Erklärung der gebräuchlichsten Netzwerkbezeichnungen
Bezeichnung:
|
Erklärung: |
100BaseT |
100 Mbit/s UTP Kabel der Kategorie 5
|
100BaseX Ethernet
|
Drei Spezifikationen, 100BaseT4, TX, FX 100 bezieht sich auf Übertragungsraten: 100Mbit/s Base: Signaltyp Basisband T4:Kabel;Twisted Pair mit 4 Telefonkabelpaaren TX:Twisted Pair Kabel mit 2 Telefonkabeln FX Glasfaserkabel mit zwei Litzen
|
100VG-AnyLAN |
VG=Voice Grade Datenübertragung von mindesten 100 Mbit/s Hierarchische Stern-Topologie über Twisted Pair und Glasfaser der Kategorie 3,4,5 Demand Priority Access Unterstützung von Filtern Unterstützung von Ethernet Datenrahmen und Token-Ring Datenpaketen
|
10Base2 |
Abstand zweier Clients >0,5 m T-Stecker direkt mit der Netzwerkkarte Max. Segmentlänge 185m Gesamtlänge <=925m Pro Segment max. 30 Knoten (Client und Repeater) 50 Ohm Abschlußwiderstand 5-4-3 Regel
|
10Base5
|
Thick Ethernet Kabel vom Typ RG 6 Größerer Durchmesser wie Kabel RG 58 (10Base2)
|
10BaseT
|
UTP Kabel der Kategorie 3 10 Mbit/s logische Übertragung wie bei Bus-Topologie Max 1024 PCs UTP Kabel der Kat 3,4,5 Kabelsegment max. 100m |
5-4-3 Regel
|
Nicht mehr als 5 wiederholte Segmente Nicht mehr als 4 Repeater Nur 3 der fünf Kabelsegmente können besetzt sein
|
Abschirmung |
Geflochtenes oder gefasertes Metallgeflecht Schützt übertragene Daten von Rauschen
|
Abschlußwiderstand |
Widerstand an beiden Enden des Ethernetkabels Verhindert Reflexion von Signalen Meist geerdet
|
ACE |
Access Control Entries Einträge in der Zugriffskontrolliste die die Berechtigungen für einen bestimmten Benutzer angeben
|
ACL |
Access Control List Mit dieser Liste wird festgestellt welcher Benutzer auf das von ACL dargestellte Objekt Zugriff hat Die Zugriffskontrolliste besteht aus ACE’S
|
Administrator , Aufgaben des |
Erstellen, verwalten von Benutzerkonten Sicherheit des Netzwerks Aktualisierung Archivierung
|
Anwendungsprotokolle |
Arbeiten auf der oberen Schicht des OSI Modells (A oder D oder K) z.B:APPC,FTAM,X400,X500,SMTP,FTP,SNMP,Telnet
|
Anwendungsschicht
|
Oberste Schicht des OSI Modells. Stellt Anwendungen sämtliche Netzwerkdienste zur Verfügung Sämtliche Aktionen von Anwendungen erfolgt über diese Schicht
|
Anwendungsserver |
Programme laufen ganz oder teilweise auf dem Server z.B.: SQL Datenbankserver
|
Apple Talk Protokollfamile
|
DDP (Datagramm Delivery Protocol) ATP(Apple Talk Transaction Protocol) AFP (Apple Talk File Protocol) Apple Share
|
Arbeitsgruppenmodell
|
Eignet sich nur für wenige Server Benutzer und Kennwortdatensätze in der Sicherheitsdatenbank (SAM) Bei Login findet Vergleich zwischen SAM und LSA statt Nach Bestätigung wird ein Token generiert mit dem die Zugriffsberechtigung auf Netzwerk Ressourcen bestimmt wird Jede Ressource ist eine ACL zugewiesen
|
ArcNet |
1977 von Datapoint entwickelt Token Passing Netzwerk in Stern Topologie Kabeltyp RG 62 (identische Größe wie RG 58, allerdings mit einer höheren Impedanz)
|
ARP |
Address Resolution Protocol Kann die Data Link Adresse einer IP-Adresse bestimmen
|
ATM
|
Asynchronous Transfer Mode 53 Byte lange Zelle (5 Header 48 Daten) durch feste Paketgröße ein hohes Maß an Effizienz 155 Mbit/s-622 Mbit/s (Gigabit möglich) sehr teuer
|
AUI |
Attachement Unit Interface Connector im Standard Ethernet Auch DIX Connector bezeichnet
|
Ausfallzeit |
Zeitspanne in der ein Computersystem bzw. die dazugehörige Hardware nicht betriebsfähig ist
|
AWG
|
American Wire Gauge Standard zur Festlegung des Kabeldurchmessers Durchmesser verhält sich umgekehrt proportional zur Meßzahl
|
Backbone |
Das Hauptkabelsegment von dem die Kabel zum Anschluß von Stationen, Repeatern und Bridges abzweigen
|
Backend |
Bei einer Client/Server Anwendung die Komponente der Anwendung, die auf dem Server ausgeführt wird
|
Bandbreite |
Bei der Datenübertragung die Differenz zwischen der höchsten und der niedrigsten Frequenz eines Frequenzbereichs Je größer die Bandbreite desto höher ist die Übertragungsgeschwindigkeit
|
Basis E/A Anschluß |
Kanal über den Infos zwischen der Hardware des Computers und dem Prozessor übertragen werden
|
Basisband
|
System zur Übertragung codierter Signale Digitale Signale werden über nur einer Frequenz versendet Übertragung in Form von Spannungs- und Lichtimpulsen Gesamte Kapazität des Übertragungskanals für eine Übertrag verwendet
|
Basisspeicheradresse
|
Definiert die Adresse eines Arbeitsspeicherbereichs des Computers, den die Netzwerkkarte belegt
|
Baud |
Maß für die Geschwindigkeit einer Datenübertragung Gemessen wird die Geschwindigkeit der Schwingung, mit der ein einzelnes Datenbitübertragen wird Heutige Modems übertragen mehrere Datenbits: =>richtige Angabe BPS
|
Baudrate
|
Bezeichnung für die Übertragungsgeschwindigkeit von Modems Bezeichnet die Schrittzahl eines Signals in einer Sekunde Die Baudrate ist nicht gleich BPS
|
Beacon
|
Vorgang der Computer in einem Ring mitteilt, daß das Token Passing Verfahren durch einen schwerwiegenden Fehler unterbrochen wurde
|
Beaconing
|
Eigenkonfiguration und Fehlerbehebung des Token Ring Netzwerks Aktiver Monitor (die erste eingeschaltete Station) Sendet Active Monitor Present Rahmen (alle 7 sek) Dadurch Start des Neighbor Notification Vorgangs wodurch jede Station der Nearest Active Upstream Neighbor (NAUN) gemeldet Bei Fehler Autokonfiguration
|
Benutzerkonto |
Bezeichnung für alle Informationen, die in einem Netzwerk einen Benutzer definieren
|
Bindung |
Ein Prozeß, der den Übertragungskanal zwischen einem Protokolltreiber und dem Netzwerkkartentreiber einrichtet
|
B-ISDN
|
BRI-Basic Rate ISDN: 2B+D Kanäle PRI-Primary Rate ISDN: 23B+D(mit 64Kbit) Kanäle B-ISDN:Weiterentwicklung; Unterstützung der Bitübertragungsschicht wird durch ATM oder SONET realisiert 51-622 Mbit/s
|
Bisync |
Binary Synchronous Communications Protocol Übertragung in ASCII oder EDCDIC und im Rahmen Keine feste Länge Durch definiertes Zeitintervall getrennt Synchronisationszeichen am Rahmen Anfang und Ende
|
Bitdauer |
Die Zeitspanne die eine bestimmte Station benötigt um ein Bit zu empfangen und zu speichern
|
Bitübertragungsschicht |
Die unterste Schicht im OSI Referenzmodell Übertragung des Rohbitstroms über das physische Übertragungsmedium Setzt elektrische bzw. optische, mechanische und funktionsbeteiligten Schnittstellen in Beziehung zur Datenleitung Besteht aus Protokollen, die die Kommunikation in Netzwerkmedien definieren Geräte: HUB, Sender Empfänger, Repeater
|
BNC
|
British Naval Connector Steckvorrichtung für Koaxialkabel die nach dessen Einführung in die Buchse um 90 Grad gedreht wird
|
B-Router
|
Router auch als Brücke fungiert Wenn ein Protokoll der Vermittlungsschicht nicht unterstützt wird, wird das Paket vom B-Router mit Hilfe der Geräteadresse weitergeleitet
|
Brücken
|
Wirken auf die MAC Schicht der OSI Sicherungsschicht Arbeiten selektiv Unterteilen Netzwerke in kleinere Segmente Physische Größe des Netzwerks wird erweitert Kann keine redundanten Pfade nutzen
|
Bus-Topologie |
Einfachste Form Kostengünstige Ein einziges Kabel; mit Abschlußwiderstand Formen: 10Base2, 10Base5 Passive Topologie Hohe Dämpfung
|
Buszuteilung |
Netzwerkkarten benötigen ein standardisiertes Signalisierungsverfahren Drei Verfahren gebräuchlich: CSMA/CD, CSMA/CA, Token Passing
|
Clients
|
Die Benutzer von freigegebenen Ressourcen in einem serverbasierenden Netzwerk Client PCs sind nicht so leistungsfähig wie die Server 2 Arten: Thin Client: sehr wenig Hardware und Software, Thick Client: (Win95/NT) führen Programme in eigenen RAM und auf der eigenen HD‘s aus
|
CSMA/CA |
Carrier Sense Multiple Access with Collision Avoidance Langsames Verfahren Nach der letzten Übertragung wartet der PC eine bestimmte Zeit bis er Daten überträgt PC erkennt keine Kollisionen sondern wartet auf Antwort des Ziel PCs. Erhält er keine Antwort erneuter Versuch Local Talk verwendet CSMA/CA
|
CSMA/CD |
Anzahl der Kollision steigt mit der Anzahl der PCs Carrier Sense Multiple Access with Collision Detection Senden von Daten nach folgendem Schema: PC prüft ob Leitung frei ist Wenn frei wird ein Signal übertragen Wenn 2 PCs gleichzeitig übertragen wird Kollision erkannt und in unregelmäßigen Abständen ein neuer Versuch gestartet
|
Darstellungsschicht
|
Definiert das Format (Übersetzer) Verantwortlich für Protokollumwandlung, Datenverschlüsselung und Datenkomprimierung Tätigkeitsbereich des Redirector
|
Demand Priority
|
IEEE 802.12 Bei Konfliktsituationen wird zuerst die Anfrage mit der höheren Priorität bearbeitet Bei gleichen Prioritätsstufen abwechselnde Bearbeitung
|
Distance Vector Protokoll
|
Routing Informationen werden durch wiederholte Broadcasts gesendet Es werden alle Routen übertragen Nach wenigen Minuten sind alle Router über die Änderung informiert Einfache Konfiguration Bandbreiten Overhead in großen Netzwerken beträchtlich
|
DNS |
Domain Name System Stellt Client Anwendungen die Dienste der Namens und der Adreßauflösung zur Verfügung Durch DNS-Server können Benutzer logische Kontennamen statt IP-Adressen verwenden
|
Domänenmodell
|
Im gesamten Netzwerk gibt es nur eine Sicherheitskontendatenbank Diese Datenbank wird auf einem Domänen-Controller verwaltet
|
Drahtlose Brücke
|
Verbindung mehrerer LANS Drahtlose Brücke fungiert als Brücke <= 5 km (Weitbereichsbrücke 40km)
|
Druckserver
|
Verwaltet den Zugriff auf einen freigegebenen Drucker Meist unter Mitverwendung eines Spoolers. Ein nicht blockierender Spooler kann mehrere Aufträge simultan entgegennehmen
|
Eigenschaften von Übertragungsmedien |
Kosten Installationsanforderungen Bandbreite Bandnutzung Dämpfung Elektromagnetische Beeinflussung |
Ethernetkabel |
10Base2:185m max., 50Ohm, RG58 Kabel “Thin Ethernet” 10Base 5: 500m max., RG 6, “Thick Ethernet” 10BaseF:2000m max., Glasfaserkabel 10BaseT:100-150m, UTP Kabel, max. Dämpfung 11,5 dB 10Base36:max 3600m, Doppelkabel Konfiguration
|
Ethernet-Rahmen |
Größe zwischen 64-1518 Byte, 18 Byte Für Rahmen Overhead Abschnitte (Ethernet II) Präambel (Rahmenanfang) Adressen (Quell/Zieladressen) Typen Feld Daten CRC
|
Felder des Token-Ring Datenrahmens |
Start Delimiter: Markiert Anfang des Rahmens Access Control: Angabe der Zugriffspriorität Frame Control: MAC Informationen Destination ADDRESS: Adresse des empfangenden PCs Source Address: Adresse des sendenden PCs Daten Frame Check Sequence (CRC) End Delimiter Frame Status
|
Frame Relay |
Paketvermittlend Setzt zuverlässiges Netzwerk voraus PVC Verbindungen 56Kbit/s bis 1,544 Mbit/s meist wird nur eine bestimme Bandbreite garantiert (CIR= Committed Information Rate) bei höheren Übertragungsraten kann er zu Verlusten kommen geringer Overhead
|
FTP |
File Transfer Protocol Erlaubt Übertragung von Dateien zwischen TCP/IP Hosts Die Anfrage Antwort Struktur ist Betriebssystem unabhängig
|
Gateways |
Arbeiten auf der Anwendungsschicht des OSI-Modells Ermöglicht die Kommunikation zwischen unterschiedlichen Protokollsystemen Gateways sind meist für eine spezielle Umsetzung vorgesehen
|
Glasfaserkabel
|
Innenleiter aus hochverfeinertem Glas Umgeben von einem Mantel zur Reflexion Kunstoffmantel zum Schutz Hohe Kosten Schwere Installation Sehr hohe Kapazität Geringe Dämpfung Vollkommen immun gegenüber EBMs
|
Groupware, Anwen-dungsmöglichkeiten |
Weiterleiten und Freigaben von Informationen Koordinierung von Projekt und Dokumententwicklung Projektverfolgung, Gruppendiskussion
|
HSM
|
Hardware Specific Module Steuert direkt die Hardware Verantwortlich für den Transport der Pakete von und zu der Karte Vom Anbieter entwickelt
|
IBM Kabeltypen
|
1 STP Kabel, 22AWG 2 Sprache und Daten 22AWG 3 Sprache 22-24 AWG 4 nicht definiert 5 Glasfaserkabel 62,5/125 µm 6 Patch Kabel 26 AWG 7 nicht definiert 8 Verlegung unter 26 AWG 9 PVC abgeschirmt
|
IEEE 802 Kategorien |
801.1Internetworking 801.2 LLC (Logical Link Control) 801.3 CSMA/CD 801.4 Token Bus 801.5 Token Ring 801.6 MAN 801.7 Breitbandtechnologie 801.8 Lichtwellenleiter 801.9 Integrierte Sprach und Datendienste 801.10 Netzwerksicherheit 801.11 Kabellose Netzwerke 801.12 Demand Priority Access LAN
|
Internet Protokolle
|
Internet ursprünglich ARPAnet (Advanced Research Projects Agency Network) Protokolle: TCP: Transmission Control Protocol, IP: Internet Protocol, SMTP: Simple Transfer Protocol, FTP, NFS, ... Alle Protokolle sind routingfähig
|
IP |
Internet Protocol Verbindgungsloses Protokoll, das auf der Vermittlungsschicht des OSI-Modells Datagrammdienste zur Verfügung stellt Für die Adressierung zuständig
|
ISDN |
Integrated Services Digital Network 3 Kanäle: 2B+D zweimal Datenübertragung (64 kbit/s) einmal Steuerungskanal (16 kbit/s)
|
Kategorien von PC Netzwerken |
Serverbasierende Netzwerke: (Client/Server) Peer-to-Peer Netzwerke: besteht aus einer Gruppe gleichberechtigter PCs (Peers)
|
Koaxialkabel, Bestandteile
|
Innenleiter Außenleiter (Abschirmung) Isolator Kabelmantel Anmerkung: Alle Kupferkabel weisen die sogenannte Impedanz auf. Unbedingt auf das richtige Kabel achten
|
Koaxialkabel, Eigenschaften
|
Einfache Erstinstallation Günstig Bandbreiten zwischen 2,5Mbit/s und 10 Mbit/s Kupferkabel sind sehr empfindlich gegenüber EBM’
|
Kommunikationssteue-rungsschicht |
Stellt eine virtuelle Verbindung zwischen zwei unterschiedlichen PCs dar Synchronisiert zwei Anwendungen Übernimmt Namenserkennung und Sicherheit
|
Link State Protokoll |
Routing Informationen werden nur bei Änderungen gesendet Es werden nur Routen direkt angeschlossener Netzwerke bzw. Teilnetze gesendet Nach wenigen Sekunden sind alle Router über die Änderung informiert Komplexe Konfiguration Geringer Bandbreiten-Overhead
|
Liste der IRQs |
0 1 Tastatur 2 IRQ 9 3 COM 2, Modem, Maus 4 COM 1 5 frei oder LPT 2 6 Disketten Controller 7 LPT 1 8 Systemuhr 9,10,11 frei 12 frei oder PS2 Maus 13 Mathematischer Coprozessor 14 1. IDE-Controller 15 2. IDE Controller
|
LSL Link Support Layer |
Link Support Layer Paket Router Im ODI Modell Durch LSL bleiben die anderen Schichten unabhängig voneinander Weiterleitung ankommender/versendeter Pakete
|
Mikrowellentechnologie
|
Bodenverbindung: Sichtverbindung muß bestehen; leicht abhörbar hohe Übertragungsraten Satellitenverbindungen: Übertragung über Satelliten in geosynchroner Umlaufbahn (35800km)
|
MLID
|
Multiple Link Interface Drivers Funktion: Medienheader anzufügen/entfernen, Pakete in der Bitübertragungsschicht zusenden und empfangen Drei Module: MSM (Media Support Module) TSM (Topology Specific Module) HSM (Hardware Support Module) Anbieter müssen nur HSM entwickeln
|
Mobilfunk
|
Paketfunk Technologie Zellular Technologie Satelliten Technologie
|
Mögliche Softwarekonflikte |
Nicht zusammenpassende Protokolle Fehlerhafte Konfiguration der Clients Fehlerhafte Protokollkonfigurationen
|
MSM |
Media Support Module Führt Initialisierungsfunktion aus Erstellt Konfigurationstabellen aufgrund von HSM Bearbeitet /O Anforderungen
|
Multiplexing |
Multiplexing wird gewöhnlich bei Standleitungen eingesetzt z.B:T1, T3
|
NDIS |
Network Device Interface Specification Entwickelt von Microsoft und 3COM (1989) Anbieterneutrale Schnittstelle zu den Transportprotokollen und dem Treiber der Netzwerkkarte Bindungsverfahren womit mehrere Protokolle dieselbe Netzwerkkarte benutzen können Bindungen eines Protokolls an mehrere Netzwerkkarten
|
NetBEUI |
NetBIOS Extended User Interface Erweiterung von NetBIOS Von IBM für kleine Arbeitsgruppen entwickelt und nicht routingfähig
|
NetBIOS |
Schnittstelle, die Anwendungen einen Zugriff auf Netzwerkressourcen bietet Stellt Programmieren einheitliche Befehlsmenge zur Verfügung um auf Dienste der unteren Schicht zugreifen zu können Kein Protokoll Network Basic Input Output System Jeder Computer muß einen eindeutigen max. 15 Zeichen langen Namen haben Gewisse Sonderzeichen sind erlaubt Kein * oder [ ]
|
Netware |
Besitzen eigenen Protokollfamilie Internetworking Packet Exchange (IPX= Sequenced Packet Exchange (SPX) Sind alle routingfähig
|
Netzwerksicherheit Formen |
Zugriffsberechtigung für eine freigegebene Ressource (niedrige Sicherheit) Sicherheit auf Benutzerebene für freigegebene Ressourcen (mittlere Sicherheit) Sicherheit auf Dateiebene für eine freigegebene Ressource (höchste Sicherheit)
|
Netzwerksicherheit, Hauptaufgaben |
Verhindern von Unbefugten Zugriff Eingriff in die Elektronik Diebstahl beabsichtigte oder unbeabsichtigte Beschädigung
|
Netzwerksicherheitsmo-delle, Bezeichnung
|
Kennwortgeschützte Freigabe = Zugriffssteuerung auf Freigabeebene Zugriffsberechtigungen = Zugriffsteuerung auf Benutzerebene
|
Netzwerktopologien |
Physikalischer Aufbau eines Netzwerks Bustopologie Stern Topologie Ring Topologie
|
NFS |
Protokollfamilie; ermöglicht die Freigabe von Dateien Ein NFS Client kann auf einen freigegebenen NFS-Server zugreifen als wären die Laufwerke direkt angeschlossen
|
NIC |
Network Interface Card Funktionen: Vorbereitung der Daten für das Übertragungsmedium Senden der Daten Kontrolle des Datenflusses vom PC zum Übertragungsmedium
|
NIC Treiber, Aufgaben |
Nimmt NIC im Gebrauch und bindet Sie an das Protokoll Befindet sich in der MAC Schicht
|
NT, Ereignissprotokoll |
Systemereignisse Sicherheitsereignisse Anwendungsereignisse
|
NT, Freigabe |
Vollzugriff Lesen Ändern Kein Zugriff
|
NT, Gruppentypen |
Lokale Gruppen Globale Gruppen Systemgruppen Vordefinierte Gruppe |
NT, Sicherheitskategorien bei Druckern |
Vollzugriff Dokumente verwalten: der Status eines Druckauftrags kann geändert werden aber kein Druck Drucken: erlaubt zum drucken wie auch zum ändern des Statutes des eigenen Druckauftrages Kein Zugriff
|
NTFS, Berechtigungen von Verzeichnissen |
Vollzugriff Lesen Anzeigen Hinzufügen Kein Zugriff Ändern Hinzufügen und Lesen |
NWLink IPX/SPX, Komponenten |
Ein zur IPX/SPX kompatiblen Transport IPX (Internetwork Packet Exchange Protocol) SPX (Sequenced Packet Exchange) NCP(Netware Core Protocol)
|
ODI |
Open Data Link Interface Entwickelt von Novell und Apple im Jahre 1989 Hauptkomponenten: Protokollstapel, Mildes, LSL Nahtlose Integration zwischen der Sicherungschicht und Transportschicht des Protokollstapels
|
OSI-Modell
|
Open Systems Interconnection Schicht 1:Bitübertragungsschicht Schicht 2:Sicherungsschicht Schicht 3:Vermittlungsschicht Schicht 4:Transportschicht Schicht 5:Kommunikationssteuereungsschicht Schicht 6:Darstellungsschicht Schicht 7:Anwendungsschicht
|
OSPF |
Open Shortest Path First Link-State-Routing Protokoll Schnelle Erkennung von Änderungen im Netzwerk Benötigt geringere Bandbreite (wie RIP) für seinen Overhead
|
Paket, Bestandteile |
Header: kennzeichnet den Anfang des Pakets; enthält wichtige Parameter Daten Trailer: kennzeichnet das Ende eines Pakets; enthält meist Parameter zu Fehlererkennung
|
Patch Kabel/Rangierkabel
|
Zum Anschluß von MSAUs Dient zur Verlängerung der Kabel vom Typ 3 |
Peer to Peer Netzwerke, Nachteile
|
Eingeschränkte Erweiterungsmöglichkeiten Keine zentrale Organisation Geringes Sicherheitsniveau Zusätzliche Belastung der PCs, da Client und Server in einem
|
Peer to Peer Netzwerke, Vorteile |
Geringe Kosten Einfach einzurichten und zu installieren Kein Netzwerkadministrator nötig Benutzer verwalten ihre Sicherheit selbst Einfach Verkabelung
|
PPP |
Point-to-Point Protocol Auf der Bitübertragungsschicht und Sicherungsschicht Bit-orientiertes Protokoll Anfang und Ende eines Pakets ist mit Flags gekennzeichnet Max. Länge 1508 Byte mit 1500 Datenbyte
|
PPP, Vorteile |
Dynamische IP-Adressen möglich Fehlerkorrektur jedes Datenrahmens Mehrere Protokolle über eine serielle Leitung NCP(Network Control Protocol) LCP(LINK Control Protocol)
|
Projekt 802 |
Definition von LAN Standards durch die IEEE Beachtet physikalische Aspekte Unterteilung in 12 Kategorien
|
Protokoll Stacks, Standard Stacks |
Zusammenfassung von mehreren Protokollen Jede Schicht definiert ein anderes Protokoll Standard Stacks: ISO/OSI Protokollsammlung, IBM SNA, DECNET, Netware, Apple Talk, TCP/IP
|
Protokolle |
Protokolle sind die tatsächliche Implementierung der im OSI Schichtenmodell und definierten theoretischen Richtlinien
|
Protokollstapel(ODI) |
Besteht aus Transport+Vermittlungsschicht des OSI-Modells Schnittstelle zur Anwendungsschicht Packen Daten und leiten sie ans Ziel Mehrere Stapel können nebeneinander existieren Zur Unterscheidung der Medienrahmen existieren 2ID’s: Staple-Id und Protokoll ID
|
PSTN |
Public Switched Telephone Network= öffentliches Telefonnetz
|
RAID
|
Redundant Arrays of Inexpensive Disks 6 Stufen (0,1,5 sind gebräuchlich) 1:Plattenspiegelung 2:Festplatten Striping mit ECC 3:ECC als Parität gespeichert Festplattenstriping mit großen Blöcken Festplattenstriping mit Parität
|
Raid Stufe 0 |
Festplatten Striping ohne Parität Einsatz bei Systemen die ungeachtet der Redundanz den schnellstmöglichen Zugriff Erfordern Verteilung der Sektoren über mehrere Festplatten
|
Raid Stufe 1 |
Plattenspiegelung Einsatz bei Augenmerk auf Dateinredundanz, Fehlertolleranz, Ausfallzeiten Daten immer doppelt vorhanden, bei Ausfall kann zweite HD übernehmen
|
Raid Stufe 5
|
Festplatten Striping mit Parität Kürzere ‚Zugriffszeiten wie bei Stufe 0 Alle Festplatten haben einen Paritätssektor wodurch Daten nach Ausfall wieder hergestellt werden können
|
Repeater |
Regenerieren das ankommende Signal Wirken in der Bitübertragungsschicht Sie filtern nicht, noch übersetzten sie das Signal Benötigen keinerlei Adreßinformationen Kostengünstig Einfach Können höchstens unterschiedliche Kabeltypen miteinander verbinden
|
Ring Topologien |
Alle Computer sind zu einem Ring zusammengeschlossen Signal wird von jedem Computer regeneriert vor Weiterübertragung Von IBM entwickelt (Token Ring) Ausfall einer Netzwerkkarte blockiert das gesamte Netzwerk
|
RIP |
Routing Information Protocol IP-RIP ermittelt den Weg mittels eines Distance-Vector-Verfahrens, in dem die Anzahl der Hops berechnet wird, die passiert werden müssen um ein Paket ans Ziel zu bringen
|
Router Arten |
Statistische Router: routing Tabelle muß manuell konfiguriert werden; an sich ändernden Netzwerkgegebenheiten ist kein anpassen möglich Dynamische Router: Distance-Vector Verfahren und Link-State Routing
|
Router, Eigenschaften
|
Verbinden unterschiedlicher LAN Typen miteinander Verbinden unterschiedlicher Netzwerke miteinander Reduzieren der Broadcast Storms Benötigen routingfähige Protokolle Hauptsächlich zur Verbindung von LAN und WAN Zwei Arten statische und dynamische
|
serverbasierende Netzwerke, Vorteile |
Zentrale Verwaltung einer großen Anzahl von Benutzern Strenge Sicherheitsrichtlinien Erweiterungsmöglichkeiten Fähigkeit redundante Systeme zu erstellen
|
serverbasierende Netzwerke, Nachteile
|
Kostenintensive Installation Erste Installation schwierig Netzwerkadministrator nötig |
Sicherungsschicht
|
Empfängt Datenrahmen von der Vermittlungsschicht und packt diese für die Bitübertragungsschicht Durch IEEE802 in zwei Teilschichten unterteilt: MAC(Media Access Control) LLC(Logical Link Control) Geräte: intelligente Hubs, Brücken und Netzwerkkarten
|
SLIP |
Serial Line Internet Protocol Auf der Bitübertragungsschicht des OSI Modells IP-Adresse muß bekannt sein Seit 1984
|
SLIP, Nachteile |
Eingriff des Operators während der Verbindung nötig Nur ein Protokoll über eine serielle Leitung möglich Keine Überprüfung des Datenrahmens auf Fehler NT RAS unterstützt kein SLIP
|
SMB
|
Protokoll zur Definition von Befehlen für den Datenaustausch Redirecor faßt Netzwerkanforderungen zu einem Steuerblock zusammen Wird an den Remote Computer gesendet
|
SMTP |
Simple Mail Transfer Protocol Dient zur Übertragung von Email über TCP/IP Dient nur als Schnittstelle zwischen den Systemen
|
Standleitungen |
T1:24 Kanäle über 2 Leiterpaare, 1,544Mbit/s T3:ähnlich T1, 45Mbit/s DDS: Digital Data Service, sehr langsam (4,8-56kbit/s) Switched 56:digitale Vollduplexleitung mit 56kbit/s
|
Stern-Topologie |
Jedes Gerät direkt mit Hub verbunden Leichte Fehlersuche Formen:ArcNet,10BaseT, 100BaseT Abwandlung: Stern-Bus Topologie, die Hubs sind mit linearen Bus-Leitungen miteinander verbunden |
STP-Kabel |
Shielded Twisted Pair Kabel Teurer wie Thin Ethernet Kabel oder UTP Unhandlich Theoretische Kapazität 500Mbit/s Tatsächliche Kapazität 4/16/155 Mbit/s Niedrige EBMs
|
Switches
|
Funktion mit einer intelligenten Brücke Verbessern die Netzwerkleistung durch Reduzierung der Konkurrenz Filtern fehlgeleiteten Verkehr heraus
|
T 1 |
Übertragungsraten von 1,544 Mbit/s Sehr gebräuchlich
|
TCP
|
Transmission Control Protocol Entspricht der Transportschicht des OSI-Modells Bietet eine zuverlässige Transportschicht für Verbindungen
|
TCP/IP, Netzwerkverbunden verwendete Adreßinformationen
|
Physische Adresse IP-Adresse Logische Kontennamen
|
Telnet |
Anwendung und Protokoll für die TE PC und Stationen können als nicht intelligente Terminals eingesetzt werden
|
Token Passing |
Computer übertragen Daten erst nach Erhalt des Tokens Token basiert auf Netzwerkkarten ID ID werden vom Admin vergeben (1 bis 255) Doppelte ID’s im ARCNet stellen sehr großes Problem dar
|
Token Ring 802.5 |
Physikalisch Stern logisch Ring Topologie Jede Verbindung ist mit einem MAU verbunden Enthält aber kollabierten Ring Von IBM entwickelt Bis 4Mbit/s Durch das Token entsteht keine Kollision
|
Token-Ring Netzwerkkabel
|
Typ 1: 2 Leiterpaare, weitestverbreitet, <= 260PCS Typ 2: 6 Leiterpaare (2STP, 4 UTP) Einsatzbereich wie Typ 1 Typ 3 kostengünstige Variante, nicht für 16 Mbit/s geeignet max. Länge 45m
|
Transportprotokolle |
Sorgen für die Kommunikationssteuerung zwischen der Kommunikationssteuerungsschicht und der Transportschicht z.B:TCP,SPX,NWLink,NetBEUI,ATP
|
Transportschicht |
Stellt sicher, daß die Pakete in der richtigen Reihenfolge und fehlerfrei ausgeliefert werden Zerlegt Meldungen der Kommunikationssteuerungsschicht in handliche Pakete
|
TSM |
Topology Specific Module Unterstützt spezielle Medienarten Erstellt MAC-Header Verwaltet den Event Controll Block
|
Twisted Pair Kabel
|
Günstige Meterpreis Zwei miteinander verdrillte Kupferkabel Kaum EBM Kaum Hintergrundrauschen
|
Übertragungsmedien |
Twisted Pair Kabel Koaxialkabel Glasfaserkabel(Monomode/Multimode) Drahtlose Übertragung |
UDP |
User Datagramm Protocol Verbindungsloses Host-zu-Host Protokoll der Transportschicht Arbeitet nicht mit Nachrichtenbestätigung oder Fehlerkorrektur Transportiert lediglich Datagramme
|
UNC
|
Universal Naming Convention Für die Identifizierung von Ressourcen in Microsoft Netzwerken Besteht aus: NetBIOS Namen mit \\ voraus Freigabename einer freigegebenen Ressource (optional) MS-DOS Pfadname einer freigegebenen Ressource Namensteile werden durch \ getrennt
|
UTP-Kabel |
Unshielded Twisted Pair Kabel Keine umflochtene Abschirmung Kategorie 1+2:<4Mbit/s Kategorie 3:10Mbit/s Kategorie 4:<=16Mbit/s Kategorie 5: <= 100Mbit/s Ausgezeichnetes Preis/Leistungsverhältnis EBM empfindlich RJ-45 Westernstecker zum verbinden
|
Verbindungslose Kommunikation |
Annahme: Daten erreichen das Ziel ohne Fehler Keine Zuordnung eines Protokolloverheads. Sehr schnell
|
Verbindungsloser Modus |
Keine Kontrollmechanismen Fehlerkorrektur am Quell-und Zielknoten Nur für fehlerunanfällige Verbindungen geeignet |
Verbindungsorientierter Modus |
Weg vom Quell- zum Ziel-PC steht fest Bildung eines logischen Pfades(Verbindungen) Bei Fehlererkennung durch einen Knoten wird das Paket vom vorherigen nochmals geschickt
|
Verbindungsprotokolle |
Stellen Verbindungsdienst zur Verfügung Befinden sich auf der Vermittlungsschicht und Sicherungsschicht z.B:IP und IPX, NWLink, DDP
|
Vergleich Datei-, Druck- und Anwendungserver
|
Anwendungsserver benötigt eine starke CPU Datei und Druckserver viel RAM und HD Platz
|
Verkabelung bei Thick Ethernet |
Transceiver wird mit Thick Ethernet Kabel verbunden Transceiver wird über die AUI Schnittstelle mit einem AUI Kabel mit der Arbeitsstation verbunden
|
Vermittlungsschicht |
Bestimmt den Weg der Pakete zum Ziel Übersetzt logische Netzwerkadressen in physikalische Verwendete Geräte sind Router, B-Router und Gateways
|
Verschiedene Zugriffsberechtigungen |
Schreibgeschützt Lese/Schreibzugriff Zugriffsabhängig vom Kennwort
|
Virtuelle Verbindung
|
SVC: switched virtual Circuit; nur für eine Kommunikationssitzung aktiv PVC: Permanent Virtual Circuit; permanenter Pfad, nur tatsächliche Verbindung wird in Rechnung gestellt
|
Vor und Nachteile der Sicherheit auf Zugriffsebene |
Nachteile Benutzer muß viele Kennwörter wissen, werden leicht vergessen, durch Kennwort Weitergabe haben Unbefugte gleichen Zugriff Vorteile: Einfache Verwaltung, flexibel
|
WAN |
Wide Area Network Weitbereichsnetzwerk meist langsamer wie LAN. Übertragung über Telefonkabel, Glasfaserkabel, Standleitung, Satelliten usw. Folgende Telefonleitungstechnologien werden eingesetzt: PSTN, ISDN, T1
|
Werkzeuge zum aufspüren von schadhaften Kabeln |
Digitale Voltmeter (DVD=Digital Voltage Meter) Time Domain Reflectometer (TDR) Oszilloskop
|
X.25 |
Paketvermittelnder Netzwerkstandard (Mainframes) Eine von drei Schichten, die die Vermittlungs-, Sicherungs-, Bitübertragungsschicht umfassen X.25 stellt SVC und PVC zur Verfügung Wird für zuverlässige Dienste und Ende-zu-Ende Flußkontrolle eingesetzt Bis 64 Kbit/s Eigen sich nur für Terminalaktivitäten
|
Zugriffssteuerung auf Freigabeebene
|
Jede freigegebene Ressource wird ein Kennwort zugewiesen Keine Benutzerbestätigung nötig Zugriffsart wird durch das Betriebssystemgesteuert
|
Zugriffsverfahren Konkurrenzverfahren
|
Aktivitätsüberwachnug(CSMA/CD) Kollisionserkennung (CSMA/CA) Am weitesten verbreitet Bei Verkehrsaufkommen <30% Preis/Leistung gut
|
Zugriffsverfahren Token Passing |
Token kreist durch das Netzwerk Vorteile bei zeitkritischen Datenübertragungen, starker Nutzung Prioritätsverteilung
|
Zusammenhang Benutzer Ressourcen
|
“Benutzer gehen in globale Gruppen, globale Gruppen gehen in lokale Gruppen, lokale Gruppen holen sich die Ressourcen” |
Zusammenhang EISA/ISA/VESALB |
VesaLB Karten können nicht in ISA Slots, ISA aber in VLB Slots EISA Karten können nicht in ISA aber ISA Karten in EISA Slots
|