einführung in die edv teil 4 vernetzung von computern
Post on 05-Apr-2015
107 Views
Preview:
TRANSCRIPT
Einführung in die EDV
Teil 4
Vernetzung von Computern
Gründe für eine Vernetzung
• Ressource-Sharing
• Software-Sharing
• Data-Sharing
• Prozessor-Sharing
• Informationsaustausch
• Sicherheitsverbund
Ressource-Sharing
Beschreibung
Mehrere Benutzer teilensich die Nutzung vonPeripheriegeräten
Beispiele:
Drucker, Plattenspei-cher, Bandlaufwerke,CD-ROM-Datenspeicher
Vorteil
Teure, LeistungsfähigeGeräte stehen mehre-ren Benutzern zur Ver-fügung und werdenbesser ausgelastet
Nachteil
Die Peripheriegerätestehen zum Teil weitentfernt vom Arbeits-platz.
Bei hoher Auslastungder Geräte lange War-tezeiten
Software-Sharing
Beschreibung
Auf eine auf einem Ser-ver befindliche Softwarekann von allen ange-schlossenen Plätzenaus zugegriffen werden
Vorteil
Geringere Kosten fürSoftwarelizenzen.
Hohes Softwareangebotfür alle Anwender
Nachteil
Weniger Programme für„individuelle“ Lösungen.
Data-Sharing
Beschreibung
Der Server hält auf sei-ner lokalen Festplatteden Datenbestand, mitdem alle Rechner ar-beiten können.
Vorteil
Alle Anwender könnenauf den selben Daten-bestand zugreifen undgemeinsam an Projek-ten arbeiten.
Nachteil
Große Plattenkapazitä-ten erforderlich.
oher Aufwand an Siche-rung und Pflege desDatenbestandes
Prozessor-Sharing
Beschreibung
Rechenintensive An-wendungen können aufanderen, leistungsfähi-geren Rechnern imNetz ablaufen.
Vorteil
Die lokalen Rechnerwerden entlastet.
Nachteil
Der Zugriff auf die leis-tungsfähigeren Rechnermuss organisiert wer-den.
Informationsaustausch
Beschreibung
Über Netzwerke lassensich Informationen su-chen, finden und aus-tauschen.
Beispiele:
WWW,E-Mail,FTP,News.
Vorteil
Jeder Anwender kannselbst leicht Informatio-nen recherchieren oderversenden.
Nachteil
SicherheitsrelevanteInformationen müssenim Netz besonders ge-gen Diebstahl oder Ma-nipulation gesichertwerden.
Der Austausch vonComputerviren wird er-leichtert.
Sicherheitsverbund
Beschreibung
Zur Datensicherungkönnen redundanteDatenbestände auf ei-nem zweiten Computerangelegt („gespiegelt“)werden.
Vorteil
Die Sicherheit des Da-tenbestandes wird er-höht.
Nachteil
Es ist ein erhöter Auf-wand an Hard- undSoftware nötig.
Netzwerkarchitekturen
• Peer-to-Peer-Netzwerk• Client-Server-Netzwerk• Mittlere Datentechnik
Die Organisation der Kummunikation zwischen mehreren Computern wird als Netzwerkarchitektur bezeichnet.
Peer-to-Peer-Netzwerk
Client/ServerDaten
SystemressourcenDruckdienste
Client/ServerDaten
SystemressourcenDruckdienste
Client/ServerDaten
SystemressourcenDruckdienste
Client/ServerDaten
SystemressourcenDruckdienste
Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so wird diese Architektur als Peer-to-Peer-Netzwerk bezeichnet.
Netzwerktopologien
• Bustopologie• Ringtopologie• Sterntopologie• Baumtopologie• Vermaschte Topologie
Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerk-elemente verbunden sind.
Bustopologie
• Vorteile– einfache Installation– einfach zu erweitern– geringe Kosten
• Nachteile– Störanfälligkeit des Mediums– Probleme bei Fehlersuche und -analyse– bei vielen Stationen viele Kollisionen – bei Störung des Mediums keine Kommunikation
Ringtopologie
• Vorteile– hohe Ausfallsicherheit– hohe Übertragungs-sicherheit– garantierte Über-
tragungsbandbreite
• Nachteile– hohe Komplexität– hohe Installationskosten
Sterntoplologie
• Vorteile– hohe Übertragungs-sicherheit– hohe Übertragungs-bandbreite
• Nachteile– Installationsaufwand– Ausfall des Sternpuntes
OSI-Referenz-Modell
Daten
H7
H6
H5
H4
H3
H2 T2
Schicht 1: Bitübertragung
Schicht 7: Applikationen
Schicht 6: Präsentation
Schicht 5: Sitzung
Schicht 4: Transport
Schicht 5: Sitzung
Schicht 4: Transport
Schicht 3: Netzwerk
Schicht 2: Sicherung
Übertragungsmedium
QuelleDEE
SenkeDEE
horizontale Kommunikation
mit der Partner-Instanz
Schicht 3: Netzwerk
Schicht 2: Sicherung
Schicht 1: Bitübertragung
Schicht 7: Applikationen
Schicht 6: Präsentation
vert
ikal
e K
omm
unik
atio
n
Übertragungsmedien
P hys ik a l is c he Ü bertragungs medien
leiterungebundene leitergebundene
Funk
Ultraschall
Infrarot
nicht metallische Leiter
metallische Leiter
symetrischeK upferkabel
unsymetrischeK upferkabel
Lichtwellen-leiter
Netzwerkkarte
Switch
Router
TCP/IP Protokollstapel
23 80 21 25 110 111 53 162
Transport
6 17
ICMP IGMP
1 2
Netzwerk
Tech. Verbindung Ethernet, X.25, FDDI, ATM, ...
SNMPHTTP FTP SMTP POP3 NFS DNSTelnetAnwendung
TCP UDP
IP
Netzklassen
0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse A
1. Byte 2. Byte 3. Byte 4. Byte
Netzadressteil (8 Bit) Hostadressteil (24 Bit)
0 - 255 0 - 2550 - 2550 - 127
Netzklassen
1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse B
1. Byte 2. Byte 3. Byte 4. Byte
Hostadressteil (16 Bit)Netzadressteil (16 Bit)
128 - 191 0 - 255 0 - 255 0 - 255
Netzklassen
1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
0 - 255 0 - 255
IP-Adressen der Klasse C
1. Byte 2. Byte 3. Byte 4. Byte
Hostadressteil (8 Bit)Netzadressteil (24 Bit)
192 - 223 0 - 255
Netzklassen
1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse D
1. Byte 2. Byte 3. Byte 4. Byte
224 - 239 0 - 255 0 - 255 0 - 255
Netzklassen
1 1 1 1 x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse E
1. Byte 2. Byte 3. Byte 4. Byte
240 - 255 0 - 255 0 - 255 0 - 255
top related