| 
1.1
Die Motivation war die, daß teure Peripherie auf mehrere Anwender aufgeteilt werden soll. Ein Rechner (der Server) wurde sehr gut ausgestattet, die PC`s an den Arbeitsplätzen (die Clients) waren weniger leistungsfähig.
 Ziele:
 .	Datenverbund: Zugriff auf geographisch verteilte Daten.
 .	Lastverbund: Verteilung von Lasten in Stoßzeiten auf andere Rechner.
 .	Funktionsverbund: Einbeziehung der Fähigkeiten spezieller, durch das Netz zugreifbarer Rechner oder Geräte.
 .	Leistungsverbund: aufwendige Probleme auf mehrere Rechner verteilt
 .	Verfügbarkeitsverbund: Steigerung der Verfügbarkeit des Gesamtsystems auch bei Ausfall mehrerer Komponenten.
 
 
 1.2
 Peer-to-Peer:  jedes System im Netz kann anderen Systemen Funktionen
 und Dienstleistungen anbieten und von anderen Systemen deren angebotenen Funktionen und Dienstleistungen nutzen.
 
 VT: 	Für kleine Arbeitsgruppen bis zu 15 Arbeitsplätze.
 
 Man spart einen Server
 NT:	Behinderung der lokalen Arbeit durch Freigabe von eigenen Resourcen.
 
 Datenschutz wird erschwert.
 
 Client-Server: es gibt ein oder mehrere Systeme im Netz die Funktionen
 und Dienstleistungen bereitstellen (Server) und alle anderen    (Clients) können diese nutzen.
 
 Clients: Arbeitsplatzrechner und nutzen die von den
 Servern angebotenen Dienstleistungen. Meist weniger gut ausgestattet.
 
 Server: bieten den Clients Funktionen an und ermöglichen
 die Netz-Administration. Sind üblicherweise die am besten ausgebauten Rechner im Netz. Am Server läuft auch das Netzwerkbetriebssystem.
 
 1.4
 
 NBS=Netzwerk Betriebssstem
 Dieses Programm erlaubt die gemeinsame, geordnete Benutzung von Betriebsmitteln und die Installation von Software für die Implementierung zusätzlicher Dienste.
 
 Anforderungen an ein NBS:
 .	Ergonomische Arbeitsoberfläche für Benutzer und Systemverwalter
 .	Benutzererfassung nach einem Environment Konzept
 .	Verwaltung von Ressourcen (Datei-Locking,...)
 .	Netzwerkmanagement
 
 1.5
 Environment-Konzept: ein Benutzer sieht die ihm zur Verfügung stehenden Möglichkeiten nicht explizit, sondern er sieht einen Objektraum und Operationen (Programme) auf diesen Objekten, zu deren Ausführung er autorisiert ist. Etwas, was über seinen Autorisationsrahmen hinausgeht, darf er nicht.
 
 
 Oder:
 
 Jeder Benutzer hat eine eigene Arbeitsumgebung. Der Benutzer weiß nicht, was sich sonst noch im Netzwerk verbirgt.
 
 Dedicated Server: Server realisiert die Dienste für das Netz.
 VT: bessere Stabilität und Performance
 
 1.6
 LAN-Manager: Sind Anwendungsprogramme auf einem
 
 Betriebssystem(Dos,  OS/2)
 Novell Netware: ist ein echtes Netzwerkbetriebssystem
 Vines von Banyan: basiert auf UNIX und ist ein echtes NBS, für globale Netzwerke
 
 1.9
 
 ISO-OSI Modell
 ISO=International Standards Organisation
 
 OSI=Open Systems Interconnection (OSI)
 
 Um eine möglichst standardisierte Kommunikation in Netzwerken zu ermöglichen wurde ein Modell für die Kommunikation zwischen unterschiedlichen Netzwerkkomponenten entwickelt. ->ISO-OSI
 
 Schichtnr. 		Schicht
 7		Anwendungsschicht
 
 6		Darstellungsschicht
 5		Kommunikations-Steuerungsschicht
 
 4		Transportschicht
 3		Vermittlungsschicht
 
 2		Sicherungsschicht
 1		Bit-übertragungsschicht
 
 1.10, 1.12
 
 Schicht 1 - Bit-übertragungsschicht
 Definiert das Übertragungsmedium und das physikalische Umfeld für die Datenübertragung. Es findet die eigentliche Übertragung der Daten in Form eines transparenten Bit-Stromes statt.
 
 Geräte dieser Schicht: Modems, Transceiver, Repeater->
 empfangene Signale werden beim Durchgang auf den Ausgang verstärkt und regeneriert.
 
 
 Schicht 2 - Sicherungsschicht
 Verantwortlich für eine fehlerfreie Übertragung des Bit-Stromes. Bits werden in Datenpakete unterteilt.
 
 Geräte: Bridges: interpretiren die einzelnen empfangenen
 Datenpakete und treffen aus den enthaltenen Informationen   eine Wegwahl.
 
 
 Schicht 3 - Vermittlungsschicht
 Stellt die Funktion der Wegefindung (Routing) zur Verfügung. Mehrere Netzwerke können so zu einem logischen Gesamtnetzwerk gekoppelt werden.
 
 Geräte: Gateways, Vermittlungsknoten oder Router.
 Router eignen sich zur Verbindung von unterschiedlichen Netzen und Netzstrukturen.
 
 
 Schicht 4 - Transportschicht
 Stellt eine transparente Datenübertragung zwischen Endsystemen zur Verfügung.
 
 Schicht 5 - 7
 Werden als Anwendungsschichten bezeichnet.
 
 Schicht 5 sorgt für die Prozeßkommunikation und das Umsetzen und Darstellen der Informationen, die zwischen zwei (offenen) Systemen ausgetauscht werden.
 
 Schicht 6 codiert/decodiert die Daten für das jeweilige System.
 
 In Schicht 7 werden die anwendungsspezifischen Protokolle bereitgestellt. (Filetransfer, elektronische Post, Telnet)
 
 
 1.11
 Beim Übertragen von Daten werden auch zusätzliche Daten übertragen (Prüfsummen, Steuerinformationen, Adressen, ...). Sie stellen ein zusätzliches Datenaufkommen dar. Das hat natürlich einen Einfluß auf den Datendurchsatz und die Performance des Netzwerkes. Die Daten müssen am Quellrechner "verpackt" und am Zielrechner wieder in der umgekehrten Reihenfolge "ausgepackt" werden. Befinden sich auf der Übertragungsstrecke noch Gateways oder Router, die ein Umpacken der Daten vornehmen, summiert sich das alles zusammen.
 
 
 1.13
 
 verbindungsorientierte Protokolle:
 z.B. TCP, OSI-Protokoll 8072/73
 garantieren eine sichere Übertragung zwischen 2 Endsystemen. ->es wird geprüft ob das Paket beim Empfänger angekommen ist
 
 gesicherter Verbindungsaufbau, Aufrechterhaltung der Verbindung während der gesamten Datentransfers und ein gesicherter Abbau der Verbindung. Fehlerhafte oder verloren gegangene Daten werden erneut gesendet.
 Nachteil: wesentlich langsamer
 Vorteil: bei Übermittlung von großen Datenmengen
 
 
 verbindungslose Protokolle:
 z.B. UDP
 es gibt keine Überprüfung ob Pakete richtig angekommen sind.
 Kein Verbindungsaufbau und -abbau. Fehlerhafte Daten werden nicht mehr übertragen.
 Vorteil: die Performance ist besser.
 |