Netzwerk - EDV

Werbung
Information Verarbeitende Systeme (IVS)
(Schulblock von 01.09.99 bis 30.06.00- Stoff IVS 1 Ausbildungsjahr)
Elektronische Daten Verarbeitung - Software:
Als Betriebssystem bezeichnet man die Programme die zusammen mit den
Eigenschaften der EDVA die Grundlage der möglichen Betriebsarten bilden
und insbesondere die Abwicklung von Programmen steuern und überwachen
Software
Systemsoftware
(Windows 9x,NT, Novell, Linux)
Branchensoftware (SOG, ACT, KHK etc.)
Standardsoftware (Textverarbeitung, Datenbanken,
Tabellenkalkulationen)
Betriebssysteme: Steuerprogramm (Auftrags-Prozess-Datenverwaltung)
Übersetzungspgr. (Assembler, Compiler, Interpreter)
Dienstprg.(Binder,Loader, Editoren, Sortierer Diagnose)
Betriebsarten:
Einprogrammbetrieb
Benutzeraufträge werden von der ZE
nacheinander bearbeitet, jeweils nur 1 Programm
im Arbeitsspeicher geladen, Prozessor nicht
ausgelastet
Mehrprogrammbetrieb
mehrere Benutzeraufträge werden von ZE
gemeinsam (Abwechselnd) bearbeitet, Nachteil:
mehr Ressourcen werden gebraucht
Elektronische Daten Verarbeitung - Hardware:
CPU (Zentrale Rechen Einheit)
Besteht aus Rechenwerk, Steuerwerk, Hauptspeicher
Rechenwerk:
führt Verarbeitung der Daten durch, es erfolgt das
Ausführen aller mathematischen und logischen
Funktionen.
Steuerwerk:
Regelt das Zusammenspiel von Rechenwerk und
Hauptspeicher. Entschlüsselt Programmbefehle löst
Maschinenoperationen aus und überwacht Ausführung
der Befehle
Hauptspeicher:
Speichert Daten von Programmen während
Verwaltungsprogrammen
RAM (Random
Access-Memory)
Speicher mit wahlfreiem Zugriff,
Schreibspeicher/ Lesespeicher,
Flüchtiger Speicher
ROM (ReadOnly-Memory)
Festwertspeicher, Speicherinhalt vorgegeben
Nur Lesespeicher mit BIOS, Funktionskontrolle,
Startanweisungen zum Booten
Prozessor:
CISC:
Complex Instruktion Set Computer
großer Vorrat an Maschinenbefehlen
Befehle sind unterschiedlich lang (1 bis 15 Byte)
Großrechner und 80x86 PC´s sind CISC
RISC
Reduce Instructing Set Computer
einfacher fest verdrahteter Befehlssatz
Befehle sind Gleichlang
Transportsysteme: transportiert die Daten und Befehle zwischen den
Funktionseinheiten, wird von den angeschlossenen
Einheiten gemeinsam genutzt
Adressbus:
Übertragung der Adressen an den Hauptspeicher zwecks
Auswahl der Speicherplätze
Steuerbus:
Übertragung der Steuersignale zwischen Steuerwerk und
den Teilsystemen
Datenbus:
Transport der Daten zwischen Rechenwerk, Steuerwerk
und Eingabe - Ausgabe Werk
Speicherhierarchie
- Register - Pufferspeicher--- Arbeitsspeicher------ Erweiterungsspeicher--------- Magnetplattenspeicher------------Optischer Plattenspeicher-------
Register:
Sind Bestandteile des Prozessors, Sie haben jeweils eine
beschränkte Kapazität von ca. 4 Byte. Sie Dienen zur
Kurzfristigen Speicherung von Informationen, die sofort
wieder greifbar sein müssen.
Pufferspeicher:
Ein Puffer ist ein Speicher der Daten vorrübergehend
aufnimmt, die von einer Funktionseinheit zu einer
anderen übertragen wird
Cache Speicher:
kleiner als Arbeitsspeicher, erheblich kürzere Zugriffszeit
das Schreiben der Daten in den Zentralspeicher erfolgt
über Cachespeicher
In moderner CPU´s sind Cachespeicher und Cache
Controller in Prozessorbaustein mit integriert ->
First Level Cache ;bei alten befindet sich Cache auf
Mainboard -> second Level Cache
Arithmetic und Logical Unit (ALU)
Die ALU hat 2 Eingänge für Operatoren, Funktionsleitungen der ALU wird
Der Steuereinheit der Operatorcode mitgeliefert.
am Ausgang erscheint das Ergebnis der Operation
OPERANT 1
OPERANT 2
------------------------------------------------------------------Funktion
------------------Resultat
Peripherie
Monitor:
Kathodenstrahl bringt Phosphorpunkte zum Leuchten
zur Minimierung der statischen Felder sollte er Strahlungsarm
sein, (TCO 95 Norm)
gute Auflösung (von 640x480 bis 1600x1280)
Bildschirmgröße 14 Zoll bis 20/21 Zoll
Bildwiederholungsfrequenz
Grafikkarte: Schnittstelle zwischen Motherboard und Monitor, Ausführung
entweder Steckkarte oder Onboard.
Verantwortlich für Grafikleistung des Systems
Videospeicher= Auflösung x Farbtiefe (480x640x32 Bit=1,2 MB)
Drucker:
Typenhebelmaschinen (Schreibmaschinen, EM-Prinzip)
Tintenstrahldrucker (Bubble Jet Verfahren, Tinte kommt aus
unter Druck, Tinte kommt aus Dampfbläschen
Nadel/ Matrixdrucker 7 bis 9 Drucknadeln
Nadel druckt auf Farbband aufs Papier
Düse
Datendarstellung im Computer
Darstellung im Computer erfolgt binär d.h. es werden zwei unterschiedliche Zustände in
der elektronischen Baugruppe unterschieden (0 und 1)
Codierung und Decodierung
Die zu verarbeitenden Daten werden im Rechner in Binärwerten umgewandelt. Für
numerische Zeichen wird der Dualcode oder BCD Code verwendet und für
alphanumerisch Zeichen der ASCII Code.
Dualcode:
Grundziffern: 0,1
Basis:
2
Bsp. 69= 1000101
Addition von Dualzahlen:
0+ 0 = 0
1+ 0 = 1
0 +1 = 1
1 +1 = 0 Überschlag 1
Subtraktion
0-0=0
1-0=1
0 - 1 = 1 Überschlag 1
1-1=0
Darstellung von negativen Zahlen:
Die Ausgabe eines positiven oder negativen Vorzeichens ist auch für Dualzahlen
möglich. Es erfordert eine bestimmte Stelle die das Vorzeichen
Enthält.
logische Verknüpfungen:
Informationen in Form von 0 und 1 Signalen lassen sich logisch miteinander Verknüpfen
Logische Grundfunktionen sind : UND -Funkrtionen
ODER - Funktionen
NICHT - Funktionen
Erweiterte logische Funktionen:
EXCLUSIV ODER - Funktion
ÄQUIVALENZ- Funktion
NOR - Funktion
NAND - Funktion
Netzwerk:
Überblick:
Ein PC-Netzwerk besteht aus mehreren Personalcomputern, die verbunden miteinander
Über ein gemeinsames Kabel, miteinander kommunizieren können.
Der Vorteil von PC-Netzwerken liegt in der zentralen Datenhaltung sowie zentraler Backup
Möglichkeiten.
Netzwerke sind Produktionsfaktoren (Schnelligkeit: time to m arket, WertschöpfungsBeschleuniger, Ausfall eines Netzwerkes ist immer teuer und kritisch)
Netzwerke dienen den Informationaustasch zwischen verteilten Komponenten.
(z.B. Daten, Töne, Sprache,Bilder, Video etc.)
Netzwerke werden immer komplexer in Ihrer Struktur. Das internet hat wirtschaftliche
Relevanz erhalten.
LAN:
Lokale Netzwerke (LAN´s) sind über Kabel verbunden Einrichtungen einer Gruppe oder
Abteilung und können an andere LAN´s im gleichen Gebäude angeschlossen werden.
Die gebräulichtsten lokalen Netzwerke und Ethernet und Token-Ring
WAN:
Wide Area Networks sind Netzwerke, die lokale Netzwerke über Ländergrenzen
Hinweg verbinden. Diese Verbindung geschieht über Telefonleitungen oder über
Satelliten.
GAN:
Gloal Area Network (Internet)
MAN:
Metropolitan Area Network (Max. 1 bis 10 Km)
Netzwerktopologien
Sterntopologie (Collapsed Backbone)
Vorteile:
Nachteile:
wenn Kabelbruch dann kein kompletter Netzausfall
Einfache Verkabelung
Keine Datenkollisionen da kaum Netzwerkauslastung
Hohe Übertragungsgeschwindigkeiten/ Zentrale Verwaltung
Server Ausfall, dann Netzzusammenbruch
Teure Verkabelung/ keine Weiterleitung Möglichkeiten
Ring: (Token-Ring, FDDI ):
Vorteile:
Nachteile:
leicht Erweiterbar/ kaum Kabelbedarf
Wenig Kollisionen da Token-Passing
teuere Zubehör
Relativ langsam
Ausfall einer WS dann komplettausfall- schwere Fehlersuche
Token Passing:
Logische Ringtopologie
Bis 100 Mbps
Nur 1 Token im Ring
Station kann nur senden wenn Token gehalten wird
Keine Kollisionen möglich
Transmission nur in einem Weg rundherum
Peer- to Peer Verbindung:
Low-Cost-Net (ohne Server alle WS dienen als dezentralen Server)
Ressource Sharing (alle WS geben Daten, keine zentrale Datenverwaltung)
Für max. 10 Clients-> dann zu langsam
Bustopologie, Baum
Übertragungsverfahren:
Simplexverfahren:
Halbduplexverfahren:
Vollduplex:
DÜzwischen 2 Dateneinrichtungen in eine Richtung
Wechselbetrieb (Funk)
gleichzeitig senden und Empfangsbereich (Telefon)
OSI-Referenzmodell:
Standard Netzwerkarchitektur seit Anfang der 80iger Jahre.
1. Physical Layer.:
Definiert Physikalische Bestandteile des Pc´s (Pinbelegung)
Bittransfer des elektrischen Signals
Beschreibt Codierung der physikalischen Signale
2.Data-Link-Layer.:
Sicherstellung fehlerfreier Kommunikation
Aufbau Verbindung, Datentransfer, Bitfehlererkennung
3. Network-Layer:
logische Netzwerkadressierung der physikalschen Knoten
Routing (zuweisen der statische, hierarische IP- Vergebung)
4.Transport Layer:
Datentransfer unter Nutzung von Data-flow-control für die
gesamte Route
5. Session Layer:
Sicherheitsprüfung, Protokollauswahl, Namensbildung auf Netzwerkadressen
6. Presentation –L:
Erstellen einer Plattform unabhängigen Datendarstellung.
Anpassung, von unterschiedlichen Codierung
7.Apllication-Layer:
Verfügbarmachung von Netzwerkservice für Anwendungsprogramme
IEEE 802.x Standards:
o
o
o
o
o
o
o
o
o
o
o
higher Layer Interfaces
local link- control
CSMA/ CD
Token Bus
Token Ring
Metropolitan Area Networks
Broadband technical Advisory Group
Fibre Optic
Voice Data LAN Interface
LAN Security
Wireless LAN´s
Begriffe Netzwerk:
Rechnernetz:
Datenübertragungssystem:
Datenstation:
Networking:
Fileserver:
Datenbankserver:
Print Server:
Punkt zu Punkt verb:
Mehrpunktverfahren:
Frequenzmultiplexer:
Zeitmultiplexer:
räumlich verteiltes System von Rechner, Steuereinheiten und peripheren
Geräten. Die durch DÜE miteinander verbunden sind
besteht aus mind. 2 Datenstationen die zum Zwecke des Datenaustausch
Miteinander verbunden sind
eine Einrichtung zur zentralen Bereitstellung von Daten
ist der Prozess, Komponenten eines Computersystems zu einen Netzwerk
zu verbinden, um integrative Arbeitsabläufe durchzuführen
Anwenderserver
akurativer Server
steuert die Druckverwaltung (Spoolingprozesse, Druckerpools)
Verbindung zwischen 2 Datenstruktur
Kapazität des Übertragungsweges nicht augnutzbar
ermöglicht. Das DS über getrennte Verbindung miteinander
kommunizieren
Mehrere Verbindung mit geringen v zusammengefasst
verschiedene Frequenzen auf 1 Kabel (aufwendige Technik, schnell)
verschiedene Zeiten/ verschiede Daten (langsamer, billiger)
Netzwerkkomponenten /-koppler
Wozu?
Zur Verbindung verschiedener Teilnetze (auch mit verschiedenen Topologien, Zugriffsverfahren,
Protokolle). Zur Erweitung der physikalischen Ausdehnung der NW.
Zur Optimierung der Datenübertragung.
a) Repeater (Wiederholer)
-
Signalverstärker / Signalauffrischen
der eingehende Bitstrom wird technisch in möglichtst gute Originalform umgeformt und in das
nächste Segment weitergeleitet
die Inhalte der übertragenen Datenpakete werden nicht ausgewertet
Repeater arbeitet auf 1. Schicht des OSI
die benachbarten Segmente, die der Repeater teilt müssen die gleichen Protokolle verwenden
gewöhnlich nur in der Bustopologie
Es gilt die 5-4-3 Regel
5: max. 5 Segmente
4: max. 4 Repeater
3: maxi 3 Segmente mit DEE
z.B. 10Base 2
bisher 30 DEE
185m Ausdehnung durch Einsatz von Repeatern: 90 DEE/ 925m Ausdehnung
10 Base 5
bisher 100 DEE
500m Ausdehnung durch Einsatz von Repeatern: 300 DEE / 2500m Ausdehnung
b) Hub
Aufgabe: ist ein Verteiler in einem Sternnetz
-
die eingehenden Daten werden zu allen Ports weitergeleitet, egal ob die angeschlossenen DEE
Ziel der Pakete sind oder nicht
-
arbeitet auf Schicht 1.des OSI
Arten: Passiven Hub
-
ist ein reiner Datenverteiler
Aktiven Hub
-
neben der Verteilungsfunktion übernimmt er zusätzlich eine Verstärkungsauffrischung wie
ein Repeater
erkennbar Spannungsanschluss
Praxis:
-
häufiger Gebrauch 8, 12, 16, 24- Ports (mit RJ45 Anschluss)
gut Geräte bieten die Möglichkeit auch andere Topologien zu integrieren, z.B. 10 Base 2, Togenring, ...
mehrere Hubs können zu einem logischgrößeren Hub kaskadiert werden (Link/Uplink - Anschluss/
Anzahl siehe Hersteller)
an einen in den dafür vorgesehenen Steckplätze Knopf drücken und bei den anderen Hub in einen
normalen Steckplatz stecken
schalten automatisch zwischen 10Mbits und 100Mbits um
c) Bridge
Ziel:
-
zur Verbindung zweier LAN- Segmente bzw. Teilnetze
zusätzlich zur Signalverstärkung wird die Mac- Adresse des Datenpaketes ausgewertet, nicht über
Infos der höheren Protokolle
arbeitet auf der 2. Schicht des OSI
nur die für das andere Segment bestimmten Daten werden weitergleitet/ hat eine Filterfunktion
NW-Entlastung
Arten: Simpel Bridge
-
feste statische Adresstabelle muss von Systemverwalter erstellt und festgelegt werden
nicht „lernfähig“
Learning Bridge:
-
sie lernt die phys. Anordnung der DEE und deren Mac- Adresse
sie baut dazu eine interne Tabelle auf, in der zu jeder DEE das dazu gehörige Segment und die MacAdresse vermerkt ist
Veränderungen z. B. Hinzufügen/ Entfernen DEE wird selbstständig beachtet
Varianten: local Bridge
-
sie kann nur Netze des gleich Typs verbinden
Multiport- Bridge:
-
können unterschiedliche Netze z.B. verschiedene Zugriffsverfahren oder Datenübertragungsraten
verbinden
zur Verbindung von 2LAN´s über eine Standleitung
Spanning- tree- Bridge
-
verhindert das endlose Kreisen von Datenpakten im Netz beim Einsatz von mehreren Bridges
d) Switch
-
ähnlich einer Multiport- Bridge, aber NW - Entlastung auch in gleichem Teil- Netz
werten ebenfalls die Mac- Adresse des Datenpaketes aus und schalten Quellport und Zielport direkt
durch (+ Signalauffrischung)
arbeitet auf der 2. Schicht OSI
-
Vorteile:
Gegenüber der Bridge kann sie mehrer Netze integrieren, einzelne Rechner, Sterntopologien kann
mehrere Verbindung int. gleichzeitig erstellen ohne das Nachteile (Wartezeiten) entstehen
Int. Übertragungsraten von mehr als 1 Gigabyte wodurch mehrere Verbindungen z.B. 10Mbits parallel
bearbeitet werden können
Arten:
Cut- through- Switch (On- the- fly- Switch)
-
Quell- und Zieladresse bekommt (ausgewertet) wird das komplette Datenpaket zum Zielport
weitergeleitet
schnell, Verzögerungszeit 40ns
fehlerhafte Datenpakte werden weitergeleitet weil die Checksumme (im hinteren Teil des EthernetFrame) gelesen wird
-
Store- and forward- Switch
-
die ankommenden Datenpakete werden komplett zwischen gespeichert
neben Quell- und Zieladresse wird eine Fehlerkontrolle durchgeführt 2. Schicht OSI
langsamer aber fehlerfreie Datenübertragung
nur fehlerfreie Pakete werden weitergeleitet NW - Entlastung
Router:
-
enthalten häufig mehrere NW - Interfaces
jedes Interfaces ist Bestandteil eines Teilnetzes und verfügt deshalb über logische Adresse (z.B. IP Adr.) die in einem Teilnetz gültig ist
Datenpakete werden bis zur 3. Schicht OSI entpackt
Bearbeitungszeit für die Datenpakete ist größer als bei einer Bridge oder einem Switch
Access- Router:
-
Zur Anbindung eines LAN´s ins Internet
Ein Anschluss z.B. ISDN auf „Internetseite“
I.a. auf der “Firmenseite” mehrere NW - Interfaces z. B. für Ethernet. Togenring
Vor dem ersten Bebraucht ist der Router zu konfigurieren z.B. mit Provider, Einwahlnummer,
Zugangserkennung, Passwort eigener IP- Adresse
Zugriffsverfahren:
Die Zugriffsverfahren regeln, wie sich mehrere Stationen einen Übertragungsmedium teilen können
CSMA/ CD (Carrier Sense Multiple Access with Collision Detection)
Standard IEEE 802.3, IEEE 802.2
Möchte eine Station Daten übertragen, stellt sie fest ob der Übertragungskanal frei ist (Carrier Sense)
Dann beginnt die Datenübertragung. Hat eine andere Station gleichzeitig (Multi Access) mit der
Übertragung begonnen wird diese Kollision festgestellt ( Collision Detection), und es werden
Für kurze Zeit JAM Signale übertragen, damit die andere Station die Kollision auch feststellen kann.
Danach wird die Übertragung zufällig wiederholt.
Rahmenformat nach IEEE 802.3
Die Größe kann zwischen 64 und 1518 Byte variieren. Die Preamble und der Start Frame werden nicht zur
Größe herangezogen
Preamble
Start Frame
Delimiter
Destination
Adress
Source
Adress
Length
Field
Data
Field
FCS
Preamble:
Synchronisation der Empfänger.
Start Frame
Delimiter
siehe oben
Destination
Address
Zieladresse, identifiziert den Empfänger durch MAC Adresse der Netzwerkkarte
Source
Adress
Absenderadresse identifiziert den Absender durch MAC Adresse der Netzwerkkarte
Length
Field
Auskunft über Lange der Nutzdaten damit Füllbytes unterschieden werden können
Data Field
eigentlichen Nutzdaten
FCS
Frame Check Sequence. Prüfsumme
Herunterladen