Schaffung eines lokalen Computernetzwerks der Organisation. Lokales Netzwerk (LAN)

16.09.2023

Televerarbeitung- eine bestimmte Organisation von Informations- und Rechenprozessen, bei der die Ressourcen eines oder mehrerer Computer gleichzeitig von vielen Benutzern genutzt werden Verschiedene Arten Kommunikation (Kanäle).

Das Televerarbeitungssystem ermöglicht die Implementierung von zwei Hauptmethoden der Datenverarbeitung:

  1. Charge.
  2. Dialog.

Charge Die Datenverarbeitungsmethode sieht Folgendes vor:

Kombinieren und Gruppieren eines bestimmten Datensatzes nach bestimmten Merkmalen in einem einzigen Paket;

Das Paket wird in einer Kommunikationssitzung übertragen;

Die Datenverarbeitung ist möglich, nachdem das gesamte Paket übertragen wurde;

Umfang und Zeitpunkt der Übermittlung sind nicht begrenzt.

Dialog eine Methode der Datenverarbeitung, die durch eine kleine Datenmenge gekennzeichnet ist, die von einem Computer gesendet (von ihm empfangen) wird, und eine kurze Reaktionszeit des Computers auf eine empfangene Teilnehmeranfrage.

Bestehende Arten der Televerarbeitung sind in Tabelle 3.1 dargestellt.

Tabelle 3.1. Arten der Televerarbeitung

Computernetzwerk- ein Komplex geografisch verteilter Computer und Endgeräte, die durch Datenübertragungskanäle miteinander verbunden sind.

Ein Computernetzwerk bietet Benutzern die folgenden Funktionen:

Effizienz und Zuverlässigkeit des Informationsaustauschs;

Erhöhung der Betriebssicherheit durch Ressourcenreservierung;

Erstellung verteilter und zentralisierter Datenbanken;

Reduzierung von Spitzenlasten;

Spezialisierung auf Rechenressourcen, Migration Software und gleichzeitiges Bearbeiten einer Aufgabe durch mehrere Benutzer;

Wirtschaftlich.

Je nach territorialer Lage werden Computernetzwerke in drei Hauptklassen eingeteilt:

Global (WAN – Wide Area Network);

Regional (MAN – Metropolitan Area Network);

Lokal (LAN – lokales Netzwerk).

Global Das Computernetzwerk vereint Teilnehmer in verschiedenen Ländern und auf verschiedenen Kontinenten.

Regional Ein Computernetzwerk verbindet Teilnehmer, die weit voneinander entfernt sind (innerhalb einer Großstadt, einer Wirtschaftsregion oder eines einzelnen Landes).

Lokales Netzwerk (LAN) vereint Abonnenten in einem kleinen Bereich (Unternehmen, Organisation, Universität). Lokale Netzwerke sind die Basis Informationstechnologien im Unternehmen.

Lokales Rechnen Netzwerkgruppe Computer und andere Geräte. Hierbei handelt es sich um ein verteiltes Informationsverarbeitungssystem, das sich auf relativ kleinem Raum befindet (im Gegensatz zu globalen und regionalen Computernetzwerken) und es jedem Computer ermöglicht, direkt mit jedem anderen Gerät in diesem Netzwerk zu interagieren.

Die Hauptkomponenten eines LAN sind:

Server – Computer, die Netzwerkbenutzern ihre Ressourcen zur Verfügung stellen;

Workstations oder Clients (Clients) – Computer, die auf Netzwerkressourcen zugreifen, die von Servern oder anderen Clients bereitgestellt werden;

Arbeitsgruppen – Computer, die zur Ausführung gemeinsamer Aufgaben zusammengeschlossen sind;

Übertragungsmedium (Medien) – eine Methode zur Verbindung von Computern;

Ressourcen sind Daten, Anwendungen oder Peripheriegeräte, die in einem Netzwerk gemeinsam genutzt werden.

Moderne Klassifikation lokale Netzwerke angeblich:

Nach Verwendungszweck;

Zur Organisation des Managements;

Gemäß der Hierarchie der Computer;

Nach Art der verwendeten Computer;

Nach Topologie;

Zur Organisation der Informationsübertragung;

Durch physische Signalträger.

Nach Hierarchie Computers:

1. Peer-to-Peer-Netzwerk.

2. Netzwerk mit einem dedizierten Server.

Würde Peer-to-Peer-Netzwerk besteht darin, dass die an die einzelnen PCs angeschlossene Hardware und Peripheriegeräte von allen Arbeitsplätzen gemeinsam genutzt werden. Der Aufbau und die Wartung von Peer-to-Peer-Netzwerken ist relativ kostengünstig. Die Nachteile eines solchen Netzwerks sind: große Menge Benutzer, Unfähigkeit, das Netzwerk wesentlich zu erweitern, Datenschutzprobleme sind nicht kritisch. Der Aufbau eines Peer-to-Peer-Netzwerks ist in Abbildung 3.1 dargestellt.

Abbildung 3.1. Peer-to-Peer-Netzwerk

Dediziertes Servernetzwerk geht davon aus, dass nur Workstations (PCs), aber auch ein Server vorhanden sind. Der Aufbau eines solchen Netzwerks ist in Abbildung 3.2 dargestellt.

Abbildung 3.2. Dediziertes Servernetzwerk

Zu den Vorteilen dieses Netzwerkaufbaus gehören:

Zuverlässiges Informationssicherheitssystem;

Hochleistung;

Keine Beschränkung der Anzahl der Arbeitsplätze;

Einfache Verwaltung im Vergleich zu Peer-to-Peer-Netzwerken.

Die Nachteile eines Netzwerks mit einem dedizierten Server sind die hohen Kosten sowie die Abhängigkeit der Geschwindigkeit und Zuverlässigkeit des Netzwerks vom Server.

Klassifizierung lokaler Netzwerke nach Topologie:

  1. Bus (Bus);
  2. Stern (Stern);
  3. Ring;
  4. Sternbus (Sternbus);
  5. mit;
  6. Baum;
  7. Netzwerk (Mesh);
  8. gemischt oder frei.

Die wichtigsten (Grund-)Typen des Netzwerkaufbaus in der vorgestellten Klassifizierung sind „Stern“-Topologie, Bus- und Ringtopologie.

Bus-Topologie. Bau von lokalen Computernetzwerk entsprechend dem „Bus“-Typ ist in Abbildung 3.3 dargestellt.

Abbildung 3.3. Aufbau eines LANs vom Typ „Bus“.

Der Vorteil der Bustopologie besteht darin, dass Arbeitsstationen ohne Unterbrechung des Betriebs des gesamten Netzwerks installiert oder getrennt werden können und auch ohne die Hilfe eines Servers untereinander geschaltet werden können.

Auf Nachteile kann hingewiesen werden:

Ein Netzwerkkabelbruch führt zum Ausfall des gesamten Netzwerkabschnitts ab der Bruchstelle;

Möglichkeit einer unbefugten Verbindung zum Netzwerk.

Sterntopologie. Diese Netzwerktopologie basiert auf dem Konzept eines zentralen Knotens, an den Peripheriegeräte angeschlossen sind. Alle Informationen werden über einen zentralen Knoten übermittelt. Der Aufbau eines lokalen Netzwerks vom Typ „Stern“ ist in Abbildung 3.4 dargestellt.

Abbildung 3.4. Aufbau eines LAN nach dem „Stern“-Typ

Ringtopologie. Der Vorteil eines Netzwerks dieser Topologie ist die Reduzierung der Datenzugriffszeit. Die Nachteile des Aufbaus eines LANs mit dem „Ring“-Typ sind:

Der Ausfall einer Station kann das gesamte Netzwerk stören;

Das Anschließen neuer Workstations ist ohne Abschalten des Netzwerks nicht möglich.

Der Aufbau eines lokalen Netzwerks vom Typ „Ring“ ist in Abbildung 3.5 dargestellt.

Abbildung 3.5. Aufbau eines LANs vom Typ „Ring“.

Eine vergleichende Bewertung von Netzwerken verschiedener Topologien hinsichtlich Parametern wie Zuverlässigkeit, Durchsatz und Latenz ist in Tabelle 3.2 dargestellt

Tabelle 3.2. Vergleichende Bewertung von Netzwerken.

Charakteristisch Grad
„Reifen“ und „Baum“ "Ring" "Stern"
Zuverlässigkeit Ein Kabelbruch macht ein nach dem „Bus“-Typ aufgebautes LAN lahm; bei einem LAN mit dem „Baum“-Typ schneidet es einen Teil ab. Ein Ausfall eines Endsystems führt zum Ausfall des gesamten Systems. Der Ausfall des zentralen Knotens macht das gesamte Netzwerk funktionsunfähig. Der Ausfall von Endsystemen hat keinen Einfluss auf den Betrieb des gesamten Netzwerks.
Bandbreite Wird gelöscht, wenn neue Knoten hinzugefügt werden und wenn lange Nachrichten ausgetauscht werden. Fällt, wenn neue Knoten hinzugefügt werden. Hängt von der Geschwindigkeit des internen Systembusses des zentralen Knotens ab.
Verzögerung In einem LAN vom Typ „Bus“ hängt es von der Anzahl der Netzwerkknoten ab, in einem Netzwerk vom Typ „Baum“ ist es unvorhersehbar. Hängt von der Anzahl der Netzwerkknoten ab. Bei hoher Auslastung können Anfragen im zentralen Knoten blockiert werden.

Netzwerkklassifizierung über physikalische Signalträger:

  1. verdrilltes Paar Drähte Der Vorteil liegt in den geringen Kosten. Mängel:

Schlechte Störfestigkeit;

Geringe Geschwindigkeit der Informationsübertragung – bis zu 10 Mbit/s;

Entfernung - bis zu 100 m.

  1. Koaxialkabel. Es verfügt über eine hohe Störfestigkeit und bietet Informationsübertragungsgeschwindigkeiten von bis zu 100 Mbit/s, Entfernung bis zu 185 (500) m.
  2. Glasfaserkabel. Die Übertragungsgeschwindigkeit beträgt mehr als 100 Mbit/s, keine Strahlung.
  3. Drahtloses Netzwerk W-lan(Englisch: Wireless Fidelity – „Wireless Accuracy“) basierend auf IEEE 802.11-Standards. Installation eines Netzwerks, bei dem der Einsatz eines Kabelsystems unmöglich oder wirtschaftlich unpraktisch ist. Die Netzwerkgeschwindigkeit beträgt mehr als 100 Mbit/s. Benutzer können sich im gesamten Abdeckungsbereich zwischen Zugangspunkten bewegen Wi-Fi-Netzwerke. Ermöglicht mobilen Geräten den Zugriff auf das Netzwerk.

Guten Tag liebe Blog-Leser, heute möchte ich über den Aufbau eines lokalen Cisco-Netzwerks sprechen in einfachen Worten, weil mir sehr oft alle möglichen Fragen zu diesem Thema gestellt werden. Und ich habe beschlossen, sie in einem Artikel zu beantworten; ich bin sicher, dass diese Informationen für unerfahrene Netzwerktechniker nützlich sein werden.

Cisco-Netzwerklebenszyklus

Der Lebenszyklus, aus dem Englischen übersetzt als Arbeits- oder Lebenszeit Ihrer Lösung, umfasst sechs Phasen:

  • Vorbereitung > In dieser Phase des Aufbaus eines lokalen Netzwerks erfolgt die Rechtfertigung in Form wirtschaftlicher Investitionen in dieses Projekt
  • Planung > Beurteilung der Bereitschaft, die vorgeschlagene Lösung zu unterstützen, z. B. ob es Spezialisten gibt, die dies tun, oder Integratoren
  • Design > In dieser Phase erfolgt die Erstellung des detailliertesten Projekts, das alle Wünsche und Bedürfnisse des Unternehmens beschreibt Technische Anforderungen
  • Umsetzung > Nun, es ist klar, dass das, was entworfen wurde, umgesetzt werden muss
  • Betrieb > Täglicher Betrieb und Sicherstellung eines reibungslosen Netzwerkbetriebs
  • Optimierung > Suche nach Lösungen oder Technologien, die den Betrieb des lokalen Netzwerks verbessern können.

Was ist ein weltweites Computernetzwerk?

Nachdem wir den Lebens- und Entwicklungszyklus eines Netzwerks untersucht haben, müssen wir uns mit der Definition vertraut machen, die es beschreibt.

Computernetzwerk(Computer Network) ist eine Ansammlung von Computern und anderen Geräten, die über Kommunikationsleitungen verbunden sind und nach bestimmten Regeln – einem Protokoll – Informationen miteinander austauschen. Das Protokoll spielt eine sehr wichtige Rolle, da es nicht ausreicht, Computer nur mit Kommunikationsleitungen zu verbinden.

Drunter ist allgemeines Schema, wie durch das Internet alles zu einem Ganzen vereint wird, möchte ich Sie daran erinnern, dass das Internet in einer einfachen Beschreibung beschrieben werden kann, es ist ein Netzwerk von Netzwerken, das heißt, eine Reihe lokaler Netzwerke, die zu einem großen Netzwerk vereint sind. Wie Sie auf dem Bild sehen können, ermöglicht es den Büros, mit ihren Zentralen zu kommunizieren, der mobile Benutzer kann remote oder von zu Hause aus arbeiten, die Welt ist mobil geworden. Ich denke, Sie verstehen jetzt, was ein weltweites Computernetzwerk ist.

Physische Netzwerkkomponenten

Lassen Sie uns herausfinden, aus welchen Komponenten ein lokales Netzwerk besteht. Vor welcher Aufgabe standen die Ingenieure beim Erstellen von Netzwerken, damit Informationen vom RAM von Gerät A auf übertragen werden können? RAM Gerät B. Darüber hinaus werden durch Anwendungen, die mit bestimmten Protokollen arbeiten, Informationen abgerufen und dem Benutzer bereitgestellt. Das Schema sieht so aus:

  • In den Computer eingesteckte Netzwerkkarte > Der Benutzer sendet Informationen im Formular Netzwerkpakete schalten
  • Der Switch sendet es wiederum an den Upstream-Router
  • Der Router > kann entweder an eine andere Routerkette oder sofort an den gewünschten Switch senden, wenn er eine Route dorthin hat. Anschließend werden die Pakete vom Empfängercomputer verarbeitet und in Form von Informationen an den Benutzer weitergegeben.

Wie Sie sehen, ist der Aufbau eines lokalen Netzwerks (LAN) sehr logisch und einfach.

Wenn man sich das durchschnittliche statistische Netzwerk eines Unternehmens ansieht, sieht es so aus. Es gibt einen Root-Switch, den Kern des Netzwerks, mit dem Second-Level-Switches verbunden sind. Wie dieser konfiguriert wird, habe ich im Artikel So konfigurieren Sie Cisco Level 3-Switches beschrieben. Das gesamte Netzwerk kann nach VLANs segmentiert werden, es gibt einen Cisco DHCP-Server oder unter Windows spielt es keine Rolle, dann geht der gesamte Datenverkehr über das lokale Netzwerk hinaus zum Router und dann dank des statischen Cisco-Routings ins Internet. Ich habe bereits Beispiele für die Einrichtung eines Cisco-Routers gegeben.

Wie sich Benutzeranwendungen auf das Netzwerk auswirken

Schauen wir uns an, welche Arten von Datenverkehr im Netzwerk vorhanden sind und wie sie sich darauf auswirken.

  • Batch-Anwendungen > Beispiele hierfür sind FTP- oder TFTP-Protokolle, die Kommunikation erfolgt zwischen Computern und es erfolgt kein direkter menschlicher Eingriff. Hier ist die Bandbreite natürlich wichtig, spielt aber keine entscheidende Rolle.

  • Interaktive Anwendungen > Dies ist die nächste Art von Datenverkehr > Es gibt bereits eine Interaktion zwischen dem Benutzer und den Computern. Ein einfaches Beispiel ist ein Browser oder eine Datenbankabfrage. Da der Benutzer auf eine Antwort wartet, ist die Reaktionszeit des Systems für ihn wichtig, spielt aber nicht die wichtigste Rolle, es sei denn natürlich, sie ist sehr lang. Ein einfaches Beispiel: Ein Mann kam zur Arbeit, und unterwegs waren sie unhöflich zu ihm und traten ihm auf den Fuß, und er wurde auch noch nass :), jetzt wird jeder Funke ein Feuer in ihm entzünden, wenn sein Browser seiner Meinung nach Er gibt nur langsam Seiten heraus oder ein Brief kommt nicht in einer Minute an, und nach zwei wird er jammern, dass nicht alles gut läuft, aber wenn er morgens gut geschlafen hat, gegessen hat und unsere Mannschaft Fußball gegen die Briten gewonnen hat, Dann löst jede Verzögerung bei ihm keine Wutausbrüche aus, sondern plaudert, während er wartet, über den gestrigen Fußball.

  • Echtzeitanwendungen > Wir denken weiterhin darüber nach, wie Kommunikationskanäle verstopft sind, und hier haben wir die Kommunikation von Mensch zu Mensch. Ein Beispiel wäre VOIP- und Videoverkehr, bei dem Audio Vorrang vor Video hat. Die Verzögerungszeit ist sehr kritisch; ein weiteres Beispiel sind Messenger wie ICQ, bei denen der Datenverkehr minimal ist, eine Person ihn jedoch sofort empfangen muss.

  • P2P-Verkehr > das sind Peer-to-Peer-Netzwerke (Peer-to-Peer), einfaches Beispiel Torrents können nützlich sein 🙂 Für Telekommunikationsbetreiber ist das Müll, der die Kanäle verstopft, aber sie wurden noch nicht ausgerottet, und zwar aus einem einfachen Grund: Die Kapazität der Kommunikationskanäle ermöglicht es ihnen, die aktuellen Bedürfnisse von Verbrauchern und Unternehmen zu erfüllen. Skype funktioniert übrigens auch mit dem P2P-Protokoll.

Eigenschaften lokaler Netzwerke

Wenn Sie nicht nur ein lokales Cisco-Netzwerk aufbauen, müssen Sie eine Reihe von Anforderungen berücksichtigen:

  • Geschwindigkeit
  • Preis
  • Sicherheit
  • Verfügbarkeit
  • Skalierbarkeit
  • Topologie

Netzwerkkonstruktionsmodelle

Oben haben wir die Hauptmerkmale herausgefunden. Lassen Sie uns nun verstehen, welche Netzwerkkonstruktionsmodelle es gibt. Die erste erfundene Topologie heißt

  • Bustopologie > Bei diesem Netzwerkaufbaumodell erhalten Sie einen gemeinsamen Datenübertragungsbus, und alle seine Teilnehmer (Geräte) empfangen das Signal, es erinnert Sie an nichts :) Ich habe Ihnen vom Hub erzählt. Eine sehr unsichere Topologie, da Sie leicht Daten empfangen konnten, die nicht für Sie bestimmt waren, und eine Unterbrechung des gemeinsamen Busses zu einer vollständigen Funktionsunfähigkeit des lokalen Netzwerks führte. Wir begannen darüber nachzudenken, welche anderen Lösungen gemacht werden könnten, und kamen darauf.

  • Ringtopologie > Signale im Kreis übertragen. Einer der Vorteile sind geringere Kosten für Kabel, insbesondere wenn es sich um optische Kabel handelt. Es gibt einen einzigen Fehlerpunkt.

Infolgedessen teilten sie im Kampf um Fehlertoleranz dieses Design, die FDDI-Doppelringtopologie, auf. Dabei werden die Signale in entgegengesetzter Richtung übertragen. Wird von Telekommunikationsbetreibern verwendet.

  • Sterntopologie > Alle Daten werden über einen zentralen Knoten übertragen. Dies ist ein kritischer Fehlerpunkt, aber unter modernen Bedingungen versucht jeder, sie durch Clustering zu duplizieren. Und wenn beispielsweise eine der Übertragungsleitungen kaputt war, funktionierten alle anderen weiterhin; im Vergleich zu anderen Netzwerkbaumodellen war dies eine Errungenschaft.

Hier weitere Entwicklung und stabiler als die Sterntopologie, aber dadurch teurer. Selbst wenn der Kernel ausfällt, funktionieren ihre lokalen Netzwerksegmente und warten darauf, dass der Kernel hochfährt.

Wenn Sie ein Unternehmensnetzwerk aufbauen, müssen Sie alles gut durchdenken und alle Schwachstellen kennen, um sie nach Möglichkeit zu beseitigen oder zu duplizieren.

Möglicherweise gibt es auch eine Option mit vollständiger Fehlertoleranz, aber eine teure ist nicht realistisch. Ein Beispiel wären Knoten Telefonkommunikation(nicht zellular), dies wird als vollständig verbundene Mesh-Topologie bezeichnet.

Lassen Sie uns weiterhin den Aufbau eines lokalen Netzwerks verstehen und überlegen, welche Kabel für diese Aufgabe verwendet werden.

Netzwerkkabel und Steckdosen

verdrilltes Paar

Wenn Sie ein lokales Netzwerk aufbauen, müssen Sie auswählen, welche Kabel dafür verwendet werden sollen. In modernen Büros wird für die lokale Kommunikation in den meisten Fällen die Ethernet-Technologie verwendet, bei der das Signal über das sogenannte Twisted Pair (TP-Twisted Pair) übertragen wird, das aus vier miteinander verdrillten Kupferdrahtpaaren besteht (um Störungen zu reduzieren). Jeder Administrator muss die Reihenfolge des Crimpens eines bestimmten Kabels kennen, um daraus ein Patchkabel herzustellen.

Beim Aufbau eines Computernetzwerks werden am häufigsten ungeschirmte Kabel der Kategorie CAT5 und häufiger die verbesserte Version CAT5e verwendet. Mit Kabeln dieser Kategorie können Sie ein Signal mit einer Geschwindigkeit von 100 Mbit/s übertragen, wenn Sie nur zwei Adernpaare (die Hälfte) verwenden, und 1000 Mbit/s, wenn Sie alle vier Paare verwenden.

Für den Anschluss an Geräte (Router, Switches, Netzwerkkarten) an den Enden eines Twisted-Pair-Kabels werden 8-polige modulare Steckverbinder verwendet, die üblicherweise als RJ-45 bezeichnet werden (obwohl ihre korrekte Bezeichnung 8P8C ist).

Denken Sie daran, dass normale Twisted-Pair-Kabel nicht für die Verkabelung im Freien geeignet sind. Temperaturschwankungen, Feuchtigkeitseinwirkung und andere natürliche Faktoren kann zu einer allmählichen Zerstörung der Isolierung und einer Verschlechterung ihrer Funktionseigenschaften führen, was letztendlich zum Ausfall eines Netzwerksegments führt. Im mittleren Netzwerkkabel hält im Freien 3 bis 8 Jahre lang stand und die Netzwerkgeschwindigkeit beginnt zu sinken, lange bevor das Kabel vollständig ausfällt. Für den Außenbereich müssen Sie ein spezielles verwenden verdrilltes Paar für offene Verkabelung.

Beim Aufbau eines lokalen Netzwerks werden Computer über Kabel zu einem Netzwerk verbunden. Natürlich können Sie sie direkt von Switches oder Routern an die Anschlüsse der Netzwerkkarten des PCs anschließen, aber es gibt noch eine andere Möglichkeit – die Verwendung von Netzwerksteckdosen. In diesem Fall wird ein Ende des Kabels mit dem Switch-Port und, wenn richtig, dann mit dem Patchpanel und von dort mit dem Switch verbunden, und das andere Ende mit den internen Kontakten der Steckdose, in deren externen Anschluss Sie stecken kann nachträglich Computer- oder Netzwerkgeräte anschließen.

Warum können Sie sagen, dass Sie in unserem lokalen Netzwerk ein Patchpanel verwenden sollten? Es ist einfacher, es direkt an den Switch anzuschließen. Ich nenne Ihnen die Vorteile.

Das Bild oben zeigt die Vorder- und Rückansicht des Patchpanels. Wie Sie sehen, ist jeder Port nummeriert und oben können Sie die Nummer des Sockets unterschreiben, mit dem er verbunden ist. So können Sie eine Netzwerkkarte zeichnen. Das Auffinden des benötigten Sockets wird einige Augenblicke dauern. Anders als wenn die Steckdose direkt zum Schalter führen würde, würde das Stück Papier einfach von der Signatur wegfliegen und dann mit einer Sonde nach diesem Kabel suchen.

Der zweite Vorteil besteht darin, dass das Patchpanel fest montiert ist und alle von hinten eingeführten Kabel mit Kabelbindern gesichert sind, was bedeutet, dass Sie die Kombination aus Buchse und Patchpanel nicht berühren, und wenn wir ein Kabel direkt in den Schalter hätten, dann es B. durch versehentliches Ziehen am Kabel, zu einer Unterbrechung der Verbindung mit der Steckdose kommen.

Netzwerksteckdosen können entweder in die Wand eingebaut oder extern, beispielsweise in einer Dose, montiert werden. Die Verwendung von Steckdosen anstelle von hervorstehenden Kabelenden verleiht Ihrem Arbeitsplatz ein ästhetisch ansprechenderes Aussehen. Es ist auch praktisch, Sockets als Referenzpunkte für verschiedene Netzwerksegmente zu verwenden. Sie können beispielsweise einen Switch oder Router im Flur installieren und die Kabel von dort aus gründlich zu Steckdosen in allen erforderlichen Räumen verlegen. So erhalten Sie mehrere Punkte in verschiedenen Teilen der Wohnung, an die Sie jederzeit nicht nur Computer, sondern auch beliebige Netzwerkgeräte, beispielsweise zusätzliche Switches, anschließen können, um Ihr Heim- oder Büronetzwerk zu erweitern.

Eine weitere Kleinigkeit, die Sie beim Aufbau eines Kabelnetzwerks möglicherweise benötigen, ist ein Verlängerungskabel, mit dem Sie zwei verdrillte Paare mit bereits gecrimpten RJ-45-Steckern verbinden können. Wenn Sie beispielsweise ein 3 Meter langes Kabelpaar haben und Arbeitsplatz 5 verbinden müssen, können Sie mit dieser kleinen Box aus zwei eins machen.

Sie können einen Netzwerksplitter auch verwenden, um zwei Computer gleichzeitig an ein Kabel anzuschließen, ohne einen Switch zu verwenden. Aber auch hier ist zu bedenken, dass in diesem Fall die maximale Datenaustauschgeschwindigkeit auf 100 Mbit/s begrenzt ist.

Wie Sie sehen, gibt es beim Aufbau eines lokalen Netzwerks viele verschiedene Komponenten und Nuancen, und die Kenntnis aller seiner Komponenten ist der Schlüssel zum Erfolg und zur Problemfreiheit Systemadministrator.

Es ist einer der ersten Leiter, der zum Aufbau von Netzwerken verwendet wurde. Es enthält einen zentralen Leiter, eine Isolierschicht aus Kupfer- oder Aluminiumgeflecht und eine äußere PVC-Isolierung. Maximale Geschwindigkeit Datenübertragung - 10 Mbit. Das Kabel ist sehr anfällig für elektromagnetische Störungen. Im Schadensfall ist eine Reparatur schwierig (Löten und sorgfältige Isolierung sind erforderlich), aber auch danach arbeitet der wiederhergestellte Abschnitt langsam und instabil: Es treten Verzerrungen elektromagnetischer Wellen auf, die sich im Koaxialkabel ausbreiten, was zu Informationsverlusten führt.


Derzeit werden Koaxialkabel hauptsächlich als Signalleiter für Satellitenschüsseln und andere Antennen verwendet. In lokalen Netzwerken wird ein Kabel mit einer charakteristischen Impedanz von 50 Ohm verwendet, und zur Übertragung eines TV-Signals - 75 Ohm - sind sie nicht miteinander kompatibel. In modernen Computernetzwerken ist der Einsatz von Koaxialkabeln in der Regel nicht gerechtfertigt und wird in diesem Artikel nicht behandelt.

In Moskau zum Beispiel stellt mir mein Provider Internet und Fernsehen über ein Koaxialkabel zur Verfügung, das er an meinen Router anschließt, und von dort aus erhalte ich bereits Internet über RJ-45 auf meinem Computer.

Fortsetzung folgt

Bildungsministerium Russische Föderation

Moskauer Staatliche Akademie für Instrumententechnik und Informatik

Filiale in Sergijew Possad.

Abteilung für IT – 4

Aufsatz

in der Disziplin „Organisation von Computern, Komplexen und Systemen“

Thema: „Grundprinzipien des Aufbaus lokaler Netzwerke“

Lehrer: Benda im.

Student: Glaskow A.A.

Gruppe IT-02-02D

Grad ________________ _______________________ _________________________

Unterschrift des LehrersLehrer's Name

Sergejew Possad

2004

Einführung................................................. ....... ................................... 3

Was ist LAN? ................................................. ...... .................... 4

· Peer-to-Peer-Netzwerke................................................ ............ ...... 5

· hierarchische Netzwerke................................................ ........ ..... 5

GrundmodellOSI ............................................................... 6

Netzwerkgeräte und Kommunikation......... 10

· verdrilltes Paar................................................. ... ...................... 10

· Koaxialkabel................................................ 10

· Breitband-Koaxialkabel................ 11

· Ethernet– Kabel................................................. ........ ........ elf

· billigernet– Kabel................................................. ........ .... elf

· Glasfaserleitungen................................................. .... 12

Computernetzwerktopologien................................................ .... 12

· Sterntopologie................................................ ........ 12

· Ringtopologie................................................. ... . 14

· Bus-Topologie................................................ ... ...... 15

· LAN-Baumstruktur................................................. ..... 18

Arten des Netzwerkaufbaus nach Übertragungsmethoden

Information................................................. ...................... 19

· das lokale NetzwerkZeichenRing ........................................ 19

· das lokale NetzwerkArknet ............................................... 19

· das lokale NetzwerkEthernet ........................................... 20

Standard-Kommunikationsstacks

Protokolle………………………………………………….. . 21

· StapelOSI…………………………………………………………... 2 1

· StapelTCP/ IP …………………………………………….22

· StapelIPX/ SPX ………………………………………….. 24

· StapelNetBIOS/ KMU ……………………………………25

Netzwerkbetriebssysteme für lokal

Netzwerke................................................. ....................................................... 26

Verwendete Literatur................................................. ... 28

Einführung

Ein Computernetzwerk ist eine Ansammlung von Computern und verschiedene Geräte, ermöglicht den Informationsaustausch zwischen Computern in einem Netzwerk ohne Verwendung von Zwischenspeichermedien.

Alle Vielfalt Computernetzwerke können nach einer Gruppe von Merkmalen klassifiziert werden:

1) Territoriale Verteilung;

2) Abteilungszugehörigkeit;

3) Geschwindigkeit der Informationsübertragung;

4) Art des Übertragungsmediums;

Entsprechend der territorialen Verteilung können Netzwerke lokal, global und regional sein. Lokal sind Netzwerke mit einer Fläche von nicht mehr als 10 m2, regionale Netzwerke befinden sich auf dem Territorium einer Stadt oder Region, globale Netzwerke befinden sich beispielsweise auf dem Territorium eines Staates oder einer Staatengruppe. weltweites Netz Internet.

Nach Zugehörigkeit werden Ressort- und Landesnetzwerke unterschieden. Abteilungsabgeordnete gehören zu einer Organisation und befinden sich auf ihrem Territorium. Regierungsnetzwerke sind Netzwerke, die in Regierungsbehörden eingesetzt werden.

Basierend auf der Geschwindigkeit der Informationsübertragung werden Computernetzwerke in niedrige, mittlere und hohe Geschwindigkeiten unterteilt.

Je nach Art des Übertragungsmediums werden sie in Koaxialnetze, Twisted-Pair-Netze, Glasfasernetze, mit Informationsübertragung über Funkkanäle und im Infrarotbereich unterteilt.

Computer können über Kabel verbunden werden und so unterschiedliche Netzwerktopologien (Stern, Bus, Ring usw.) bilden.

Dabei ist zwischen Computernetzwerken und Terminalnetzwerken (Terminalnetzwerken) zu unterscheiden. Computernetzwerke verbinden Computer, die jeweils autonom arbeiten können. Terminalnetzwerke sind in der Regel miteinander verbunden leistungsstarke Computer(Mainframes) und in einigen Fällen auch PCs mit Geräten (Terminals), die recht komplex sein können, deren Arbeit außerhalb des Netzwerks jedoch entweder unmöglich oder völlig sinnlos ist. Zum Beispiel ein Netzwerk von Geldautomaten oder Fahrkartenschaltern. Sie basieren auf völlig anderen Prinzipien als Computernetzwerke und sogar auf einem anderen Computertechnologie.

Bei der Klassifizierung von Netzwerken gibt es zwei Hauptbegriffe: LAN und WAN.

LAN (LocalAreaNetwork) – lokale Netzwerke, die über eine geschlossene Infrastruktur verfügen, bevor sie Dienstanbieter erreichen. Der Begriff „LAN“ kann sowohl ein kleines Büronetzwerk als auch ein Netzwerk auf der Ebene einer großen Fabrik mit mehreren hundert Hektar Fläche beschreiben. Ausländische Quellen geben sogar eine genaue Schätzung des Radius von etwa 10 km an; Nutzung von Hochgeschwindigkeitskanälen.

WAN (WideAreaNetwork) ist ein globales Netzwerk, das große geografische Regionen abdeckt, einschließlich lokaler Netzwerke und anderer Telekommunikationsnetzwerke und -geräte. Ein Beispiel für ein WAN ist ein paketvermitteltes Netzwerk (FrameRelay), über das verschiedene Computernetzwerke miteinander „sprechen“ können.

Der Begriff „Unternehmensnetzwerk“ wird in der Literatur auch für die Kombination mehrerer Netzwerke verwendet, die jeweils auf unterschiedlicher Hardware, Software und anderen Netzwerken aufgebaut sein können Informationsprinzipien.

Bei den oben besprochenen Netzwerktypen handelt es sich um geschlossene Netzwerke; der Zugriff darauf ist nur einer begrenzten Anzahl von Nutzern gestattet, für die die Arbeit in einem solchen Netzwerk in direktem Zusammenhang mit ihrer beruflichen Tätigkeit steht. Globale Netzwerke konzentriert sich darauf, jeden Benutzer zu bedienen.

Was ist LAN?

LAN bedeutet geteilte Verbindung mehrere separate Computerarbeitsplätze (Workstations) an einen einzigen Datenübertragungskanal. Dank Computernetzwerken haben wir die Möglichkeit, Programme und Datenbanken gleichzeitig von mehreren Benutzern zu nutzen.

Das Konzept des lokalen Netzwerks (LAN) bezieht sich auf geografisch begrenzte (territoriale oder Produktions-) Hardware- und Software-Implementierungen, bei denen mehrere Computersysteme über geeignete Kommunikationsmittel miteinander verbunden sind. Dank dieser Verbindung kann der Benutzer mit anderen an dieses LAN angeschlossenen Workstations interagieren.

IN industrielle Praxis LANs spielen eine sehr wichtige Rolle. Über ein LAN verbindet das System Personalcomputer an vielen Remote-Arbeitsplätzen, die Geräte, Software und Informationen gemeinsam nutzen. Die Arbeitsplätze der Mitarbeiter sind nicht mehr isoliert und werden zusammengefasst einheitliches System. Betrachten wir die Vorteile, die sich durch die Vernetzung ergeben persönliche Computer in Form eines produktionsinternen Computernetzwerks.

Gemeinsame Nutzung von Ressourcen.

Die gemeinsame Nutzung von Ressourcen ermöglicht eine effiziente Nutzung von Ressourcen, beispielsweise die Verwaltung von Peripheriegeräten wie Laserdruckern von allen angeschlossenen Workstations aus.

Datentrennung.

Die Datenfreigabe bietet die Möglichkeit, von peripheren Workstations, die Informationen benötigen, auf Datenbanken zuzugreifen und diese zu verwalten.

Software-Trennung.

Die Softwaretrennung ermöglicht die gleichzeitige Nutzung zentralisierter, zuvor installierter Software.

Gemeinsame Nutzung von Prozessorressourcen.

Durch die gemeinsame Nutzung von Prozessorressourcen ist es möglich, Rechenleistung zur Verarbeitung von Daten anderer Systeme im Netzwerk zu nutzen. Die Möglichkeit besteht darin, dass die verfügbaren Ressourcen nicht sofort „angegriffen“ werden, sondern nur durch einen speziellen Prozessor, der jeder Workstation zur Verfügung steht.

Mehrspielermodus.

Die Mehrbenutzereigenschaften des Systems erleichtern die gleichzeitige Nutzung zentralisierter Anwendungssoftware, die zuvor installiert und verwaltet wurde. Wenn beispielsweise ein Benutzer des Systems an einer anderen Aufgabe arbeitet, wird die aktuelle Arbeit in den Hintergrund gedrängt.

Lokale Netzwerke werden in zwei grundsätzlich unterschiedliche Klassen unterteilt: Peer-to-Peer-Netzwerke (einstufige oder PeertoPeer-Netzwerke) und hierarchische Netzwerke (mehrstufige Netzwerke).

Peer-to-Peer-Netzwerke

Ein Peer-to-Peer-Netzwerk ist ein Netzwerk von Peer-Computern, von denen jeder einen eindeutigen Namen (Computernamen) und normalerweise ein Kennwort hat, mit dem er sich beim Booten des Betriebssystems anmelden kann. Der Anmeldename und das Passwort werden vom PC-Besitzer über das Betriebssystem vergeben. Damit lassen sich Peer-to-Peer-Netzwerke organisieren Betriebssysteme, wie LANtastic, Windows’3.11, NovellNetWareLite. Diese Programme funktionieren sowohl unter DOS als auch unter Windows. Peer-to-Peer-Netzwerke können auch auf Basis aller modernen 32-Bit-Betriebssysteme (Windows’95 OSR2, WindowsNTWorkstation-Version, OS/2) und einigen anderen organisiert werden.

Hierarchische Netzwerke

In hierarchischen lokalen Netzwerken gibt es einen oder mehrere spezielle Computer – Server, die von verschiedenen Benutzern gemeinsam genutzte Informationen speichern.

Ein Server in hierarchischen Netzwerken ist ein dauerhafter Speicher gemeinsam genutzter Ressourcen. Der Server selbst kann nur Client eines Servers einer höheren Hierarchieebene sein. Daher werden hierarchische Netzwerke manchmal als dedizierte Servernetzwerke bezeichnet. Bei Servern handelt es sich in der Regel um Hochleistungsrechner, ggf. mit mehreren parallel laufenden Prozessoren, mit Festplatten grosse Kapazität, mit einer Hochgeschwindigkeits-Netzwerkkarte (100 Mbit/s oder mehr). Die Computer, von denen aus auf Informationen auf dem Server zugegriffen wird, werden Stationen oder Clients genannt.

In hierarchischen lokalen Netzwerken gibt es einen oder mehrere spezielle Computer – Server, die von verschiedenen Benutzern gemeinsam genutzte Informationen speichern.

Ein Server in hierarchischen Netzwerken ist ein dauerhafter Speicher gemeinsam genutzter Ressourcen. Der Server selbst kann nur Client eines Servers einer höheren Hierarchieebene sein. Daher werden hierarchische Netzwerke manchmal als dedizierte Servernetzwerke bezeichnet. Server sind in der Regel Hochleistungsrechner, ggf. mit mehreren parallelen Prozessoren, Festplatten mit großer Kapazität und einer Hochgeschwindigkeits-Netzwerkkarte (100 Mbit/s oder mehr). Die Computer, von denen aus auf Informationen auf dem Server zugegriffen wird, werden Stationen oder Clients genannt.

LANs werden nach Zweck klassifiziert:

    Terminaldienstnetze. Dazu gehören ein Computer und Peripheriegeräte, die ausschließlich von dem Computer verwendet werden, an den sie angeschlossen sind, oder als netzwerkweite Ressource dienen.

    Netzwerke, auf deren Grundlage Produktionsmanagement- und institutionelle Systeme aufgebaut werden. Sie sind durch die MAP/TOR-Standardgruppe vereint. Die IDA beschreibt die in der Industrie verwendeten Standards. TOPs beschreiben Standards für Netzwerke, die in Büronetzwerken verwendet werden.

    Netzwerke, die verbinden Automatisierungssysteme, Design. Arbeitsstationen solcher Netzwerke basieren in der Regel auf recht leistungsstarken Personalcomputern, beispielsweise von Sun Microsystems.

    Netzwerke, auf deren Grundlage verteilte Computersysteme aufgebaut werden.

Alle LANs arbeiten nach demselben Standard, der für Computernetzwerke akzeptiert wird – dem Open Systems Interconnection (OSI)-Standard.

Basismodell osi (Open System Interconnection)

Um zu interagieren, verwenden Menschen eine gemeinsame Sprache. Wenn sie nicht direkt miteinander reden können, nutzen sie entsprechende Hilfsmittel, um Botschaften zu übermitteln.

Die oben dargestellten Schritte sind notwendig, wenn eine Nachricht vom Absender zum Empfänger übertragen wird.

Um den Prozess der Datenübertragung in Gang zu setzen, wurden Maschinen mit gleicher Datenkodierung eingesetzt und miteinander verbunden. Für eine einheitliche Darstellung von Daten in den Kommunikationsleitungen, über die Informationen übertragen werden, wurde die Internationale Organisation für Normung (ISO – International Standards Organization) gegründet.

ISO soll ein Modell für ein internationales Kommunikationsprotokoll bereitstellen, innerhalb dessen internationale Standards entwickelt werden können. Für eine klare Erklärung unterteilen wir es in sieben Ebenen.

Die Internationale Organisation für Normung (ISO) hat sich entwickelt Grundmodell Offene Systemverbindung (OSI). Dieses Modell ist ein internationaler Standard für die Datenübertragung.

Das Modell enthält sieben separate Ebenen:

Level 1: körperlich- Bitprotokolle zur Informationsübertragung;

Level 2: Leitung- Personalbildung, Verwaltung des Zugangs zur Umwelt;

Stufe 3: Netzwerk- Routing, Datenflussmanagement;

Level 4: Transport- Sicherstellung der Interaktion entfernter Prozesse;

Level 5: Sitzung- Unterstützung des Dialogs zwischen Remote-Prozessen;

Stufe 6: Präsentation Daten – Interpretation der übermittelten Daten;

Stufe 7: angewandt- Benutzerdatenverwaltung.

Die Grundidee dieses Modells besteht darin, dass jeder Ebene eine bestimmte Rolle zugewiesen wird, einschließlich der Transportumgebung. Damit gemeinsame Aufgabe Die Datenübertragung ist in separate, gut sichtbare Aufgaben unterteilt. Die notwendigen Vereinbarungen für die Kommunikation zwischen einer Schicht und den darüber und darunter liegenden Schichten werden als Protokoll bezeichnet.

Da Benutzer eine effektive Verwaltung benötigen, wird das Computernetzwerksystem als komplexe Struktur dargestellt, die die Interaktion von Benutzeraufgaben koordiniert.

Vor diesem Hintergrund kann das folgende Schichtenmodell abgeleitet werden, bei dem Verwaltungsfunktionen in der Benutzeranwendungsschicht ausgeführt werden.

Die einzelnen Schichten des Grundmodells erstrecken sich von der Datenquelle nach unten (Schicht 7 bis Schicht 1) und von der Datensenke nach oben (Schicht 1 bis Schicht 7). Benutzerdaten werden zusammen mit einem schichtspezifischen Header an die darunter liegende Schicht weitergegeben, bis die letzte Schicht erreicht ist.

Auf der Empfangsseite werden eingehende Daten analysiert und gegebenenfalls an eine höhere Schicht weitergeleitet, bis die Informationen an die Benutzeranwendungsschicht übertragen werden.

Level 1.Körperlich.

Die physikalische Schicht definiert die elektrischen, mechanischen, funktionalen und prozeduralen Parameter für die physikalische Kommunikation in Systemen. Die physische Konnektivität und die damit verbundene Verfügbarkeit ist eine Kernfunktion von Level 1. Zu den Standards der physikalischen Schicht gehören die CCITT-Empfehlungen V.24, EIA RS232 und X.21. Der ISDN-Standard (Integrated Services Digital Network) wird künftig eine entscheidende Rolle bei der Datenübertragung spielen. Das Datenübertragungsmedium ist ein dreiadriges Kupferkabel (geschirmtes Twisted-Pair), ein Koaxialkabel, ein Glasfaserleiter und eine Richtfunkleitung.

Level 2.Leitung.

Die Sicherungsschicht bildet aus den von der 1. Schicht übertragenen Daten sogenannte „Frames“ aus einer Folge von Frames. Auf dieser Ebene erfolgt die Zugriffskontrolle auf das von mehreren Rechnern genutzte Übertragungsmedium, die Synchronisation, Fehlererkennung und -korrektur.

Stufe 3.Netzwerk.

Die Netzwerkschicht stellt die Kommunikation in einem Computernetzwerk zwischen zwei Teilnehmern her. Die Verbindung erfolgt über Routing-Funktionen, die die Aufnahme einer Netzwerkadresse in das Paket erfordern. Die Netzwerkschicht muss außerdem Fehlerbehandlung, Multiplexing und Datenflusskontrolle ermöglichen. Der bekannteste Standard dieser Ebene ist die CCITT-Empfehlung X.25 (für öffentliche paketvermittelte Netzwerke).

Level 4.Transport.

Die Transportschicht unterstützt die kontinuierliche Übertragung von Daten zwischen zwei miteinander interagierenden Benutzerprozessen. Transportqualität, fehlerfreie Übertragung, Unabhängigkeit von Computernetzwerken, End-to-End-Transportservice, Kostenminimierung und Kommunikationsadressierung garantieren eine kontinuierliche und fehlerfreie Datenübertragung.

Level 5.Sitzungsweise.

Die Sitzungsschicht koordiniert den Empfang, die Übertragung und die Zustellung einer einzelnen Kommunikationssitzung. Die Koordination erfordert die Kontrolle der Betriebsparameter, die Kontrolle der Datenflüsse von Zwischenspeichergeräten und eine interaktive Steuerung, die die Übertragung der verfügbaren Daten gewährleistet. Darüber hinaus enthält die Sitzungsschicht zusätzlich Funktionen zur Verwaltung von Passwörtern, zur Berechnung von Gebühren für die Nutzung von Netzwerkressourcen, zur Verwaltung von Dialogen sowie zur Synchronisierung und zum Abbruch der Kommunikation in einer Übertragungssitzung nach einem Ausfall aufgrund von Fehlern in unteren Schichten.

Stufe 6. Datenansichten.

Die Datenpräsentationsschicht dient der Interpretation der Daten. sowie die Vorbereitung von Daten für die Benutzeranwendungsschicht. Auf dieser Ebene werden Daten aus Frames, die zur Datenübertragung verwendet werden, in ein Bildschirmformat oder ein Format für Druckgeräte des Endsystems konvertiert.

Stufe 7.Angewandt.

In der Anwendungsschicht ist es notwendig, den Benutzern die bereits verarbeiteten Informationen zur Verfügung zu stellen. Dies kann durch System- und Benutzeranwendungssoftware erledigt werden.

Um Informationen über Kommunikationsleitungen zu übertragen, werden Daten in eine Kette aufeinanderfolgender Bits umgewandelt (binäre Kodierung mit zwei Zuständen: „0“ und „1“).

Übertragene alphanumerische Zeichen werden durch Bitkombinationen dargestellt. Bitkombinationen werden in einer speziellen Codetabelle angeordnet, die 4-, 5-, 6-, 7- oder 8-Bit-Codes enthält.

Die Anzahl der in einem Kurs dargestellten Zeichen hängt von der Anzahl der im Code verwendeten Bits ab: Ein 4-Bit-Code kann maximal 16 Werte darstellen, ein 5-Bit-Code kann 32 Werte darstellen, ein 6-Bit-Code kann 64 Werte darstellen Werte, ein 7-Bit-Code kann 128 Werte darstellen und ein 8-Bit-Code kann 256 alphanumerische Zeichen kodieren.

Bei der Übertragung von Informationen zwischen identischen Computersystemen und unterschiedlichen Computertypen werden folgende Codes verwendet:

Auf internationaler Ebene erfolgt die Übertragung von Zeicheninformationen mittels 7-Bit-Kodierung, die die Kodierung von Groß- und Kleinbuchstaben des englischen Alphabets sowie einiger Sonderzeichen ermöglicht.

Nationale und besondere Zeichen kann nicht mit einem 7-Bit-Code dargestellt werden. Zur Darstellung nationaler Zeichen wird der am häufigsten verwendete 8-Bit-Code verwendet.

Für eine korrekte und damit vollständige und fehlerfreie Übermittlung von Daten ist die Einhaltung vereinbarter und festgelegter Regeln erforderlich. Sie alle sind im Datenübertragungsprotokoll festgelegt.

Das Datenübertragungsprotokoll erfordert folgende Informationen:

Synchronisation

Unter Synchronisierung versteht man den Mechanismus zum Erkennen des Anfangs und Endes eines Datenblocks.

Initialisierung

Unter Initialisierung versteht man den Aufbau einer Verbindung zwischen interagierenden Partnern.

Blockierung

Unter Blockierung versteht man die Aufteilung der übertragenen Informationen in Datenblöcke mit einer genau definierten Maximallänge (einschließlich Identifikationsmarkierungen für Blockanfang und Blockende).

Adressierung

Die Adressierung ermöglicht die Identifizierung der verschiedenen verwendeten Datengeräte, die während der Interaktion Informationen miteinander austauschen.

Fehlererkennung

Unter Fehlererkennung versteht man das Setzen der Paritätsbits und damit die Berechnung der Paritätsbits.

Blocknummerierung

Anhand der aktuellen Blocknummerierung können Sie fehlerhaft übertragene oder verlorene Informationen identifizieren.

Datenflusskontrolle

Die Datenflusskontrolle dient der Verteilung und Synchronisierung von Informationsflüssen. Wenn also beispielsweise nicht genügend Platz im Puffer des Datengeräts vorhanden ist oder die Daten in Peripheriegeräten (z. B. Druckern) nicht schnell genug verarbeitet werden, häufen sich Meldungen und/oder Anfragen.

Wiederherstellungsmethoden

Nachdem der Datenübertragungsprozess unterbrochen wurde, werden Wiederherstellungsmethoden verwendet, um zu einer bestimmten Position zurückzukehren und die Informationen erneut zu übertragen.

Zugriffsberechtigung

Die Verteilung, Kontrolle und Verwaltung von Datenzugriffsbeschränkungen unterliegen der Zugriffsberechtigungsklausel (z. B. „Nur senden“ oder „Nur empfangen“).

Netzwerkgeräte und Kommunikation

Die am häufigsten verwendeten Kommunikationsmittel sind Twisted-Pair-Kabel, Koaxialkabel und Glasfaserleitungen. Berücksichtigen Sie bei der Auswahl eines Kabeltyps die folgenden Indikatoren:

Kosten für Installation und Wartung,

Informationsübertragungsgeschwindigkeit,

Einschränkungen der Entfernung der Informationsübertragung (ohne zusätzliche Verstärker-Repeater (Repeater)),

Sicherheit der Datenübertragung.

Das Hauptproblem besteht darin, diese Indikatoren gleichzeitig sicherzustellen, beispielsweise wird die höchste Datenübertragungsrate durch die maximal mögliche Datenübertragungsentfernung begrenzt, wodurch dennoch das erforderliche Datenschutzniveau gewährleistet ist. Einfache Skalierbarkeit und einfache Erweiterung des Kabelsystems wirken sich auf dessen Kosten aus.

verdrilltes Paar

Die günstigste Kabelverbindung ist eine verdrillte Zweidrahtverbindung, oft auch Twisted Pair genannt. Es ermöglicht die Übertragung von Informationen mit Geschwindigkeiten von bis zu 10 Mbit/s, ist leicht erweiterbar, aber nicht immun gegen Störungen. Bei einer Übertragungsgeschwindigkeit von 1 Mbit/s darf die Kabellänge 1000 m nicht überschreiten. Die Vorteile sind der niedrige Preis und die problemlose Installation. Um die Störfestigkeit von Informationen zu erhöhen, werden häufig abgeschirmte Twisted-Pair-Kabel verwendet, d.h. verdrilltes Paar, platziert in einer Abschirmhülle, ähnlich der Abschirmung eines Koaxialkabels. Dies erhöht die Kosten für Twisted-Pair-Kabel und bringt den Preis näher an den Preis eines Koaxialkabels heran.

Koaxialkabel

Koaxialkabel haben einen durchschnittlichen Preis, eine gute Störfestigkeit und werden für die Kommunikation über große Entfernungen (mehrere Kilometer) verwendet. Die Geschwindigkeiten der Informationsübertragung liegen zwischen 1 und 10 Mbit/s und können in einigen Fällen bis zu 50 Mbit/s erreichen. Koaxialkabel dienen der einfachen und breitbandigen Informationsübertragung.

Breitband-Koaxialkabel

Breitband-Koaxialkabel sind störungssicher und leicht zu verlängern, allerdings ist der Preis hoch. Die Informationsübertragungsrate beträgt 500 Mbit/s. Bei der Übertragung von Informationen im Basisfrequenzband über eine Distanz von mehr als 1,5 km ist ein Verstärker, ein sogenannter Repeater (Repeater), erforderlich. Daher erhöht sich die Gesamtentfernung bei der Informationsübertragung auf 10 km. Bei Computernetzwerken mit Bus- oder Baumtopologie muss das Koaxialkabel am Ende einen Abschlusswiderstand (Terminator) haben.

Ethernet Kabel

Das Ethernet-Kabel ist ebenfalls ein 50-Ohm-Koaxialkabel. Es wird auch als dickes Ethernet oder gelbes Kabel bezeichnet. Es verwendet einen 15-poligen Standardanschluss. Aufgrund seiner Störfestigkeit ist es eine teure Alternative zu herkömmlichen Koaxialkabeln. Die maximal verfügbare Entfernung ohne Repeater beträgt nicht mehr als 500 m und die Gesamtentfernung des Ethernet-Netzwerks beträgt etwa 3000 m. Das Ethernet-Kabel verwendet aufgrund seiner Backbone-Topologie nur einen Lastwiderstand am Ende.

Billigeres Netzkabel

Günstiger als ein Ethernet-Kabel ist eine Cheapernet-Kabelverbindung oder, wie sie oft genannt wird, Thin Ethernet. Es handelt sich ebenfalls um ein 50-Ohm-Koaxialkabel mit einer Informationsübertragungsrate von zehn Millionen Bit/s.

Bei der Verbindung von Chearenet-Kabelsegmenten sind auch Repeater erforderlich. Computernetzwerke mit Cheapernet-Kabel haben niedrige Kosten und minimale Kosten bei der Erweiterung. Der Anschluss von Netzwerkkarten erfolgt über weit verbreitete kleine Bajonettanschlüsse (CP-50). Es ist keine zusätzliche Abschirmung erforderlich. Das Kabel wird über T-Stecker mit dem PC verbunden.

Die Entfernung zwischen zwei Arbeitsplätzen ohne Repeater kann maximal 300 m betragen, und die Gesamtentfernung für ein Netzwerk über ein Cheapernet-Kabel beträgt etwa 1000 m. Der Cheapernet-Transceiver befindet sich auf der Netzwerkplatine und dient sowohl der galvanischen Trennung zwischen den Adaptern als auch der Verstärkung das externe Signal