word image
Mitschrift (Lernskript)

Prozessregelung und Rechnerverbund Netzwerke

4.832 / ~30 sternsternsternsternstern_0.5 Adam M. . 2008
<
>
Upload File

Mitschrift
Informatik

HTL Villach

1997

Adam M. ©

0.27 Mb
sternsternsternsternstern_0.5
ID# 260







LAN                Local Area Network   10 Mbit/s         40, 100 à

WAN              Wide Area Network    28800, 64 kBit/s , 128 kBit/s

GAN               Global Area Network  ATM ab 238 kBit/s

Cluster

 


                        BS

 

 


CPU1    CPU2    CPU3        Terminal         PC als Terminal

            HOST - SYSTEM

 

Wozu Netzwerke ?

 

Gemeinsame Daten

Outlook

Gemeinsame Geräte

Sichern

 

Nachteile

 

Geschwindigkeitsverlust

 

Begriffe:

Ressourcenverbund Eine Ressource wird im Netzwerk zur Verfügung gestellt

Peripherieverbund   Drucke, Fax, CD-ROM

Datenverbund

Funktionsverbund: z.B. Compiler

Lastverbund: Last wird gleichmäßig auf mehrere Rechner verteilt

Steuerungsverbund: Meßrechner

Kommunikationsverbund: Internet

Verfügbarkeitsverbund: Rechner gewährleistet die Verfügbarkeit (Flugzeug)

 

Rechnerverbund

 

Allgemein

 

Warum verteilte Systeme ?

·      Technologischer Wandel

Es ist günstiger mehrere Prozessoren zusammenzuschalten als einen Hochleistungsrechner zu entwickeln

            Man kann Verbindungen schaffen die schnell genug sind ( 10 Mbit minimum )

·      Benutzeranforderungen

Heute ist hohe Rechenleistung vor Ort notwendig, trotzdem sollen die Daten an anderen Stellen verfügbar sein.

 

Einteilung der Netzwerke

·      Nach den Distanzen

·      Nach der Transfergeschwindigkeit

 

 

 


bps

           8             HSLAN

10 Mio7    MPS        LAN

1         6                               WAN

          5

          4

            10-1   1  2   3   4    5    m

                                   1 km

 

Adressierungssysteme

1.    Circuit switching

 

Datex L à Telefon

 

 

 

 


Leitung wird beim wählen Aufgebaut und bleibt während der Verbindung offen

Für andere Teilnehmer ist diese Leitung blockiert.

 

2.   Message switching

 

Bsp. Briefpost

Daten werden immer weitervermittelt.

Große Datenmenge blockiert lange die Leitung

Geschwindigkeitsanpassung ist möglich

 

3.   Packet switching

 

z.B. Datex P

Daten werden in Teilpakete aufgeteilt und parallel gesendet.

Leitungen werden nicht so stark belastet.

Routing à Wegfindung, gleichmäßige Verteilung der Datenpakete über das Netzwerk

Bezahlt wird nur die Datenmenge.

 

 

Schichtenmodelle

 

Man verwendet immer geschichtete Modelle die hierarchisch angeordnet sind.

Bsp.    

 


                        P1                               P2

                                               Virtuelles Diplomaten Protokoll         Deutsch

virtuell                  englisch

                        Dolmetscher-1             Dolmetscher 2

                                                                    französisch

                        Techn-1                       Techn-2

real                  z.B.                  reale Kommunikation

ISO / OSI Referenzmodell

 

International                 Open System Interconnection

Standardization

Organisation

 

 

7

Application Layer

6

Presentation Layer

5

Session Layer

4

Transport Layer

3

Network Layer

2

Link Layer

1

Pysical Layer

 

Pysical Layer:   Spannungen, Stecker, Bitfolge

Link Layer:     

Sicherungs Schicht

Medium acces layer

Medium acces layer: Zugriff auf die Schicht, Bus oder Ringnetz

Sicherungs Schicht;  z.B.Parität

 

Network Layer: Adressierung wird durchgeführt. Pakete werden hier weitervermittelt

Transport Layer: Datenfluß wird hier gewährleistet bis zum Endteilnehmer

 

1 bis 4 sind für den Datenfluß verantwortlich

 

Session Layer: Verbindung wird aufgebaut, abgebaut

Presentation Layer: Genormtes Terminal und Fileformat

Application Layer: Anwendungsschicht, Schnittstelle zum Teilnehmer

 

Netzwerktopologien

 

1.                 Sternsysteme

 

 

 

 

 

 

 

 

 

 

 

 

 


Nachteil: Hoher Aufwand bei Verkabelung

Vorteil: Keine Datenkollisionen

 

 

2.                 Bussystem

 

Server
 
 

 

 

 

 

 

 

 


Geringe Verkabelung, aber nur einer darf senden.

 

3.                 Ringsysteme

 

 

 

 

 

 

 

 

 


Datenpaket wird im Kreis gesendet bis es beim Richtigen Terminal angelangt ist.

Nur bei kleinen EDV Systemen

 

4.                 Baumsysteme

 

 

 

 


            Hub

 

 

 

 


5.                 Kombinationen

 

 

Ring und Baumsysteme oder Ring und Bussysteme

 

 

 

 

 

 

 

 

 

 

Kommunikationsablauf

 

Teilnehmer                                                                                                                 Teilnehmer

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Peer to Peer

 

 

 

 

Protokolle

 

a) Verbindungsorientiert

            Es entsteht eine Verbindung zwischen Sender und Empfänger die immer aktiv ist

            Aufbau: 3 Weg Handshake

1.      Anwählen

2.      Identifizierung

3.      Bestätigung der Verbindung

b) Verbindungslos

            Keine durchgehende Verbindung (Paktetdienst)

 

                                                                       a) Schnellste

                                                                       b) Sicherste

            A                                            B         c) günstigste

 

 


Routing:

1.      Lawinenmethode

Pakete werden von jedem Knoten in alle Richtungen weitergesendet.

Sehr schnell, schnellstes Paket kommt an, alle anderen werden zerstört.

Nur für Netzwerke die sehr verzweigt sind aber eine geringe Auslastung haben.

2.      Abfrage des Nachbarknotens

Kurzes Testpaket wird ständig zum Nachbarn gesendet und in einer Tabelle wird eingetragen welcher Knoten die sicherste, schnellste und günstigste Verbindung hat.

3.      Zentrale Methode

Zentrale Routingtabelle hat alle Wege gespeichert. Diese Tabelle wird zu den Knoten gesendet die dann danach arbeiten.. (COMPUSERVE)

 

Dienste der Post

DatexL ;          Verbindungsorientiert      Bezahlung nach Zeit

DatexP ;          Verbindungslos mit Routingtabelle und Abfrage der Nachbarknoten Bezahlung

nach Datenmenge

Standleitungen ; Verbindungsorientiert

ISDN ;            Kurzer Verbindungsaufbau über Steuerkanal.

                        Temporäre Standleitung; Datenleitung kann aus und eingeschalten werden.

                        Vorteil: Sehr schnelle Verbindung da die Steuerleitung immer an bleibt.

                        Mischung aus Verbindungslos und Verbindungsorientiert.

                        1 Steuerkanal mit 16 KBit und 2 Datenkanäle zu je 64 KBit.

Multiplexer bei Standleitungen

 

       A                                                   A

       B                                                   B

       C                                                   C

 

Statistischer Multiplexer: Kanal wird mehreren Benutzer zur Verfügung gestellt.

 

Ablauf von Protokollen

 

4 Dienstprimitiven

 

1.      Request

Geht von der übergeordneten zur untergeordneten Schicht, damit diese einen Dienst bereitstellt.

2.      Anzeige (Indication)

Wird von der untergeordneten zur übergeordneten Schicht gesendet um anzuzeigen, daß die Partnerschicht auf der anderen Seite einen Dienst erbracht hat.

3.      Response

Wird von der übergeordneten Schicht verwendet um eine vorangegangene Anzeige des Dienstanbieters abzuschließen.

4.      Confirmation

Wird vom Anbieter verwendet um eine Anforderung zu bestätigen.

 

4 genormte Dienstabläufe

 

a)      Unbestätigter Dienstag

 

 


Request                                                    Indication

 

 

 

 

 

Keine Rückmeldung

 

b)      bestätigter Dienstag

 

 


request                                                indication

 


confirmation

 

 

 

c)      bestätigter Dienst mit lokaler Signifikanz

 

request

                                                           indication

 

 

 


confirmation                                             response

 

 

Täuscht nur eine Rückmeldung vor, Programm nimmt an es wäre alles in Ordnung

 

d)      Fehleranzeige

 

 


Indication                                  indication

 

 

 

 

 

 


Beispiele für Protokolle

 

TCP/IP            für Unix, wurde nie genormt, nur Industriestandard

Verwendung: Internet, Lokal.

Proprietäre Protokolle à Firmenspezifisch

SNA Structured Network Architekture

IBM Großrechner miteinander vernetzen und zu OS/2 Verbindungen aufbauen.

DECNET à Für Digital entwickelt.

TRANSDATA à Siemens

DSN à Hp

CNA à ITT

 

IPX

SPX                Novell, für eigenes Betriebssystem

NETBEUI à Microsoft, peer to peer

 

 

 

Grundlagen Nachrichtentechnik

 

Grundbegriffe

Signal:…          Codierte Info in Form eines elektrischen oder mechanischen Vorganges

                        U

 


                                                           t

 

                        u

 


                                                           t

 

                        u

 


                                                           f

 

Fourieranalys: Jedes periodische Signal kann durch Addition von Sinus und Cosinus Signalen

erzeugt werden. à Synthese

 

Eckfrequenz: Frequenz die übertragen werden muß, damit das Signal genau genug ist ( z.B. bei

Ecken )

Abtasttheorem: Jedes Signal das Übertragen werden soll, muß mit der doppelten Eckfrequenz abgetastet werden.

Telefon: 3400 Hz

Dämpfung, Verstärkung

        U1A            U1E

            D1       D2       D3

 

Dges = ?

 

D1=U1A/U1E

 

Dges = U1/U4 = D1*D2*D3 = U1/U2 * U2/U3 * U3/U4 =U1/U4

Dämpfungen und Verstärkungen werden multipliziert

 


P = 10 log UA/UE       dB

 

Die Dezibelwerte müssen addiert werden.

 

Bsp. Leitung 1 dB/m

10 m: = 10 dB

 

Verzerrungen

 

Verfälschung des Signals.

Lineare und Nicht Lineare Verzerrung.

 

 

 

 

Lineare Verzerrung: Es kommt kein neues Signal zum Signal dazu.

 

 

 

 

 

 

 

 

 

 


Klirrfaktor

            U1²+U2²+U3²

K=      

            U0²+U1²

 

Rauschen

 

Überlagerung des Nutzsignals, sehr Breitbandig und auf alle Frequenzen verteilt.

 

 

 

 

 

 


Entstehung des Rauschens

a)                  Thermisches Rauschen: Durch die Temperatur bewegen sich die Moleküle

b)                 Stromrauschen: Durch Kontaktübergänge von 2 verschiedenen Leitungen.

c)                  Das kosmische Rausche: Hochfrequente Teilchen aus dem Weltraum.

d)                 Das atmosphärische Rauschen: Entladungen in der Atmosphäre (Blitz) bei ~500 Khz

 

Wichtig ist der Abstand zwischen Nutz und Rauschsignal = SNR ( Signal Nois Relation)

SNR = 30db 1000 mal größer

            40db 10000 mal größer

 

P = 10log UA/UE

 

 

Leitungen

 

 

 

 

 

 


Eckfrequenz

 

Mit dem Fouriergerät kann man die Leistung der Leitung bestimmen

 

 

Typen:

 

Koaxleitung

 

 

 

 


                        Abschirmung

                        Kunststoff

 

Impedanz: Wellenwiderstand der Leitung: RG58; Impedanz = 50 Ohm

 

SAT Dämpfung = 30db pro 100 Meter

RG58 = 20db pro 100 Meter

 

Flachkabel

 

 

 

 


Twisted Pair

RJ45    CAT5

Verdrillte Kabel

 

 

 

 

 

 

 


Sternverseilung: Die Seile werden in 4 Adern miteinander Verdrillt.

Bei der Viererverseilung werden :2 Adern miteinander verdrillt und dann die 2 Paare

 

100 Mbit / sek.

 

Lichtleiter

 

Licht wird totalreflektiert.

Dämpfung 2db pro Kilometer.

Unempfindlich gegen elektrische Störungen

Kann nicht abgehört werden.

Es werden Wandler benötigt; LED und Fotoelektrode

Schnittflächen müssen poliert werden.

 

Hohlleiter

 

Elektromagnetische Welle wird im Lichtleiter reflektiert.

Frequenz zwischen 10 und 40 Gigahertz.

Hohlleiter sind verspiegelt, mit Silber oder Gold, und mit einem Gas gefüllt.

 

Datensicherheit im Netzwerk

 

 

a)                  Nachrichtentechnische Ebene

 

 

 

 


                                                           Graue Zone

 


            Einfachstrom

 

 


                   1 0    0

 

 


            Manchester Codierung

Das erste Bit bedeutet immer 1 das zweite 0. Wird überall verwendet um Leitungsfehler innerhalb eines Bits zu erkennen.

 

 


      +         1 1 0 0 1 0 0

 

 

 

 


     -

                        Doppelstrom

Die Spannung muß nach 1 Bit immer wieder kurz auf Null zurück

 

Codierung

 

PCM

 

 

 

 


Jeder Spannung wird eine Zahl zugeordnet und diese wird dann übertragen.

Vorteil: Es kann keine Verzerrungen des Signals mehr geben.

 

b)                 Informationstechnische Ebene

 

Distanz zwischen den Codewörtern ( es sind mehrere Bits unterschiedlich)

Distanz 2, alle Codewörter müssen sich um 2 Bit unterscheiden.

E Fehler erkennen; Distanz = E+1

E Fehler korrigieren; Distanz = 2E +1

 

 

 

 

Parity Bit

 

10111110 0

 

BCC  (Block check character)

 

Block von 8 Zeichen bekommt Zeilen und Spaltenweise ein Paritybit.

Es werden 2 extra Zeichen für die Parität übertragen.

 

Hamming Codierung

 

Polynomcodierung

 

 

Netzwerktopologien

 

a)                  Busnetze (Ethernet)

Auf einer Leitung hängen alle Computer, am Ende ist die Leitung terminiert

CSMA/CD

Carrier Sense               Prüfen ob Leitung frei ist, wenn besetzt dann wiederholt er

Multiple Access           Prüfung ob gleichzeitig ein anderer beginnt zu senden

Collision Detection       Wenn ja, dann abbrechen und nach Zufallszeit warten

 

Sehr einfach, funktioniert ohne Fehler

 

b)                 Token Ring

 

Geschlossener Ring von Computer

            Sendeberechtigung läuft immer im Kreis.

            A möchte an C Senden.

            Er muß warten bis das Token vorbeikommt

Er versieht das Token mit dem besetzt Bit, der Ziel und Eigenen Adresse und den Daten.

B erkennt daß er die falsche Zieladresse erhält und sendet weiter.

C erkennt seine Adresse und kopiert die Daten herunter.

C setzt ein Bit daß die Daten empfangen wurden und sendet das Token an D weiter.

A vergleicht das ankommende Token mit den ausgesandten Daten. Wenn kein Fehler

im Token ist wird das Token wieder frei gesetzt, wenn ein Fehler erkannt wurde wird

die Übertragung bis zu 3 mal wiederholt.

Kein Computer darf 2 mal hintereinander Senden !

 

            Problem: Wird ein Rechner abgeschaltet, steht der ganze Ring. Heute gibt es

Netzwerkkarten die passiv duchgeschaltet werden können

 

Vorteile: Bei hoher Belastung läuft er sehr stabil.

Nachteil: Bei größerer Rechneranzahl wird das System zu langsam.

 

 

 

 

c)                  Token Bus

 

 


A         B         C         D

 

Reihenfolge ist vorgegeben

 

Freitoken mit Adresse des nächsten Empfängers der eine Nachricht daranhängen kann

Besetztoken mit 1 Adressen

 

Vorteil: Einfaches Bussystem, einfacher zu verkabeln

            Bei hoher Auslastung immer noch stabil

Nachteil: Komplizierteres Protokoll

 

Problem: Token Recovery à Token geht verloren (Absturz) neues Token muß erzeugt werden.

 

d)                 FDDI

 

 

 

 

 

 

 

 

 


Bei einem Kabelfehler wird das Kabel von der Netzwerkkarte kurzgeschlossen und es kann weitergearbeitet werden.

Gibt es nur für Glasfaserkabel

 

 

100 Mbit/s sind mit den herkömmlichen Koaxialkabeln (RG58) nicht mehr erreichbar.

Heute verwendet man Twisted Pair (RJ45).

Topologie ist ein Sternsystem, ausgehend von einem Hub

Vorteil: Es kann intern jede Topologie verwendet werden.

Dies nennt sich „strukturierte Verkabelung“.

 

Verkabelung und Wandanschlüsse

 

Ethernet (RG58)

 

Mit T Stück wird Station mit Station verbunden, am Enden wird ein Endwiderstand (50 Ohm) angebracht.

Ethernetdosen

 

 

 


Kabel können im Betrieb an und abgesteckt werden.

Twisted Pair à Westernstecker

 

Glasfaser besitzen ebenfalls einen Baionet Stecker, aber diese können nicht selbst erzeugt werden, weil man die Kabelenden polieren muß.

 

Alternative zur Ethernetdose

 


                                               TAP

 

 

 


Begriffe:

 

Stufe 1

HOST             Zentralrechner auf dem alle Prozesse laufen und an dem Terminals angeschlossen sind.

Stufe2

Server              Er verwaltet nur gemeinsame Daten.

 

Stufe 3

Server mit       

Dateizugriffs    

protokoll NFS

 

Stufe 4

Client-Server:   Mischung aus 1 und 2, aber keine Verbesserung der Administration

 

Stufe 5

Winframe         Verwaltung ist zentral und Terminals brauchen keine große Leistung mehr

(Citrix)

 

 

Netzwerk – Vorrechner:          Zur Entlastung des Hosts, z.B. Adressenauswertung,

Fehlerbehandlung (nur Netzwerkverwaltung)

Network Supervisor:               Verwaltet die Netzwerkverfügbarkeit, überwacht die

                                               Antwortzeiten, führt Fehlerstatistik durch.

Netzwerk Knotenrechner:        Dient zur Wegfindung (Rooter), Geschwindigkeitsanpassung

 

Protocol Converter:                 Kann ein Protokoll in ein anderes Umwandeln

Konzentrator:                          Er führt mehrere Kanäle zu einem zusammen und paßt die

                                               Geschwindigkeit an.

Multiplexer:                            

            Raummultiplexen:         Nur für mehradriges Kabel, kein richtiges Multiplexen

            Zeitmultiplexen:            Jede Leitung kommt zu einer anderen Zeit dran.

            Frequenzmultiplexen:    Es werden mehrere Frequenzen über eine Leitung gelegt

 

Statistischer Multiplexen:         

                                                                                                          1

                                                   10 Kanäle

                                                                                                          12

                                               Benutzer die die Leitung gerade nicht benötigen bekommen

                                               keinen Kanal zugewiesen. So spart man viele Kanäle

Bridge, Gateway:                     Dienen zur Verbindung zwischen 2 Netzwerken

                                               Gateways verbinden 2 unterschiedliche Netzwerke untereinander

                                               Bridges verbinden 2 gleiche Netzwerke miteinander.

                                               Regenerationsverstärker frischt das Signal wieder auf.

 

Komponeneten eines PC-Netzwerkes

 

Server –

Fileserver

            Ausschließlich zum Zentralen verwalten der Daten

Print Server

            Drucker können gemeinsam genutzt werden; Printerqueue

Application Server

            Gemeinsame Programme z.B. SQL Server,

 

dedizierter Server

            Kann nur als Server verwendet werden.

            z.B. Novell 3.12 oder 4.x

Peer to Peer

            Kein dedizierter Server (WIN 95, 3.11)

Workstation

            Rechner der als Arbeitsplatz genutzt wird.

Netzwerkkabel

            Ethernet oder CAT 5

Netzwerkkarte

            3COM

            NE2000 kompatibel

            ISA / PCI

Ethernet-Karte

 

 


                                                                       Manchester Codierung

                                                                       COAX Tranceiver

                              Trennstufe

 


                                                                       Serielles Netz Interface

 


                T     T       R   R      TX

                X     X      X    X     EN  CS   COL

                D    Click  D  Click

 

 


                            Daten                      Steuer

                            Adressen                 signale

 

 

 


CS Chip Select

COL Collision

 

Nachteil: Karte hat keinen Puffer.

 

Ethernetkarte für Schichten 1 – 4

                                                           TAP

 

 

 


                                               HF-Modem

 

                                               Ser. Interface               SIC

                                               Controller

 


            µp                                Local Commun            LCC

            RAM                           Controller

            EPROM

            NETBIOS                   Adapter

            ROM                          Speicher

 


                                               PC Interface

                                               Controller

 


                                   PCI

 

 

 

Token Ring Karte

 

 


            Ring Interface Transceiver

            Ring Interface Controller

 

 


            Protokoll Handler

 

 


            Communication  System

            Processor           Interface

 

 

 

 


System Interface verwaltet den Datenfluß

Communication Processor ist ein eigenständiger Rechner aus CPU, Speicher,… in dem die Datenpakete zwischengespeichert werden.

Die Befehle erhält der Comm-Proc vom Protokoll Handler.

Auf veranlaßung des Protokoll-Handlers werden die Datenpakete zusammengesetzt.

Ring: Transceiver und Controller haben den Zugang zum Netzwerk.

Bei den Token-Ring Karten gibt es keine billigen Modelle.

Netzwerk Betriebssysteme

 

Die heutigen Betriebssysteme bauen auf dem OSI-Modell auf.

Die unteren beiden Schichten sind immer in der Netzwerkkarte, bei besseren Karten bis zur Schicht 4.

 

Aufgaben und Möglichkeiten eines Netzwerk Betriebssystemes

 

1)                 File Management Utility

 

Dadurch ist der Benutzer in der Lage Ressourcen am Server zu nutzen.

 

2)                 Print Server Management Utility

 

Mehrere Benutzer können einen Drucker nutzen.

 

3)                 Login Prozedur

 

Überprüfen des Paßwortes, Username

Zuteilen der Ressourcen die erlaubt sind.

 

4)                 Directory Specification Utility

 

Verwaltung der Verzeichnisse.

Berechtigungen werden überprüft.

 

5)                 Locking

 

Sperren von ganzen Dateien.

Recordlocking

Fieldlocking.

 

 

Betriebssysteme

 

1.)               Ältere Systeme

1.1.            PC-LANP von IBM

Läuft auf Tokenring-Systemen

Vorläufer von heutigen IBM-Tokenring-System

Zugriffsberechtigung wurde mit den Ressourcen verknüpft. Kein Login, bei öffnen der Datei wurde nach dem Paßwort gefragt.

1.2              Novell 3.12

Marktanteil 30 %

30 % Novell 4.x

20 % WNT

6 mal so viele NT Neuinstallationen wie Novell

Geschichte von Netware

Begann in den 70 Jahren mit NDS Novell Data Systems

Entwickelten damals einfache Netzwerkkomponenten.

Erstes Produkt war ein Server für ein Sternnetzwerk.

Gingen Pleite, aufgekauft, umgetauft, weiterentwickelt.

Sharenet, normaler PC konnte als Server benutzt werden.

War auf 8086 einsetzbar. Remote File Serving Konzept gestattet es verschiedene Clients am gleichen Server zu betreiben.

Advanced Netware 2.0 ab 80286 einsetzbar. Echtes Multitasking. Von der Topologie des Netzwerkes unabhängig. 1986 wurde das SFT eingeführt (System fault Tolerance)

SFT1   Hotfix

SFT2   Spiegeln von Platten

TTS     Transaktion Tracking System

SFT3   Server Spiegeln

 

Hotfix

Hard Error, vom Hersteller erkannt und nicht verwendete Teile der Platte

Soft Error, Mini Head Crash, oder durch Alterung.

COMPSURF, Programm das Festplatte testet

Daten kommen zuerst in den Cach , dann wird geschrieben und dann getestet. (read after write verify), Schreibfehler werden erkannt. Daten werden in die Hot Fix Area geschrieben (2% der Platte)

Ab Netware 386 ist die Hot Fix Area Dynamisch.

 

SFT2

Disk Duplexing und Disk Mirroring.

Mirroring: 2 Festplatten werden benötigt

1 Platte ist das Hauptlaufwerk das gespiegelt wird.

2 Platte wird parallel beschrieben, mit Ausnahme des Hot Fix Bereiches.

            Tritt ein Fehler auf wird auf die 2 Platte umgeschaltet.

           

            Duplexing

            Es werden 2 Controller verwendet. Vorteile: Es werden auch Controllerfehler

            abgefangen, es gibt keine Haupt und Nebenplatte mehr, Datenzugriff ist schneller

            weil beide gleichzeitig lesen.

            RAID5 werden 3 Platten verwendet, wobei eine komplett ersetzt werden kann.

           

 

 

Planung eines Netware LANs

 

Achten auf die Verlegung der Kabel (Abschirmung, nicht in Aufzugsschächten).

Kabel in feuergefährdeten Räumen müssen speziell geschützt werden !

 

Netzwerkkarte:

Mind. 16 Bit Karte, Netzwerkkarte sollte nicht in der nähe der VGA Karte eingebaut werden.

 

Fileserver

Unterschied zu normalen PC: Mehr Lüfter im Gehäuse. Board kann mehr Speicher verwalten. ECC (Error Correction Code).

Das ganze Gerät wird durchgehend überprüft (Temperatur, Spannungen,…)

Alle wichtigen Komponenten sind redundant.

Festplattenanschlüsse sind als HOT PLUG ausgeführt. Sie können im Betrieb ausgetauscht werden. Novell unterstützt alle Eigenschaften.

Jeder Server benötigt eine UPS (uniterruptable Power supply). Notstromgenerator.

Offline und Onlinegeräte: Offline à Gerät erzeugt die nötige Spannung und wird ständig nachgeladen, Online à Gerät wird erst zugeschaltet wenn die Spannung einen bestimmten Wert unterschreitet.

UPS werden bei Stromausfällen benötigt (Auto Shut Down).

UPS 250 VA , 700 VA bis 1200 VA (Dauer des Betriebes ohne Strom)

Bei Überspannungen sind Offline Geräte besser.

 

Speicherbedarf für Novell ist nicht sehr Hoch (Pro 4 GB Platte benötigt man 16 MB Hauptspeicher)

NLM à Netware loadable Module

Betriebssystem muß nicht neu gestartet werden, wenn neue Komponenten eingebaut
werden.

z.B.      LOAD Kartentreiber LAN

            UNLOAD Modul entfernen

Dynamische Module, NLM, LAN (Netzwerkkarten)und DSK (Controller Festplatten)

 

Installation

 

1.      DOS Partition anlegen (min. 5MB), Bootdateien von DOS (format/s)

2.      Copy SERVER.EXE von Novell auf c:\

3.      ISADISK.DSK nach c:\  //Treiber für AT-BUS

4.      Starten von Server.exe, kein Himem laden !

5.      Servername, Netzwerknummer (eindeutig)

6.      :LOAD ISADISK.DSK

7.      :LOAD INSTALL.NLM

8.      Disk Options à Partitions à Rest als Novell-Partition einrichten

9.      Volume Options
Vol1 SYS, Vol2 DATEN, nicht vergessen Mounten

10.  System Options à Copy System Files

11.  Aussteigen, LOAD NE2000 LAN INT=A IO=300

12.  BIND IPX TO NE2000 NET=Nr.  [FRAME = 803,802]

13.  LOAD INSTALL.NLM

14.  System Options Create STARTUP.NCF

15.  Create AUTOEXEC.NCF

16.  Down, Hochfahren

 

Benutzer einrichten.

 

1.                  Mit WSGEN/DISK wird ein eigenes IPX erzeugt.

2.                  Auf Workstation IPX und NETX starten.

3.                  F:\LOGIN

 

Security bei Novell

 

Einschränkungen:         Limitierter Plattenbereich

                                   Zugangszeiten

                                   Zuordnung zu Workstations

                                   Periodischer Paßwortwechsel

                                   Mindestpaßwortlänge

Es können Benutzergruppen eingerichtet werden, die beliebige Namen haben

SUPERVISOR

WORKGROUP MANAGER             à Supervisor innerhalb einer Gruppe

 

Zugriffsrechte

 

Trustee Rights

            Sie können für jeden Benutzer extra abgespeichert werden (Stufe C2)

            Es gibt 8 Rechte

                        Supervisor à Alle Rechte, vererbt sich auf alle Unterverzeichnisse

                        Access Control à Erlaubnis zum verteilen von Rechten für andere & IRM

                        Read

                        Write

                        Create à Anlegen von Dateien in Verzeichnis

                        Erase

                        Filescan à Bei Verzeichnis ist DIR ausführbar, Datei ist sonst nicht sichtbar

                        Modify à Setzen von Attributen

Wird in Blöcken abgespeichert (1 Byte), beliebig viele möglich.

 

Inherited Rights Mask (IRM)

 


                        RWFM  IRM(R,W)

 


R.W.                           R.W.   IRM®

 

Nix                              R.

 

Mit IRM werden einzelne Rechte unabhängig vom Benutzer eine Stufe weitervererbt.

Rechte die der Benutzer nicht hat können auch nicht weitervererbt werden.

 

Attribute sind stärker als Trustee Rights, und sind nicht mit dem Benutzer verknüpft.

Für Dateien

            Archiv needed     à zeigt an, daß die Datei seit dem letzten Backup geändert wurde
            Delete inhibit      
à gegen löschen geschützt

            Hidden

            Purge                  à überschreibt nach dem löschen den Plattenplatz mit 0-en

            RW Readwrite

            RO Read Only

            X Execute Only  ànicht herunterkopieren, Änderung des Attributs nicht möglich

            Rename inhibit

            Sharable             à Datei kann mehrfach geöffnet werden

            System                à Systemdateien von Novell

            Transactional       à Änderungen an dieser Datei können nur vollständig durchgeführt

                                               werden

Für Verzeichnisse

            Hidden

            Delete inhibit

            Purge

            Rename inhibit

            System

Effektive Rechte

 

Rechte die man tatsächlich für diese Datei besitze.

Attribute AND (User Trustee Rights + Group Trustee Rights)

               OR (Effective Rights of parent directory)

               AND IRM Rights

 

Befehle mit denen Trustee Rights vergeben werden

            SYSCON

            FILER

            TLIST

 

IRM’s werden mit

            FILER oder

            ALLOW gesetzt

 

Attribute

            FLAG

            NDIR  à Anzeigen

 

Effektive Rechte

            RIGHTS

            FILER

 

Default Einstellungen

            Keine für Trustee Rights

            IRM alle

            Attribute R,W, Shareable

 

Novell Befehle

 

Server Utilitys

 

:DOWN          à niederfahren, schließen der Dateien, Puffer zurückschreiben

EXIT               à nach down zurück zur Dos-Partition

SEND  „ms“ to USER/GROUP/ALL

BROADCAST „ms“

CLEAR STATION n

DISABLE LOGIN

ENABLE LOGIN

LOAD    *.dsk | *.lan| *.nlm

UNLOAD

BIND Protokoll to Kartentreiber

UNBIND Protokoll

MOUNT Volume                    à wen’s schiefgeht, LOAD VREPAIR

DISMOUNT Volume

SECURE CONSOLE             à sperrt die Konsole

TRACK OFF|ON                   à Transaction System ein,aus

REGISTER MEMORY           à Speicher über 16 MB zuweisen

 

 

NLM‘s

LOAD MONITOR

LOAD PSERVER                   à Drucker am Server verwalten

 

Infos:

MODULES                            à Welche NLM’s sind installiert.

DISPLAY NETWORKS

       “         SERVERS

NAME                                               à Name des Servers

SPEED                                   à Prozessorgeschwindigkeit.

VOLUMES

UPS STATUS | TIME à Status und Zeit der Batterien

SET                                        à Systemparameter setzen

 

Workstation Utilitys

 

FCONSOLE                          à nur Supervisor, Fernsteuerung für Server

SECURITY                            à Sicherheitsstatus der Installation ausgeben (abnorme User)

PAUDIT                                 à Accounting Info’s, (CPU Zeit, Login Zeit)

SLIST                                     à Liste aller Server

 

Laufwerksbuchstaben:

Hinter dem Lastdrive Eintrag in der Config.sys beginnen die Netzwerklaufbuchstaben.

Die Netzwerksuchpfade lauten z,y,x; unter Novell lauten diese S1, S2, S3

 

MAP               à gibt eine Übersicht über sämtliche Zuordnungen an.

MAP Laufwerk:=Servername/Volume:Pfad                 à Zuodrnung Laufwerk zu Pfad

MAP Sn:=       à Suchpfad der Priorität n vergeben

                             S1 muß nicht immer z: sein

MAP S16:=     à Nächster höchster Suchpfad wird genommen

MAP INS Sn:=

MAP DEL Sn  à Suchpfad löschen

MAP ROOT   à Scheinbare Wurzel wird gemapt. User kann keine Stufe höher gehen !!!.

SMODE Pfad  à Ein Suchpfad für Daten wird definiert.

VOLINFO      à Info über Platten

CHKDIR         à Info über Verzeichnis

CHKVOL       à ……

LISTDIR         à ähnlich CHKDIR

RENDIR         à Verzeichnis umbenennen.

 

4 Verzeichnisse die von Novell benötigt werden

SYS:SYSTEM            Systemdaten

SYS:PUBLIC              Benutzerbefehle

SYS:LOGIN               Login.exe

SYS:MAIL                  /UID   login scripts

 

Files:

NCOPY                      kopiert auch alle Rechte

NDIR                          Rechte werden auch ausgegeben

NBACKUP                Gesamtes Volume sichern

NRESTORE

PURGE                       Löscht eine Datei Physisch (alles Nullen)

 

Rights/Attribute

ALLOW

FLAG

GRANT          Trustee Rights

TLIST

 

User

LOGIN

LOGOUT

NPRINT

SESSION

SETPASS                   Paßwort neu setzen

SEND

CAST ON/OFF          Nachrichten aus oder einschalen

USERLIST                  Alle Benutzer

WHOAMI                  eigener Name

 

Druckerverwaltung

 

3 Möglichkeiten unter Novell einen Drucker zu installiern

1.      Dedicated Print Server
PSERVER.EXE eigener Rechner oder spezielles Kastl (externer Printserver)
Bis zu 16 Drucker können mit externen PS verwaltet werden.
Die Printqueue wird immer am Fileserver verwaltet (max 8).

2.      Fileserver ist gleichzeitig Printserver
PSERVER.NLM

3.      Remote Printer
Drucker ist an Workstation angeschlossen, und alle können darüber Drucken.
Rprinter.exe auf Workstation starten.
Sicherer ist es über das Windows - Netzwerk zu drucken.

 

Begriffe:

·        Printqueue: Jeder Job wird in eine Printqueue hineingeschrieben und diese wird nach dem
FIFO Prinzip verarbeitet.

·        Queue Operatort: Benutzer der das Recht hat Jobs zu Reihen, löschen, …

·        Queue User: Benutzer der Queue

·        Print Server Operator: Darf einen Printserver einrichten, Drucker installieren, Priorität der Queues ändern.

 

Installation

Auf Workstation PCONSOLE starten.

3 Menüpunkte

Printqueue Information

Printserver Information

Printer Configuration

Man geht zu login in 2 und definiert einen Printernamen, dann zu Punkte 1 einen Printer Queue definieren. Als letztes definiert man eine Schnittstelle zum Drucker.

 

Unter Printer Configuration/Queue serviced by printer, dort muß man die Queue mit dem Printer verbinden.

LOAD PSERVER [name des Druckers].

 

Druckerbenutzung

Unter DOS benötigt man das Progr. CAPTURE à Leitet lokale Schnittstelle ins Netzwerk.

Optionen:         NOTIfy à melden wenn Druckjob fertig ist.

                        Local = n à L=1, LPT1 ins Netzwerk umleiten

                        Server = name_fileserver

                        Queue = queuname ; welche Queue soll verwendet werden.

                        Copies = n à Kopien pro Ausdruck

                        NoBanner à Startseite killen

                        NoFormFeed à Formfeed wird nicht von Novell durchgeführt.

                        TIme out = n à Ältere Programme senden kein Druckzeichen, dann wird

                                                  hier automatisch nach n Sek gedruckt.

Bsp.:    capture q=hp nb nff L=1

            ENDCAP à aufheben sämtlicher captures

 

Statt capture verwendet man NPRINT wenn man nur 1 mal drucken will.

 

SPOOL <n> TO QUEUE <name> à Für Programme die nicht in Queues drucken können, sondern über Printernummern drucken.

Unter NT und 95 benötigt man kein Capture, nur die Druckereinrichtung.

 

Login Scripts sind Stapeldateien die beim Login ausgeführt werden.

Standart Login Script, wird dann ausgeführt wenn die beiden anderen nicht vorhanden sind.

System Login Script; wird vom Supervisor erstellt, und von allen Benutzern ausgeführt.

Benutzer Login Script; Kann jeder selbst definieren, wird nach dem System Login Script ausgeführt.

Entweder Groß oder Kleinschreibung, Ausnahme sind die Kennvariablen die Groß geschreiben werden.

Leerzeilen sind erlaubt und „REM“ „;“ oder „*“ gelten als Kommentarzeichen.

Es sind max. 150 Zeichen pro Zeile erlaubt.

Befehle:

#                      à Muß einem externen DOS oder Novell-Befehl vorangestellt werden.

                        à interne Befehle sind nicht verwendbar.

Attach              à Gibt die Verbindung zu einem weiterem Fileserver.

Map                à Kann nur nach einem Attach kommen

Begin…End   If…Then

Break On         à Login Script kann mit STRG-C unterbrochen werden.

Breack Off

Comspec         à Pfad für command.com Angeben

Display à Ausgabe einer Textdatei am Bildschirm

Fdisplay           à Textdatei unter Auswertung der Escape Sequenzen ausgeben.

Dos Break       à Programme können durch STRG-C abgebrochen werden.

Pause               à Warten auf Tastendruck

Write               à Text am Bildschirm ausgeben

Dos Set           à Variable dahinter angeben, die dann exportiert wird.

Dos Verify       à Überprüfung beim Kopieren auf lokale Laufwerke.

Drive               à und Laufwerksbuchstabe; ähnlich Cd geht aber nicht da interner
                             Befehl

Exit                  à Abbruch des Login

Fire Phasers     à Knarrender Ton als Signal; Anzahl dahinter angeben

Include à Textdatei mit Login Script Befehlen importieren und ausführen.

 

Einige Kennvariablen:

HOUR             à von 1 bis 12 If HOUR < „8“ Then Write „…“

HOUR24         à von 0 bis 23

MINUTE         à 0 bis 59

SECOND        à 0 bis 59 Write „%HOUR:%MINUTE:%SECOND“

AM_PM          à if AM_PM =“AM“

MONTH         à 1 bis 12

MONTH_NAME

DAY               à 1 bis 31

DAY_OF_WEEK à

NDAY_OF_WEEK à 1 bis 7, Sonntag = 1

YEAR             à 1998

SHORT_YEAR à  98

LOGIN_NAME à Login Name; Write „Hallo %LOGIN_NAME“

FULL_NAME à Voller Name

STATION       à Stationsnummer im Netzwerk

P_STATION   à Stationsnummer die immer gleich bleibt (Netzwerkkarte)

GREETING_TIME à Morning, Evening, Afternoon

ERROR_LEVEL à 0 wenn kein Fehler: If ERROR_LEVEL = 0 Then EXIT Programm

MEMBER_OF „Group“

PASSWORD_EXPIRES à Tage bis das Paßwort abläuft

 

Modems

 

Modulation Demodulation

 

MNP Protokoll

(Micro Networking Protocol)

Standard für Hayes Modems

 

MNP – Klasse 1

Nur Halb-Duplex-Verbindungen (immer nur 1 Richtung)

 

MNP – Klasse 2

Voll-Duplex-Verbindungen; viel Protokoll-Overhead

85% der maximalen Modemgeschwindigkeit

2400 bps à 202 cps

 

MNP – Klasse 3

Synchrone Übertragung à 20% schneller

In der Praxis Steigerung auf 108%

Pakete mit 16_Bit-CRC-Prüfzahl

2400 bps-Modem à 254 cps

 

MNP – Klasse 4

Adaptive Packet Assembly

(schlechte Telefonleitung à kürzere Pakete)

Data Phase Optimization

(Eliminierung gleicher Steuerpakete)

2400 bps Modem à 267 cps

 

MNP – Klasse 5

Datenkompression Steigerung bis auf 200%

Adaptive Frequenzverschlüsselung; Laufzeitverschlüsselung

  (gleichbleibende Bytes), mit 1 Impuls kann mehr als 1 Bit übertragen werden.

 Max 56 kbps  à Praxis 33 kbps

 

Software Protokolle

 

Xmodem

Ältestes Protokoll

Geringe Geschwindigkeit

Übertragung erfolgt in 128 Byte Blöcken

Jedes Paket enthält CRC –Prüfsumme

Wenn korrekt: Acknowledge an Sender sonst nochmaliges Senden

Nachteil: letzter Block mit CTRL-Z-Zeichen aufgefüllt.

 

Xmodem – 1K

Blöcke mit 128 oder 1024 Byte

 

Relaxed-Xmodem

Verlängerte Time-Out-Zeit auf Acknowledge-Signal.

 

Sealink

Mehrere Files in einer Sitzung

 

Ymodem

Wie Xmodem-1K; +Dateiname, Größe, Datum

 

Batch Ymodem

Mehrere Dateien

 

Ymodem-G

Ohne Auswertung des Acknowledge-Signals

 

Zmodem

Leistungsfähigstes Protokoll, Wiederaufbau der Verbindung

 

Kermit, … bauen alle auf Zmodem auf, bieten mehr Benutzerkomfort.

 

 

Hayes-Befehlssatz

 

Anfang der achtziger Jahre Standard für Modemsteuerung von HAYES Microsystems Inc.

Datentransfer- und Befehlsmodus des Modems; nach Einschalten im Befehlsmodus.

Zeichen werden als Kommandos interpretiert, nicht als Daten.

 

Befehlssyntax

Bis auf 2  Ausnahmen beginnen alle Befehle mit den Zeichen AT

z.B. AT B0 DP 126587521 // DP à Impuls oder DT Tone, Telefonnummer

Modem wird auf die CCITT-Norm eingestellt und wählt anschließend im Impulswahlverfahren die Tel.-Nr

 

AT ATention

A/ Wiederholt den letzten Befehl; benötigt kein CR

+++ Escape Code Wechseln: Online in den Kommandomodus.

 

Wähl- und Antwortkommandos

A         Modem hebt ab

D         Wahlbefehl

P          Impulswahlverfahren

T          Tonfrequenzwahlverfahren

,           Wartezeit während der Wahl

!           Für eine halbe Sekunde auflegen

@        Warte auf Stille (Warten bis kein Ton mehr auf der Leitung ist)

;           Rückkehr in den Kommandomodus nach dem Wählen

S          Anwahl gespeicherter Nummern (ATDS Nr. S=1)

W        Auf das Freizeichen warten

 

Lautsprecherkommandos

 

Hayes Modems verfügen über Lautsprecher zur Überwachung der Verbindungsaufnahme

 

M0      Lautsprecher aus

M1      Lautsprecher bis zum Erkennen des Carriers (Trägersignal des anderen Modems) ein

M2      Lautsprecher immer ein

L1        Leise

L2        Normal

L3        Laut

 

Modem – Rückmeldungen

 

Durch AT-Befehle wird die Art der Rückmeldung des Modems festgelegt. Grundeinstellungen: Q0, V1, X4

 

Q0       Rückmeldungen werden ausgegeben

Q1       Rückmeldungen werden nicht ausgegeben.

V0       Rückmeldungen werden als Zahlen ausgegeben.

V1       Rückmeldungen werden im Klartext ausgegeben.

X0       Modem meldet nur CONNECT

X1       Modem meldet auch CONNECT 1200 und 2400

X2       Modem erkennt das Freizeichen

X3       Modem erkennt das Besetztzeichen

X4       Modem erkennt Besetzt- Und Freizeichen

 

X – Befehle

 

Diese Befehle legen das Verhalten des Modems vom Zeitpunkt des Wahlbefehles bis zur Herstellung oder nicht - Zustandekommen der Verbindung fest.

z.B.: ATX0

Nur die Rückmeldungen die in der Spalte X0 mit einem * gekennzeichnet sind.

Wenn das Modem mit einem Hauptanschluß versehen ist, sollte man X4 verwenden.

 

RS 232C/V.24/DIN66020 Bedeutung der PINs

 

Abkürzungen

AA: Protective Ground

Schutzerde; mit Gehäuse des PCs u. Modem verbunden.

 

BA: Transmitted Data (TxD)

Daten vom Modem zum PC

 

BB: Received Data (RxD)

Daten vom PC zum Modem

 

CA: Request to Send (RTS)

Wird vom Fehlersicherungsprotokoll verwendet (z.B. MNP) logisch 0 à keine weiteren Daten zum Computer.

 

CB: Clear to Send (CTS)

Modem ist bereit Daten zu empfangen wird auf 0 gesetzt wenn Datenspeicher voll ist.

 

CC: Data Set Ready (DSR)

Auf 1, wenn Modem zur Kommunikation bereit ist.

 

AB: Signal Ground (SG)

Signalmasse

 

CF: Data Carrier Dedect (DCD)

1 à Trägerfrequenz auf der Tel.-Leitung erkannt.

 

CD: Data Terminal Ready (DTR)

Steuerung des Modems ohne AT-Befehl

z.B.: Wechsel in den Kommandomodus, Auflegen

 

CE: Ring Indicator (RI)

1 bei Empfang eines Anrufes nur während des Läutens

 

 

 

 

CAT5:

 

TP Kabel ersetzen das Ethernet. 100Mbit/s

Hub genormte Stecker RJ45, Switch

Installationskabel  à Hub zu Dose

Patch - Kabel       à  Dose zu Computer

Protokoll: Ethernet auf Sternsystem

Wenn mehr als 2 Hubs angeschlossen werden sollen benötigt man einen Switch (Adressiert einen bestimmten Hub).

Es gibt 10Mbit, 100Mbit und 10/100Mbit Hubs

Auch Koaxanschlüsse sind möglich.

 

Einbau in 19“ : Patch-Panel Verbindung von Hub zu den Anschlüssen.

Netzwerkkarten haben meist beide Anschlüsse (BNC & RJ45).

 

Neuentwicklung 300Mbit/s. Kabel sollen dies heute schon schaffen !

 

Softwarestandards

 

IBM PCLANP 1985, Norm der Darstellungsschicht wurde veröffentlicht (NETBIOS). Netbios kompatible Netzwerke benutzen diese Schicht.

LU 7 , Weiterentwicklung von IBM.

Heute gibt es 3 wichtige Protokolle

SPX/IPX, TCP/IP, NETBIOS

Netbios ist nicht Routerfähig.

 

MAP: Manufactory Automation Protocol : Für die Fertigung von der Industrie entwickelt worden. Vor 10 Jahren für Flugzeug und Autoindustrie entwickelt. Basiert physikalisch auf einem Token – Bus. Nachteil: Das Protokoll ist sehr kompliziert.

Breitbandnetz: 3 * 12 Mhz.

Ein Kanal für Datenübertragung, 1 für Videoübertragung, 1 Frei.

Übertragungsrate 10 Mbit/s

Übertragungsweite über mehrere Kilometer, höhere Sicherheit.

Chicago Fare 1985 das erste mal vorgestellt. Gesamte europäische Autoindustrie hat mitgemacht. EMUG European Net User Group:

FTAM: File Transfer Access Management: genormte Dateiübertragung.

MMFS: Manufactoring Message Format Standardisation

            Zur Normung von Robotern wurden eine Schnittstelle entwickelt.

Weiterentwicklung

Prioritätstoken  2 Token das Prioritäten neu berechnet

Token Holding Time    Rotationszeit des Tokens wird gemessen und Paketgröße verändert

 

CIM:    TOP basiert auf Ethernet, für Bürosysteme.

 

CIM wurde Anfang der 80 Jahre entwickelt. Studie aus dem Jahr 81 sagt es sind 50% der Gesamtkosten für Kommunikation aufzuwenden.

 

 

 

Vorentwicklung

Entwicklung CAD, CAE

Arbeitsvorbereitung & Produktion. CAM

Qualitätssicherung CAQ

Planung CAP

 

 

 

 

Fragen:

 

Schichtenaufbau des OSI Modells

Unbestätigter Dienst mit lokaler Signifikanz

Die 4 Dienstprimitiven ?

Unterschied lineare und nichtlineare Verzerrung ?

Wie funktioniert ein Tiefbaß ? (Leitungsaufbau, Zeichnung)

Wie funktioniert das CSMACD Verfahren ?

Wie sieht ein bestätigter Dienst aus ?

Möglichkeiten der Wegfindung(Lawinen, Abfrage,…)

Was ist der Klirrfaktor ?

Warum Kat5 Verkabelungen ?

Wie funktioniert die Doppelstromtechnik (Fehlererkenung)?

Manchester Codierung

100m Kabel, Dämpfung 10 db/m, Gesamtdämpfung ?  100 *10  = 1000

Eingang 1V  à Ausgang


| | | | |
Tausche dein Hausarbeiten