+ All Categories
Home > Documents > Aufbau und Anwendungen von LANs Von Stefan Weichel.

Aufbau und Anwendungen von LANs Von Stefan Weichel.

Date post: 05-Apr-2015
Category:
Upload: till-recker
View: 112 times
Download: 4 times
Share this document with a friend
18
Aufbau und Aufbau und Anwendungen von Anwendungen von LAN‘s LAN‘s Von Stefan Weichel Von Stefan Weichel
Transcript
Page 1: Aufbau und Anwendungen von LANs Von Stefan Weichel.

Aufbau und Aufbau und Anwendungen von Anwendungen von

LAN‘sLAN‘s

Von Stefan WeichelVon Stefan Weichel

Page 2: Aufbau und Anwendungen von LANs Von Stefan Weichel.

InhaltInhalt

Was ist ein LAN?Was ist ein LAN? EinsatzorteEinsatzorte TopologienTopologien WLANWLAN EthernetEthernet QuellenQuellen

Page 3: Aufbau und Anwendungen von LANs Von Stefan Weichel.

Was ist ein LAN?Was ist ein LAN?

Privates NetzPrivates Netz Vernetzung zwischen mehrerer PC’sVernetzung zwischen mehrerer PC’s Räumlich auf max. 1km Radius begrenztRäumlich auf max. 1km Radius begrenzt Übertragungsraten von 10Mbit/s bis Übertragungsraten von 10Mbit/s bis

10Gbit/s 10Gbit/s Verbindung durch Kabel oder über FunkVerbindung durch Kabel oder über Funk Vernetzung mittels Direktverbindungen, Vernetzung mittels Direktverbindungen,

Switchs oder HubsSwitchs oder Hubs

Page 4: Aufbau und Anwendungen von LANs Von Stefan Weichel.

Welche Geräte sind wichtig in Welche Geräte sind wichtig in einem LAN?einem LAN?

• Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk.

• Patch-/Crossoverkabel sind Twisted-Pair-Kabel und die Verbindungsleitungen in der Netzwerktechnik.

• Switchs, Hubs und Router sind Geräte um Computer bzw. Netzwerke miteinander zu verbinden.

Page 5: Aufbau und Anwendungen von LANs Von Stefan Weichel.

EinsatzorteEinsatzorte

Geschäftlich:Geschäftlich: In Unternehmen zur Überwachung der Fertigung, In Unternehmen zur Überwachung der Fertigung,

der Lagerbestände, der Gehaltsabrechnungen, der Lagerbestände, der Gehaltsabrechnungen, usw.usw.

Unternehmensweite Erreichbarkeit von Unternehmensweite Erreichbarkeit von InformationenInformationen

Allgemeine Verfügbarkeit von Geräten und Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Programmen, ungeachtet des Standortes der Ressourcen und des BenutzersRessourcen und des Benutzers

Elektronische Abwicklung von Geschäften mit Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über anderen Unternehmen oder Verbrauchern über InternetInternet

Page 6: Aufbau und Anwendungen von LANs Von Stefan Weichel.

EinsatzorteEinsatzorte

Privat:Privat: Hauptgrund: InternetHauptgrund: Internet

Zugriff auf entfernte InformationenZugriff auf entfernte Informationen Kommunikation zwischen PersonenKommunikation zwischen Personen Interaktive UnterhaltungInteraktive Unterhaltung E-CommerceE-Commerce

der Austausch von Daten der Austausch von Daten gemeinsame Nutzung von Programmen gemeinsame Nutzung von Programmen

und Geräten und Geräten LAN-PartysLAN-Partys

Page 7: Aufbau und Anwendungen von LANs Von Stefan Weichel.

TopologienTopologien

bezeichnet die Struktur der Verbindungen bezeichnet die Struktur der Verbindungen entscheidend für Ausfallsicherheit entscheidend für Ausfallsicherheit Arten: Bus, Ring, Stern, Baum, MascheArten: Bus, Ring, Stern, Baum, Masche

Page 8: Aufbau und Anwendungen von LANs Von Stefan Weichel.

BusBus

Die Bus-Topologie besteht aus einem Die Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen und zwei Endwiderstände angeschlossen sind. sind.

Vorteile:• der Ausfall eines Rechners hat keine Konsequenzen• geringe Kosten, da nur wenige Kabel benötigt werden• einfache Verkabelung und NetzerweiterungNachteile:• alle Daten werden über ein einziges Kabel übertragen• Datenübertragungen können leicht abgehört werden• bei einem defekten Bus-Kabel blockiert das gesamte Netz• Datenstau, da immer nur eine Station senden kann•Aufgrund der Möglichkeit von Kollisionen sollte das Medium nur zu 30% ausgelastet werden

Page 9: Aufbau und Anwendungen von LANs Von Stefan Weichel.

RingRingBei Ring-Topologie werden jeweils 2 Bei Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein miteinander verbunden, so dass ein geschlossener Ring entsteht.geschlossener Ring entsteht.

Vorteile:• Deterministische Rechnernetzkommunikation, d.h. Vorgänger und Nachfolger sind definiert• keine Kollisionen möglich• Garantierte Übertragungsbandbreite• sehr gut gegen äußere Angriffe geschütztNachteile:• bei Ausfall einer Station wird die gesamte Netzkommunikation unterbrochen (Ausnahme bei Protection-Umschaltung)• teure Komponenten und relativ hoher Verkabelungsaufwand• kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden

Page 10: Aufbau und Anwendungen von LANs Von Stefan Weichel.

SternStern

An einen zentralen Teilnehmer sind alle anderen An einen zentralen Teilnehmer sind alle anderen Teilnehmer mit einer Zweipunktverbindung Teilnehmer mit einer Zweipunktverbindung angeschlossen.angeschlossen.

Vorteile:• der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz• leichte Erweiterbarkeit, Verständlichkeit und Fehlersuche• kein Routing benötigt• kombinierte Rechnernetz-/Telefonverkabelung möglichNachteile:• bei Ausfall des Verteilers wird Netzverkehr unmöglich• niedrige Übertragungsrate bei vielen Hosts

Unterteilung des Netzes mittels Switch‘s ist notwendig

Page 11: Aufbau und Anwendungen von LANs Von Stefan Weichel.

BaumBaumBaum-Topologien sind dadurch Baum-Topologien sind dadurch gekennzeichnet, dass sie eine Wurzel gekennzeichnet, dass sie eine Wurzel haben, von der eine oder mehrere haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume. oder rekursiv zu Wurzeln weiterer Bäume.

Vorteile:• der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz• strukturelle Erweiterbarkeit• große Entfernungen realisierbar• gute Eignung für Such und SortieralgorithmenNachteile:• der Ausfall eines Verteilers (Wurzel) setzt den gesamten, davon ausgehenden Unterbaum außer Betrieb• zur Wurzel hin kann es zu Engpässen kommen• mit zunehmender Tiefe entsteht ein sehr hoher Durchmesser des Netzes schlechte Latenzeigenschaften

Page 12: Aufbau und Anwendungen von LANs Von Stefan Weichel.

MascheMascheIn einem vermaschten Netz ist jedes In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem verbunden ist, spricht man von einem vollständig vermaschten Netz. vollständig vermaschten Netz.

Vorteile:• sicherste Variante eines Rechnernetzes• bei Ausfall einer Station, ist die Datenkommunikation durch Umleitung weiterhin möglich• hohe Leistungsfähigkeit• vollvermaschte Netzt benötigen kein RoutingNachteile:• viele Kabel nötig• sehr hoher Energieverbrauch• komplexes Routing für nicht vollvermaschte Netze notwendig

Page 13: Aufbau und Anwendungen von LANs Von Stefan Weichel.

WLANWLAN Drahtloses NetzwerkDrahtloses Netzwerk Verbindung über FunkVerbindung über Funk beschränkte Reichweitebeschränkte Reichweite Unsicher, da sich jeder in Funkreichweite in das Netzwerk Unsicher, da sich jeder in Funkreichweite in das Netzwerk

einklinken kanneinklinken kann Verschlüsselung nötigVerschlüsselung nötig

Zur Verschlüsselung wurde anfangs WEP und später WPA Zur Verschlüsselung wurde anfangs WEP und später WPA benutztbenutzt

Am sichersten ist allerdings eine Kombination beliebiger Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-TechnologieVerschlüsselungsverfahren mit VPN-Technologie

Kann auf 2 Arten aufgebaut sein: Kann auf 2 Arten aufgebaut sein: - Infrastruktur-Modus- Infrastruktur-Modus- Ad-hoc-Modus- Ad-hoc-Modus

Page 14: Aufbau und Anwendungen von LANs Von Stefan Weichel.

WLAN: Infrastruktur-ModusWLAN: Infrastruktur-Modus Clients kommunizieren über eine Basis-Clients kommunizieren über eine Basis-

stationstation Basisstation sendet in festen Intervallen Basisstation sendet in festen Intervallen

kleine Datenpakete (Beacons) an alle kleine Datenpakete (Beacons) an alle StationenStationen

Informationen in den Beacons:Informationen in den Beacons:- Netzwerkname- Netzwerkname- Liste unterstützter Übertragungsraten- Liste unterstützter Übertragungsraten- Art der Verschlüsselung- Art der Verschlüsselung

der ständige Versand der Beacons ermöglicht Überwachung der der ständige Versand der Beacons ermöglicht Überwachung der EmpfangsqualitätEmpfangsqualität

Beacons werden immer mit der niedrigsten Übertragungsrate Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet(1MBit/s) gesendet

Voraussetzung für Verbindungsaufbau:Voraussetzung für Verbindungsaufbau:- Netzwerkname- Netzwerkname- optional einige Parameter für die Verschlüsselung- optional einige Parameter für die Verschlüsselung

Es kann über einen Wireless Access Point eine Verbindung zu Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werdenKabelgebundenen Netzen (Ethernet) hergestellt werden

Page 15: Aufbau und Anwendungen von LANs Von Stefan Weichel.

WLAN: Ad-hoc-ModusWLAN: Ad-hoc-Modus keine Basisstation vorhanden keine Basisstation vorhanden

alle Stationen gleichwertigalle Stationen gleichwertig Alle Stationen stellen eine Verbindung Alle Stationen stellen eine Verbindung

mit den in ihrer Reichweite liegenden mit den in ihrer Reichweite liegenden Stationen herStationen her

Aufbau erfolgt schnell und ohne viel Aufbau erfolgt schnell und ohne viel Aufwand Aufwand

Voraussetzung für Verbindungsaufbau:Voraussetzung für Verbindungsaufbau:- Netzwerkname- Netzwerkname- optional einige Parameter für die - optional einige Parameter für die

VerschlüsselungVerschlüsselung Dem Client stehen keine Informationen zu Verfügung, ob Dem Client stehen keine Informationen zu Verfügung, ob

er sich in Reichweite anderer Stationen befindet, wer Teil er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität istdes Netzes ist und wie gut die Verbindungsqualität ist der Ad-hoc-Modus eignet sich nur für kleine Netze mit der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationenwenigen Stationen

Page 16: Aufbau und Anwendungen von LANs Von Stefan Weichel.

EthernetEthernet Kabelgebundene DatennetztechnologieKabelgebundene Datennetztechnologie IEEE 802.3 StandardIEEE 802.3 Standard ermöglicht den Datenaustausch zwischen allen in ermöglicht den Datenaustausch zwischen allen in

einem lokalen Netz angeschlossenen Geräten einem lokalen Netz angeschlossenen Geräten umfasst Festlegungen für Kabeltypen und umfasst Festlegungen für Kabeltypen und

Stecker, beschreibt die Signalisierung für die Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate Bitübertragungsschicht und legt Paketformate und Protokolle fest und Protokolle fest

Ethernet und WLAN verwenden auf der Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe AdressierungSicherungsschicht dieselbe Adressierung Verbindung eines WLAN‘s mit Ethernet-Verbindung eines WLAN‘s mit Ethernet-Netzwerken möglich, allerdings nur durch Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE 802.11 und 802.3 Konvertierung zwischen IEEE 802.11 und 802.3 StandardStandard

Page 17: Aufbau und Anwendungen von LANs Von Stefan Weichel.

QuellenQuellen

www.wikipedia.orgwww.wikipedia.org Computernetzwerke von Andrew S. Computernetzwerke von Andrew S.

TanenbaumTanenbaum

Page 18: Aufbau und Anwendungen von LANs Von Stefan Weichel.

Fragen???Fragen???


Recommended