einführung in die edv teil 4 vernetzung von computern
TRANSCRIPT
![Page 1: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/1.jpg)
Einführung in die EDV
Teil 4
Vernetzung von Computern
![Page 2: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/2.jpg)
Gründe für eine Vernetzung
• Ressource-Sharing
• Software-Sharing
• Data-Sharing
• Prozessor-Sharing
• Informationsaustausch
• Sicherheitsverbund
![Page 3: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/3.jpg)
Ressource-Sharing
Beschreibung
Mehrere Benutzer teilensich die Nutzung vonPeripheriegeräten
Beispiele:
Drucker, Plattenspei-cher, Bandlaufwerke,CD-ROM-Datenspeicher
Vorteil
Teure, LeistungsfähigeGeräte stehen mehre-ren Benutzern zur Ver-fügung und werdenbesser ausgelastet
Nachteil
Die Peripheriegerätestehen zum Teil weitentfernt vom Arbeits-platz.
Bei hoher Auslastungder Geräte lange War-tezeiten
![Page 4: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/4.jpg)
Software-Sharing
Beschreibung
Auf eine auf einem Ser-ver befindliche Softwarekann von allen ange-schlossenen Plätzenaus zugegriffen werden
Vorteil
Geringere Kosten fürSoftwarelizenzen.
Hohes Softwareangebotfür alle Anwender
Nachteil
Weniger Programme für„individuelle“ Lösungen.
![Page 5: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/5.jpg)
Data-Sharing
Beschreibung
Der Server hält auf sei-ner lokalen Festplatteden Datenbestand, mitdem alle Rechner ar-beiten können.
Vorteil
Alle Anwender könnenauf den selben Daten-bestand zugreifen undgemeinsam an Projek-ten arbeiten.
Nachteil
Große Plattenkapazitä-ten erforderlich.
oher Aufwand an Siche-rung und Pflege desDatenbestandes
![Page 6: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/6.jpg)
Prozessor-Sharing
Beschreibung
Rechenintensive An-wendungen können aufanderen, leistungsfähi-geren Rechnern imNetz ablaufen.
Vorteil
Die lokalen Rechnerwerden entlastet.
Nachteil
Der Zugriff auf die leis-tungsfähigeren Rechnermuss organisiert wer-den.
![Page 7: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/7.jpg)
Informationsaustausch
Beschreibung
Über Netzwerke lassensich Informationen su-chen, finden und aus-tauschen.
Beispiele:
WWW,E-Mail,FTP,News.
Vorteil
Jeder Anwender kannselbst leicht Informatio-nen recherchieren oderversenden.
Nachteil
SicherheitsrelevanteInformationen müssenim Netz besonders ge-gen Diebstahl oder Ma-nipulation gesichertwerden.
Der Austausch vonComputerviren wird er-leichtert.
![Page 8: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/8.jpg)
Sicherheitsverbund
Beschreibung
Zur Datensicherungkönnen redundanteDatenbestände auf ei-nem zweiten Computerangelegt („gespiegelt“)werden.
Vorteil
Die Sicherheit des Da-tenbestandes wird er-höht.
Nachteil
Es ist ein erhöter Auf-wand an Hard- undSoftware nötig.
![Page 9: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/9.jpg)
Netzwerkarchitekturen
• Peer-to-Peer-Netzwerk• Client-Server-Netzwerk• Mittlere Datentechnik
Die Organisation der Kummunikation zwischen mehreren Computern wird als Netzwerkarchitektur bezeichnet.
![Page 10: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/10.jpg)
Peer-to-Peer-Netzwerk
Client/ServerDaten
SystemressourcenDruckdienste
Client/ServerDaten
SystemressourcenDruckdienste
Client/ServerDaten
SystemressourcenDruckdienste
Client/ServerDaten
SystemressourcenDruckdienste
Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so wird diese Architektur als Peer-to-Peer-Netzwerk bezeichnet.
![Page 11: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/11.jpg)
Netzwerktopologien
• Bustopologie• Ringtopologie• Sterntopologie• Baumtopologie• Vermaschte Topologie
Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerk-elemente verbunden sind.
![Page 12: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/12.jpg)
Bustopologie
• Vorteile– einfache Installation– einfach zu erweitern– geringe Kosten
• Nachteile– Störanfälligkeit des Mediums– Probleme bei Fehlersuche und -analyse– bei vielen Stationen viele Kollisionen – bei Störung des Mediums keine Kommunikation
![Page 13: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/13.jpg)
Ringtopologie
• Vorteile– hohe Ausfallsicherheit– hohe Übertragungs-sicherheit– garantierte Über-
tragungsbandbreite
• Nachteile– hohe Komplexität– hohe Installationskosten
![Page 14: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/14.jpg)
Sterntoplologie
• Vorteile– hohe Übertragungs-sicherheit– hohe Übertragungs-bandbreite
• Nachteile– Installationsaufwand– Ausfall des Sternpuntes
![Page 15: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/15.jpg)
OSI-Referenz-Modell
Daten
H7
H6
H5
H4
H3
H2 T2
Schicht 1: Bitübertragung
Schicht 7: Applikationen
Schicht 6: Präsentation
Schicht 5: Sitzung
Schicht 4: Transport
Schicht 5: Sitzung
Schicht 4: Transport
Schicht 3: Netzwerk
Schicht 2: Sicherung
Übertragungsmedium
QuelleDEE
SenkeDEE
horizontale Kommunikation
mit der Partner-Instanz
Schicht 3: Netzwerk
Schicht 2: Sicherung
Schicht 1: Bitübertragung
Schicht 7: Applikationen
Schicht 6: Präsentation
vert
ikal
e K
omm
unik
atio
n
![Page 16: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/16.jpg)
Übertragungsmedien
P hys ik a l is c he Ü bertragungs medien
leiterungebundene leitergebundene
Funk
Ultraschall
Infrarot
nicht metallische Leiter
metallische Leiter
symetrischeK upferkabel
unsymetrischeK upferkabel
Lichtwellen-leiter
![Page 17: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/17.jpg)
Netzwerkkarte
![Page 18: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/18.jpg)
Switch
![Page 19: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/19.jpg)
Router
![Page 20: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/20.jpg)
TCP/IP Protokollstapel
23 80 21 25 110 111 53 162
Transport
6 17
ICMP IGMP
1 2
Netzwerk
Tech. Verbindung Ethernet, X.25, FDDI, ATM, ...
SNMPHTTP FTP SMTP POP3 NFS DNSTelnetAnwendung
TCP UDP
IP
![Page 21: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/21.jpg)
Netzklassen
0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse A
1. Byte 2. Byte 3. Byte 4. Byte
Netzadressteil (8 Bit) Hostadressteil (24 Bit)
0 - 255 0 - 2550 - 2550 - 127
![Page 22: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/22.jpg)
Netzklassen
1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse B
1. Byte 2. Byte 3. Byte 4. Byte
Hostadressteil (16 Bit)Netzadressteil (16 Bit)
128 - 191 0 - 255 0 - 255 0 - 255
![Page 23: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/23.jpg)
Netzklassen
1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x x
0 - 255 0 - 255
IP-Adressen der Klasse C
1. Byte 2. Byte 3. Byte 4. Byte
Hostadressteil (8 Bit)Netzadressteil (24 Bit)
192 - 223 0 - 255
![Page 24: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/24.jpg)
Netzklassen
1 1 1 0 x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse D
1. Byte 2. Byte 3. Byte 4. Byte
224 - 239 0 - 255 0 - 255 0 - 255
![Page 25: Einführung in die EDV Teil 4 Vernetzung von Computern](https://reader035.vdokument.com/reader035/viewer/2022062622/55204d6849795902118bdb09/html5/thumbnails/25.jpg)
Netzklassen
1 1 1 1 x x x x x x x x x x x x x x x x x x x x x x x x x x x x
IP-Adressen der Klasse E
1. Byte 2. Byte 3. Byte 4. Byte
240 - 255 0 - 255 0 - 255 0 - 255