Computer Netzwerk

Rechnernetzwerk

Rechnernetzwerkwissen leicht erklärt! Beim Erstellen eines Computer-zu-Computer-Netzwerks ändert sich das Wireless-Symbol, um einen Computer anzuzeigen. mw-headline" id="Topologien">Topologien[Bearbeitung | Edit Source Code]> Unter einem Computernetzwerk versteht man eine Kombination aus verschiedenen technischen, vorwiegend unabhängigen elektronischen Systemen (insbesondere Computern, aber auch Sensorik, Aktorik, Agenturen und anderen Funkkomponenten usw.), die die individuelle Vernetzung der verschiedenen Anlagen ermöglichen. Angestrebt wird beispielsweise die Freigabe von Resourcen wie Netzwerkdrucker, Server, Mediadateien und Datenbestände. Ein weiteres wichtiges Merkmal ist die Fähigkeit, Netzwerkgeräte, Netzwerkbenutzer, deren Rechte und Informationen zentral zu verwalten.

Auch die unmittelbare Verständigung zwischen den Netzteilnehmern (Chat, VoIP-Telefonie, etc.) ist heute besonders wichtig. Das ISO/OSI-Modell wird in der Realität zwar nicht komplett abgebildet, ist aber für das Verstehen von Computernetzwerken von ausschlaggebender Wichtigkeit, da durch Verkettung aus kleinen Grundstrukturen grössere und kompliziertere Gebilde werden. Dabei gilt das wichtige Kriterium, dass (Nutz-)Daten für den Transfer auf die meisten Protokollebenen übertragen werden können.

Am weitesten verbreitet ist das Netzwerk im Bereich des Internets, und die besten bekannten sind TCP (Transmission Control Protocol) und IP (Internet Protocol), aber auch eine Anzahl anderer Kommunikationsprotokolle spielen im Bereich des Internets eine große Rolle. Dabei ist das lnternet selbst kein einheitliches Netzwerk, sondern setzt sich aus einer großen Anzahl von Teilnetzen zusammen, von denen einige ganz unterschiedliche Konzepte haben, die nur die obersten Protokollebenen gemein haben und die die Übertragung von Nutzdaten auf den untersten Protokollebenen zum Teil sehr verschieden behandeln.

Der Begriff für die Verbindung der einzelnen am Netzwerk teilnehmenden Bauteile (in der Regel Computer) durch physikalische oder physikalische Leitungspfade. Für die Integration mehrerer Computer in ein Computernetzwerk ist eine gute Projektierung erforderlich, die durch die Aufteilung der Struktur erleichtert wird. In dieser übersichtlichen Darstellung gibt es eine Vielzahl von grundlegenden Stereotypen, die in der Realität kaum vorkommen.

Der" oberste" Computer hat die Steuerung über alle anderen, die Macht schwindet, je weiter du dich in den Wald setzt. Bei der Ringtopologie hat jeder Computer eine Stellung in einem Kreis und ist nur mit seinen Nachbarrechnern verknüpft. Dies hat zur Konsequenz, dass der Defekt eines Computers das Computernetzwerk lähmt. In der Bustopologie greift jeder beteiligte Computer auf ein von allen geteiltes und benutztes Speichermedium zu, was zu Zusammenstößen auf diesem kann.

Bei dem vermaschten Netzwerk handelt es sich um eine Art, bei der jeder Computer mit mehreren benachbarten Rechnern vernetzt ist und über mehrere Pfade verfügt, so dass auch bei einem Leitungsausfall das Netzwerk über eine andere Verbindung bestehen kann. Die Anzahl gibt die theoretisch zulässige Höchstgeschwindigkeit (Kanalkapazität) von 10, 100 oder 1000 Megabit pro Sek. an.

Die Originalzugriffsmethode für das Netzwerk ist CSMA/CD (Carrier Sense Multiple Access / Collision Detection), bei der jeder Computer zunächst prüft, ob die Verbindung (Carrier) freigeschaltet ist und, falls dies der Fall ist, ausgibt. Ein anderer Computer kann das Gleiche tun und es kann zu einer Zusammenstoß kommen. Wird dieser Zusammenstoß festgestellt (Kollisionserkennung), unterbrechen beide Computer die Übertragung und versuchen es zu einem späteren beliebigen Termin wieder.

Deutlich verbreiteter ist die Bauform eines "geschalteten" Netzes, in dem intelligente Concentratoren (Switches) eingesetzt werden, die einen stoßfreien Vollduplexbetrieb und insgesamt einen deutlich erhöhten Datendurchsatz zulassen. Die Vorteile von Token-Ring-Netzwerken liegen darin, dass jeder Computer etwas nach einer gewissen Zeit versenden kann. Zu diesem Zweck wird ein sogenannter Jeton (im Englischen: Pfandmünze) in einem kleinen Informationspaket abgegeben.

Wenn Sie den Tokens haben, können Sie Benutzerdaten für eine gewisse Zeit versenden, dann wieder anhalten und den Tokens weitergeben. Sie wird in exakt definierter und ringförmiger Form übergeben, was bedeutet, dass Sie das Zeichen immer wieder erhalten. Oftmals sind Token-Ringnetze so strukturiert, dass jeder Computer mit seinen beiden Nachbarrechnern im Netzwerk unmittelbar in Verbindung steht und entweder das Ticket oder Informationen an sie weitergibt.

Außerdem gibt es eine Version namens Tokensprung über Netzwerk. Alle Computer in einem gemeinsamen Netzwerk sind verbunden, übergeben aber nacheinander ein Tokens (Token-Passing), was Zusammenstöße vermeidet und die Linie besser ausnutzt. Die Kompliziertheit dieses Ringes besteht darin, dass man zunächst klären muss, welche Computer es gibt und in welcher Ordnung sie sich im realen Kreis befinden.

Außerdem müssen Sie feststellen, wann neue Computer hinzugefügt werden oder existierende im Kreis untergehen. Diese kann leicht aus der Zahl der Computer, d.h. der Ringlänge, ermittelt werden. Aus dem vorhandenen Netz baut das Netz ein Netzwerk auf. Über Spezialadapter wird die Anbindung der Stromversorgung an ein Netzwerk-Gerät über die Buchse hergestellt.

Zum Aufbau eines Netzwerks werden mind. zwei PowerLAN-Adapter vorausgesetzt. Aber auch die Übersetzungen als Netzwerk erzeugen Worte, die eine Differenzierung möglich machen. Die" Netzwerkkarte" bezeichnet ein Netzwerk-Gerät, während die" Netzwerkkarte" unter anderem eine Art von Time Card ist. Das Gleiche trifft auf das Netzwerkkabel (für die Stromversorgung) und das Netzwerkkabel (im LAN) zu. DOUGLAS-Comer: Rechnernetze und Internet.

Andrzej S. Tanenbaum: Rechnernetze. Ausgabe, mitp Ausgabe 4 /2008, ISBN 3-8266-5922-8 Jürgen Scherff: Basiskurs Computernetze.