Upload
till-recker
View
114
Download
4
Embed Size (px)
Citation preview
Aufbau und Aufbau und Anwendungen von Anwendungen von
LAN‘sLAN‘s
Von Stefan WeichelVon Stefan Weichel
InhaltInhalt
Was ist ein LAN?Was ist ein LAN? EinsatzorteEinsatzorte TopologienTopologien WLANWLAN EthernetEthernet QuellenQuellen
Was ist ein LAN?Was ist ein LAN?
Privates NetzPrivates Netz Vernetzung zwischen mehrerer PC’sVernetzung zwischen mehrerer PC’s Räumlich auf max. 1km Radius begrenztRäumlich auf max. 1km Radius begrenzt Übertragungsraten von 10Mbit/s bis Übertragungsraten von 10Mbit/s bis
10Gbit/s 10Gbit/s Verbindung durch Kabel oder über FunkVerbindung durch Kabel oder über Funk Vernetzung mittels Direktverbindungen, Vernetzung mittels Direktverbindungen,
Switchs oder HubsSwitchs oder Hubs
Welche Geräte sind wichtig in Welche Geräte sind wichtig in einem LAN?einem LAN?
• Eine Netzwerkkarte ist eine elektronische Schaltung zur Verbindung eines Computers mit einem lokalen Netzwerk.
• Patch-/Crossoverkabel sind Twisted-Pair-Kabel und die Verbindungsleitungen in der Netzwerktechnik.
• Switchs, Hubs und Router sind Geräte um Computer bzw. Netzwerke miteinander zu verbinden.
EinsatzorteEinsatzorte
Geschäftlich:Geschäftlich: In Unternehmen zur Überwachung der Fertigung, In Unternehmen zur Überwachung der Fertigung,
der Lagerbestände, der Gehaltsabrechnungen, der Lagerbestände, der Gehaltsabrechnungen, usw.usw.
Unternehmensweite Erreichbarkeit von Unternehmensweite Erreichbarkeit von InformationenInformationen
Allgemeine Verfügbarkeit von Geräten und Allgemeine Verfügbarkeit von Geräten und Programmen, ungeachtet des Standortes der Programmen, ungeachtet des Standortes der Ressourcen und des BenutzersRessourcen und des Benutzers
Elektronische Abwicklung von Geschäften mit Elektronische Abwicklung von Geschäften mit anderen Unternehmen oder Verbrauchern über anderen Unternehmen oder Verbrauchern über InternetInternet
EinsatzorteEinsatzorte
Privat:Privat: Hauptgrund: InternetHauptgrund: Internet
Zugriff auf entfernte InformationenZugriff auf entfernte Informationen Kommunikation zwischen PersonenKommunikation zwischen Personen Interaktive UnterhaltungInteraktive Unterhaltung E-CommerceE-Commerce
der Austausch von Daten der Austausch von Daten gemeinsame Nutzung von Programmen gemeinsame Nutzung von Programmen
und Geräten und Geräten LAN-PartysLAN-Partys
TopologienTopologien
bezeichnet die Struktur der Verbindungen bezeichnet die Struktur der Verbindungen entscheidend für Ausfallsicherheit entscheidend für Ausfallsicherheit Arten: Bus, Ring, Stern, Baum, MascheArten: Bus, Ring, Stern, Baum, Masche
BusBus
Die Bus-Topologie besteht aus einem Die Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen und zwei Endwiderstände angeschlossen sind. sind.
Vorteile:• der Ausfall eines Rechners hat keine Konsequenzen• geringe Kosten, da nur wenige Kabel benötigt werden• einfache Verkabelung und NetzerweiterungNachteile:• alle Daten werden über ein einziges Kabel übertragen• Datenübertragungen können leicht abgehört werden• bei einem defekten Bus-Kabel blockiert das gesamte Netz• Datenstau, da immer nur eine Station senden kann•Aufgrund der Möglichkeit von Kollisionen sollte das Medium nur zu 30% ausgelastet werden
RingRingBei Ring-Topologie werden jeweils 2 Bei Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein miteinander verbunden, so dass ein geschlossener Ring entsteht.geschlossener Ring entsteht.
Vorteile:• Deterministische Rechnernetzkommunikation, d.h. Vorgänger und Nachfolger sind definiert• keine Kollisionen möglich• Garantierte Übertragungsbandbreite• sehr gut gegen äußere Angriffe geschütztNachteile:• bei Ausfall einer Station wird die gesamte Netzkommunikation unterbrochen (Ausnahme bei Protection-Umschaltung)• teure Komponenten und relativ hoher Verkabelungsaufwand• kann nicht für kombinierte Rechnernetz-/Telefonverkabelung eingesetzt werden
SternStern
An einen zentralen Teilnehmer sind alle anderen An einen zentralen Teilnehmer sind alle anderen Teilnehmer mit einer Zweipunktverbindung Teilnehmer mit einer Zweipunktverbindung angeschlossen.angeschlossen.
Vorteile:• der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz• leichte Erweiterbarkeit, Verständlichkeit und Fehlersuche• kein Routing benötigt• kombinierte Rechnernetz-/Telefonverkabelung möglichNachteile:• bei Ausfall des Verteilers wird Netzverkehr unmöglich• niedrige Übertragungsrate bei vielen Hosts
Unterteilung des Netzes mittels Switch‘s ist notwendig
BaumBaumBaum-Topologien sind dadurch Baum-Topologien sind dadurch gekennzeichnet, dass sie eine Wurzel gekennzeichnet, dass sie eine Wurzel haben, von der eine oder mehrere haben, von der eine oder mehrere Kanten (Links) ausgehen. Diese führen Kanten (Links) ausgehen. Diese führen weiterhin zu einem Blatt (Endknoten) weiterhin zu einem Blatt (Endknoten) oder rekursiv zu Wurzeln weiterer Bäume. oder rekursiv zu Wurzeln weiterer Bäume.
Vorteile:• der Ausfall eines Endgerätes hat keine Auswirkungen auf das Netz• strukturelle Erweiterbarkeit• große Entfernungen realisierbar• gute Eignung für Such und SortieralgorithmenNachteile:• der Ausfall eines Verteilers (Wurzel) setzt den gesamten, davon ausgehenden Unterbaum außer Betrieb• zur Wurzel hin kann es zu Engpässen kommen• mit zunehmender Tiefe entsteht ein sehr hoher Durchmesser des Netzes schlechte Latenzeigenschaften
MascheMascheIn einem vermaschten Netz ist jedes In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem verbunden ist, spricht man von einem vollständig vermaschten Netz. vollständig vermaschten Netz.
Vorteile:• sicherste Variante eines Rechnernetzes• bei Ausfall einer Station, ist die Datenkommunikation durch Umleitung weiterhin möglich• hohe Leistungsfähigkeit• vollvermaschte Netzt benötigen kein RoutingNachteile:• viele Kabel nötig• sehr hoher Energieverbrauch• komplexes Routing für nicht vollvermaschte Netze notwendig
WLANWLAN Drahtloses NetzwerkDrahtloses Netzwerk Verbindung über FunkVerbindung über Funk beschränkte Reichweitebeschränkte Reichweite Unsicher, da sich jeder in Funkreichweite in das Netzwerk Unsicher, da sich jeder in Funkreichweite in das Netzwerk
einklinken kanneinklinken kann Verschlüsselung nötigVerschlüsselung nötig
Zur Verschlüsselung wurde anfangs WEP und später WPA Zur Verschlüsselung wurde anfangs WEP und später WPA benutztbenutzt
Am sichersten ist allerdings eine Kombination beliebiger Am sichersten ist allerdings eine Kombination beliebiger Verschlüsselungsverfahren mit VPN-TechnologieVerschlüsselungsverfahren mit VPN-Technologie
Kann auf 2 Arten aufgebaut sein: Kann auf 2 Arten aufgebaut sein: - Infrastruktur-Modus- Infrastruktur-Modus- Ad-hoc-Modus- Ad-hoc-Modus
WLAN: Infrastruktur-ModusWLAN: Infrastruktur-Modus Clients kommunizieren über eine Basis-Clients kommunizieren über eine Basis-
stationstation Basisstation sendet in festen Intervallen Basisstation sendet in festen Intervallen
kleine Datenpakete (Beacons) an alle kleine Datenpakete (Beacons) an alle StationenStationen
Informationen in den Beacons:Informationen in den Beacons:- Netzwerkname- Netzwerkname- Liste unterstützter Übertragungsraten- Liste unterstützter Übertragungsraten- Art der Verschlüsselung- Art der Verschlüsselung
der ständige Versand der Beacons ermöglicht Überwachung der der ständige Versand der Beacons ermöglicht Überwachung der EmpfangsqualitätEmpfangsqualität
Beacons werden immer mit der niedrigsten Übertragungsrate Beacons werden immer mit der niedrigsten Übertragungsrate (1MBit/s) gesendet(1MBit/s) gesendet
Voraussetzung für Verbindungsaufbau:Voraussetzung für Verbindungsaufbau:- Netzwerkname- Netzwerkname- optional einige Parameter für die Verschlüsselung- optional einige Parameter für die Verschlüsselung
Es kann über einen Wireless Access Point eine Verbindung zu Es kann über einen Wireless Access Point eine Verbindung zu Kabelgebundenen Netzen (Ethernet) hergestellt werdenKabelgebundenen Netzen (Ethernet) hergestellt werden
WLAN: Ad-hoc-ModusWLAN: Ad-hoc-Modus keine Basisstation vorhanden keine Basisstation vorhanden
alle Stationen gleichwertigalle Stationen gleichwertig Alle Stationen stellen eine Verbindung Alle Stationen stellen eine Verbindung
mit den in ihrer Reichweite liegenden mit den in ihrer Reichweite liegenden Stationen herStationen her
Aufbau erfolgt schnell und ohne viel Aufbau erfolgt schnell und ohne viel Aufwand Aufwand
Voraussetzung für Verbindungsaufbau:Voraussetzung für Verbindungsaufbau:- Netzwerkname- Netzwerkname- optional einige Parameter für die - optional einige Parameter für die
VerschlüsselungVerschlüsselung Dem Client stehen keine Informationen zu Verfügung, ob Dem Client stehen keine Informationen zu Verfügung, ob
er sich in Reichweite anderer Stationen befindet, wer Teil er sich in Reichweite anderer Stationen befindet, wer Teil des Netzes ist und wie gut die Verbindungsqualität istdes Netzes ist und wie gut die Verbindungsqualität ist der Ad-hoc-Modus eignet sich nur für kleine Netze mit der Ad-hoc-Modus eignet sich nur für kleine Netze mit wenigen Stationenwenigen Stationen
EthernetEthernet Kabelgebundene DatennetztechnologieKabelgebundene Datennetztechnologie IEEE 802.3 StandardIEEE 802.3 Standard ermöglicht den Datenaustausch zwischen allen in ermöglicht den Datenaustausch zwischen allen in
einem lokalen Netz angeschlossenen Geräten einem lokalen Netz angeschlossenen Geräten umfasst Festlegungen für Kabeltypen und umfasst Festlegungen für Kabeltypen und
Stecker, beschreibt die Signalisierung für die Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate Bitübertragungsschicht und legt Paketformate und Protokolle fest und Protokolle fest
Ethernet und WLAN verwenden auf der Ethernet und WLAN verwenden auf der Sicherungsschicht dieselbe AdressierungSicherungsschicht dieselbe Adressierung Verbindung eines WLAN‘s mit Ethernet-Verbindung eines WLAN‘s mit Ethernet-Netzwerken möglich, allerdings nur durch Netzwerken möglich, allerdings nur durch Konvertierung zwischen IEEE 802.11 und 802.3 Konvertierung zwischen IEEE 802.11 und 802.3 StandardStandard
QuellenQuellen
www.wikipedia.orgwww.wikipedia.org Computernetzwerke von Andrew S. Computernetzwerke von Andrew S.
TanenbaumTanenbaum
Fragen???Fragen???