Netzwerk - schulnote.de 
Akzeptieren

Unsere Webseite nutzt Cookies. Wenn Sie auf dieser Webseite bleiben, nehmen wir an, dass Sie damit einverstanden sind. Sie können unsere Cookies löschen. Wie das geht, erfahren Sie in unserer Datenschutzerklärung. Mehr erfahren



Impressum | Datenschutzerklärung Startseite








Titel:

Netzwerk


  Note: 1   Klasse: 10









Arbeit: Netzwerke
1. Grundlagen
Was ist ein Netzwerk?
Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Netzwerkkabel miteinander verbunden,
und sind somit in der Lage ihre Resourcen gemeinsam zu nutzen(Daten, Speicher, Drucker, Faxgerät, Scanner, Programme, Modem).
Warum gibt es Netzwerke?
Als es die ersten Computer gab, waren diese sehr teuer. Vorallem Peripherie-Geräte und Speicher war fast unbezahlbar.
Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen.
Aus diesen Gründen wurden Computer miteinander vernetzt.
Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen:
· zentrale Steuerung von Programmen und Daten
· Nutzung gemeinsamer Datenbeständen
· erhöhter Datenschutz und Datensicherheit
· größere Leistungsfähigkeit
· gemeinsame Nutzung der Resourcen
2. Die Netzwerkkarte
Aufgabe:
Sie muss die Daten in eine für das Übertragungsmedium verständliche Form, bzw. aus dem Netz in eine für den Computer verständliche Form umwandeln(Zerlegung in Datenpakete bzw. Zusammensetzung der Datenpakete zur ursprünglichen Datei).
Übertragung im Netz:
seriell- als Bitstrom von einem Computer zum nächsten aber nicht gleichzeitig zurück.

Adresse der Karte:
Jede Netzwerkkarte besitzt eine einmalige Adresse(MAC-Media Access Control bzw. NIC-Network Interface Control). Diese gilt weltweit(Hardwareadresse).
Aktivitäten der Karten des sendenden und des empfangenden PC's
Beide handeln durch das Austauschen von Steuerdaten folgendes aus:
· maximale Größe der zu Übertragenden Datenpakete
· den Umfang der zusendenden Daten, bevor eine erneute Bestätigung erfolgt
· den zeitlichen Abstand der Datenpakete
· die Wartezeit, bevor eine Empfangsbestätigung gesendet wird
· die Menge an Daten, die die Karte aufnehmen kann
· die Geschwindigkeit der Datenübertragung
Leistungsfähigkeit der Karten
Sie hängt davon ab, ob:
· die Karte den Arbeitsspeicher des PC's mit benutzen darf(DMA-Direct Access Memory)
· die Karte zeitweise die Steuerung des PC's übernehmen kann, um die CPU zu entlasten(Bus-Mastering)
· die Karte eigenen RAM-Speicher besitzt, um Daten zwischen zu speichern(RAM-Pufferung)
· die Karte einen eigene Prozessor besitzt, der die CPU des PC's völlig entlastet
Busarchitekturen von PC's zum Einstecken von Netzwerkkarten:
1. ISA-Industry Standard Architecture-16 Bit
2. EISA-Extended Industry Standard Architekture-32 Bit
3. PCI-Peripheral Component Interconnect-32 Bit, Plug & Play Funktionalität(einbauen und sofort nutzen)
3. Übertragungsmedien
Beachte folgendes bevor du dich für ein Medium entscheidest:
· nötige Übertragungsgeschwindigkeit und Bandbreitenbedarf
· Sicherheit des Datenverkehrs(Abstrahlung, Fremdeinflüsse)
· Entfernung zwischen den Knoten/PC's
· Netzwerktopologien
· einzusetzende Netzwerkkarten
Natürlich sollte man bei seinen Entscheidungen auch die dabei entstehenden Kosten im Auge behalten!
Kabelarten
1. Koaxial(BNC)-runder Stecker
2. Twisted Pair(RJ45)-eckiger Stecker
3. Glasfaser
4. Netzwerkdienste
file services :
Verwalten, Speichern und Übertragung von Dateien
print services :
Netzwerkanwendung, die Zugriff auf Drucker und Faxgeräte steuert
message services :
Nachrichtendienst, Kommunikation zwischen Computeranwendern,
Anwendungsprogrammen und Netzwerkanwendungen steuern
application services :
Verarbeitung von Prozessen spezialisierter Server
Protokolle
TCP/IP transport control protocol/ internet protocol (Arpanet, plattformübergreifend)
IPX/SPX internet packet exchange/ sequenced packet exchange (Novell)
NetBEUI network basic input/output system enhanced user interface; NetBIOS Weiterentwicklg (Microsoft)
5. TOPOLOGIEN
Bustopologie
Die Bus-Topologie wird auch als Linien- oder Reihennetz bezeichnet.
Dies ist die einfachste und am häufigsten verwendete Methode, Computer zu Netzen zu verbinden.
Alle Stationen sind an einem gemeinsamen Medium, dem Bus (auch Backbone oder Segment) angeschlossen.
Daten, die über den Bus zur Empfängerstation übertragen werden sollen, werden somit von allen Stationen empfangen,
allerdings nur von der Station ausgewertet, für die die Daten bestimmt sind.
Die Daten durchlaufen die gesamte Strecke des Segmentes; es können somit in einem Busnetz nicht mehrere Computer gleichzeitig Daten senden.
Aus diesem Grund hängt die Netzwerkleistung von der Anzahl der am Busnetz angeschlossenen Computer ab.
Weiterhin müssen die Leitungsenden mit einem Abschlußwiderstand terminiert werden, da es sonst zu Signalreflexionen kommt.
Dadurch würden andere Computer am Senden von Daten gehindert werden.
Fällt eine Kabelstrecke zwischen zwei Computern aus, so kommen sämtliche Netzwerkaktivitäten zum Stillstand.
In diesem Fall spricht man von einem Netzwerkausfall.
Mit Hilfe von speziellen Meßgeräten kann jedoch der Ort der Kabelunterbrechung zentimetergenau lokalisiert werden.
Sterntopologie
Das zentrale Gerät einer Stern-Verkabelung ist ein aktiver (oder passiver) Verteiler, ein sogenannter Hub,
von dem Verbindungskabel in alle Richtungen ausgehen. Jedes im Netzwerk angeschlossene Gerät ist über eine
Punkt-zu-Punkt-Verbindung mit dem zentralen Gerät verbunden.
Fällt in einem Sternnetz ein Computer oder ein Kabel aus, so ist lediglich dieser Computer nicht mehr in der Lage,
mit den übrigen Teilnehmern im Netzwerk zu kommunizieren. Das übrige Netzwerk funktioniert normal weiter.
Da jedoch jedes einzelne Gerät im Netzwerk über ein eigenes Kabel mit dem Verteiler verbunden ist, erfordert diese Topologie einen großen Kabelbedarf.
Die gesamte Leistungsfähigkeit des Netzwerks wird vom zentralen Knotenpunkt bestimmt, der einen potentiellen Flaschenhals darstellt.
Bei geringfügigem Anstieg der Kommunikationstätigkeit der Endknoten steigt die Belastung der zentralen Ressource erheblich an. Der zentrale Knoten stellt darüber hinaus einen sogenannten "single point of failure dar, d.h. bei einem Ausfall dieses Knotens ist das gesamte Netz unterbrochen.
Ringtopologie
Bei der Ring-Topologie sind alle Stationen über eine einzige, ringförmig verlaufende Leitung miteinander verbunden.
Dabei wird immer eine Station mit der nächsten verbunden. Die letzte Station wird wieder mit der Ausgangsstation verbunden,
so daß ein Ring entsteht.
Die Signale durchlaufen hierbei den Ring in einer Richtung und passieren ebenfalls jeden im Ring angeschlossenen Computer.
Der Unterschied zur oben vorgestellten Bus-Topologie besteht jedoch darin,
daß die einzelnen Computer wie Repeater das Signal verstärken und zum nächsten Computer weitersenden.
Da auch hier die Signale jeden Computer durchlaufen, kommt es bei Ausfall eines Computers bzw.
eines Verbindungskabels von einem Computer zum Ausfall des gesamten Netzwerks. Im Gegensatz zu den bisher vorgestellten Topologien ist eine physikalische Ringverkabelung ziemlich aufwendig und in den meisten Gebäuden nicht sinnvoll lösbar.
6. Übertragungsprotokolle
TCP/IP
TCP/IP ist eine Protokoll-Kombination, die die Schichten Transport und Vermittlung aus dem OSI-Schichtenmodell erfolgreich verbindet.
Das Aufkommen des Internets hat zu einem ungeahnten Erfolg für TCP/IP verholfen. Es ist damit weltweit der Netzwerkstandard im
LAN(Local Area Network) und im WAN(Wide Area Network).
TCP(Transmission Control Protocol)
Das TCP hat die Aufgabe alle empfangene Datenpakete dem Sender zu bestätigen. Gleichzeitig muß jedes gesendete Datenpaket
solange wiederholt gesendet werden, bis der Empfang bestätigt wurde.
Die Programme und Protokolle oberhalb der Transportschicht können sich also fest auf die Übertragungsgarantie von TCP verlassen.
Der Verwaltungsoverhead, der dabei entsteht bremst die Performance der Datenübertragung allerdings in erheblichen Maße aus.
Jedes Datenpaket, das TCP verschickt, wird ein Header vorrangestellt, der die folgenden Daten enthält:
· Sender-Port
· Empfänger-Port
· Paket-Reihenfolge(Nummer)
· Prüfsummen
· Quittierungsnummer
IP(Internet Protocol)
Das IP ist ein wichtiger Bestandteil in einem TCP/IP-basierenden Netzwerk. Es dient der Vermittlung, oder auch als Routing bekannt,
von Datenpaketen im Netzwerk. Dazu haben alle Stationen und Endgeräte eine eigene, einzigartige Adresse im Netzwerk.
Sie dient nicht nur zur Identifizierung, sondern auch zum Erkennen eines Teilnetzes, in dem eine Station zu finden ist.
Der Header eines IP-Datenpaketes enthält folgende Einträge:
· IP-Version
· Paketlänge
· Lebenszeit
· Prüfsumme
· Senderadresse
· Empfängeradresse
Die IP-Adresse ist 32 Bit groß/lang(nach IPv4). Sie ist in 4 Byte zerlegt und wird durch Punkte voneinander getrennt.
Jedes Byte kann einen Wert von 0 bis 255 annehmen(xxx.xxx.xxx.xxx).
Die IP-Adressen werden in 5 Klassen eingeteilt. In jeder Klasse haben die Netz-ID und die Host-ID unterschiedliche Gewichtungen.
8. IP-Adressierung
Die Adressierung von Computern im Internet und vielen lokalen Netzwerken erfolgt durch das IP(Internet Protokoll):
Dabei erhält derzeit jeder Computer eine 4 Byte lange Adresse(IPv4). Zukünftig werden dies 6 Byte sein(IPv6).
Es gilt dabei 1 Byte = 8 Bit, folglich stehen insgesamt 32 Bit zur Verfügung(8 mal 4 Byte).
Eine solche Adresse kann so aussehen:
192 . 9 . 200 . 1
Jedes Byte kann die Zahlen 0 bis 255 enthalten und wird durch einen Punkt vom nächsten Byte getrennt.
1. Byte 2. Byte 3. Byte 4. Byte
192 9 200 1

Das 1. Byte(8 Bit) wird durch 192 belegt.Das 2. Byte durch 9, das 3. Byte durch 200 und das 4. Byte durch 1.

Jeder Computer in einem verbundenen Teilnetz muss eine eindeutige Adresse besitzen, nicht aber weltweit(anders als MAC-Adresse).
Teile einer IP-Adresse
1. Netzadresse(An welches Teilnetz gehen die Daten?)
2. Rechnernummer(An welchen Computer im Teilnetz gehen die Daten?)
Netzklassen
Entsprechend der IP-Adressierung unterscheidet man folgende Klassen:
KLASSE A
Netzadresse Rechnernummer mögliche Netzadressen mögliche Rechnerzahl
1. Byte 2. bis 4.Byte 126 254*254*254, also etwa 16 Millionen
Werte 1 bis 126 1 bis 254

Hinweise:
· die Werte 0 und 255 sind reserviert für Rundrufadressen oder als Platzhalter
· der Wert 127 ist als Loopback-Adresse(lokaler Rechner) reserviert, dadurch wird auf dem lokalen Rechner ein Netz simuliert.
Beispiel: 110 . 3 . 122 . 254
Dabei ist 110 die Netzadresse, es handelt sich also um ein Klasse A Netz.
Der Rest stellt die Rechnernummer in diesem lokalen Netz dar.
KLASSE B
Netzadresse Rechnernummer mögliche Netzadressen mögliche Rechnerzahl
1. und 2. Byte 3. und 4.Byte 64*254 etwa 16 000 254*254, also etwa 64 000
Werte 1. Byte:128 bis 1912. Byte: 1 bis 254 1 bis 254

Beispiel: 132 . 110 . 3 . 12
Dabei ist 132 . 110 die Netzadresse, es handelt sich also um ein Klasse B Netz.
Der Rest stellt die Rechnernummer in diesem lokalen Netz dar.
KLASSE C
Netzadresse Rechnernummer mögliche Netzadressen mögliche Rechnerzahl
1. bis 3. Byte 4.Byte 32*254*254 über 2 000 000 254
Werte 1. Byte:192 bis 2232. und 3. Byte: 1 bis 254 1 bis 254

Beispiel: 192 . 167 . 1 . 110
Dabei ist 192 . 167. 1 die Netzadresse, es handelt sich also um ein Klasse C Netz.
Der Rest(110) stellt die Rechnernummer in diesem lokalen Netz dar.
KLASSE D
Diese Netzklasse ist für spezielle Anwendungen reserviert.
Es ist wiederum am 1. Byte erkennbar, um welche Klasse es sich handelt, denn dort müssen die Zahlen 224 bis 239 stehen.
KLASSE E
Diese Klasse ist für zukünftige Anwendungen reserviert.
Das 1. Byte muss dann die Werte 240 bis 255 besitzen.
Aufgaben:
1. Versuche festzustellen, welcher Netzklasse unser Schulnetz angehört!
2. Entscheide unter dem Gesichtspunkt der Rechneranzahl in einem lokalen bzw. Teilnetz,
wann du welches Netzklasse verwenden würdest!









Quelle:




ähnliche Referate Bäume unserer Heimat (Eiche, Kiefer, Birke, Buche, Akazie und Fichte)
China
Vasco-da-Gama
Chorea Huntington
Schriftl. Ausarbeitung: In welcher Gesellschaft leben wir



Hier könnt Ihr die DRUCKANSICHT für das Referat öffnen




Tipp:







(c) schulnote.de 2004-2018

MEDIADATEN --- Besucher seit dem 01.09.2006
gesamt: 6825457 - heute: 335 - gestern: 420 - online: 6 - Rekord online: 340 - Rekord Tag: 2801


ID: 1833      Aufrufe seit dem 02.08.2011: 1276