 - 255
0 - 255
Hostadressteil (16 Bit)
Netzklassen
IP-Adressen der Klasse C
1. Byte
2. Byte
3. Byte
4. Byte
1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
192 - 223
0 - 255
Netzadressteil (24 Bit)
0 - 255
0 - 255
Hostadressteil (8 Bit)
Netzklassen
IP-Adressen der Klasse D
1. Byte
2. Byte
3. Byte
4. Byte
1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x
224 - 239
0 - 255
0 - 255
0 - 255
Netzklassen
IP-Adressen der Klasse E
1. Byte
2. Byte
3. Byte
4. Byte
1 1 1 1 x x x x x x x x x x x x x x x x x x x x x x x x x x x x
240 - 255
0 - 255
0 - 255
0 - 255