Lerntippsammlung Headergrafik
Linie
Abstandshalter

Suchbegriff:

Peer to Peer - Referat



PEER-TO-PEER NETZWERK & CLIENT-SERVER NETZWERK & PROTOKOLLE
Calibri 11 Pkt., Seitenränder 3cm, Kopfzeile mit Namen und Thema, doppelter Zeilenabstand
Erläutere die Begriffe Peer-to-Peer Netzwerk und Client-Server Netzwerk.
Welche Topologien werden bei Netzwerken unterschieden?
Welche Aufgabe erfüllen Protokolle?

ALLGEMEIN: WAS SIND COMPUTERNETZE ÜBERHAUPT?
Wenn man mehrere Computer miteinander verbindet, so dass sie Daten austauschen können, nennt man das ein Computernetz. Die Computer sind dann „vernetzt“. Computernetze haben meist einen oder mehrere zentrale Computer, die man als Server bezeichnet.
Ein ganz bestimmter Dienst, der ursprünglich nur ein paar Computer in den USA verbunden hat, ist gewachsen und zum World Wide Web geworden.

PEER-TO-PEER NETZWERK (P2P)
In einem Peer-to-Peer-Netzwerk werden die Rechner miteinander vernetzt, und jeder ist gleichberechtigt. Jeder Rechner hat die Möglichkeit, seine Ressourcen wie Drucker oder DVD-Laufwerk sowie gespeicherte Daten freizugeben. Wird eine Ressource von einem Rechner freigegeben, haben alle anderen Rechner bzw. User Zugriff auf diese Ressource. Diesem Netzwerktyp gehören beispielsweise die verschiedenen legalen und illegalen Tauschbörsen an.
P2P-Netzwerke werden aber vor allem im SoHo- Bereich eingesetzt. Diese Form der Vernetzung bietet sich bei kleinen Netzwerken an, weil keine spezielle Software erforderlich ist und das Netzwerk leicht aufgebaut werden kann. Außerdem ist es ziemlich kostengünstig. Nachteil ist, wenn ein PC ausfällt, der die benötigten Daten enthält, kann man auch nicht weiterarbeiten. Und wenn die benötigten Daten auf mehreren PC verteilt sind, ist störungsfreies Arbeiten nur möglich, wenn jeder PC eingeschaltet und funktionsfähig ist.

CLIENT SERVER NETZWERK
In einem Client-Server Netzwerk greifen alle Rechner auf bestimmte, von Servern zur Verfügung gestellte Dienste zu. Im Gegensatz zu einem Peer-to-Peer-Netz, müssen so nur bestimmte Rechner (die Server) immer laufen und auf Client-Anfragen warten, um zu funktionieren. Jedoch ist der Nachteil bei diesem Netzwerk, dass sich zum Beispiel im Falle eines Ausfalls des Anmeldeservers alle von ihm abhängigen Clients nicht mehr am Netzwerk anmelden können!
Zum Beispiel ist das Internet ein riesiges Client-Server-Netzwerk. Es gibt Millionen Computer, die Dienstleistungen auf zentralen Servern in Anspruch nehmen.

WELCHE TOPOLOGIEN WERDEN BEI NETZWERKEN UNTERSCHIEDEN?
Der Begriff Topologie kommt aus dem Griechischen und setzt sich aus zwei Wörtern zusammen:“Topos“ bedeutet Ort und „logos“ steht für Lehre, Wissen.
Die Netzwerktopologie ist demnach die Lehre darüber, wie Computer bzw. Netzwerkgeräte (Drucker etc.) an einem Ort miteinander verbunden werden.
Es gibt verschiedene Topologien:

BUS-TOPOLOGIE
Ein Bus ist eine lineare LAN-Architektur, die der alle Netzwerkgeräte an einem Datenkabel, dem sogenannten Bus, angeschlossen sind. Die Erweiterung bei dieser Topologie ist einfach, die Fehleranfälligkeit aber höher als bei der Sterntopologie.
RING-TOPOLOGIE
Bei der Ringtopologie werden alle Netzwerkgeräte an ein an den Enden geschlossenes Übertragungsmedium angeschlossen. Damit eine möglichst fehlerlose Übertragung möglich ist, wird durch diesen Ring ein sogenanntes „Token“ geschickt. Ein Token ist ein Bitmuster, eine bestimmte Anordnung von Bits, das permanent durch das Netzwerk läuft. Möchte eine Station Daten senden, so wartet sie, bis das leere Token vorbeikommt, und schickt mit diesem die Daten zum gewünschten Empfänger im Netz.

STERN-TOPOLOGIE
Bei der Sterntopologie wird jedes Netzwerkgerät an einen zentralen Verteiler, einen sogenannten Hub oder Switch, angeschlossen. Die einzelnen Endgeräte (PC) sind somit nicht direkt miteinander verbunden. Fällt ein Rechner aus, hat dies keine Auswirkungen auf den Netzwerkbetreib der anderen Netzwerkgeräte. Eine Störung beim Hub oder Switch verursacht allerdings den Ausfall aller angeschlossenen Geräte. Als
Übertragungsmedium kann bei dieser Topologie auch Funk eingesetzt werden.
BAUM-TOPOLOGIE
Bei der Baumtopologie werden mehrere Sternentopologien zu einem hierarchisch gegliederten, großen Netzwerk zusammengeschlossen. Jedes Endgerät ist dabei an einen Verteiler angeschlossen, die einzelnen Verteiler werden über einen sogenannten Uplink-Port miteinander verbunden. Der hierarchisch niedrigere Switch wird am Uplink angeschlossen, für den hierarchisch höheren Switch wird ein beliebiger Port gewählt. Baumtopologien werden in Schulen oder großen Unternehmen eingesetzt.
VERMASCHTE TOPOLOGIE
Das vermaschte Netz ist die sicherste Netzwerktopologie, sie wird vor allem im Internet verwendet. Jedes Endgerät ist mit einem oder mehreren anderen Endgeräten im Netzwerk verbunden. Fällt ein Endgerät aus, so kann durch Umleitung (Routing) weiterkommuniziert werden.

ZELLTOPOLOGIE
Die Zelltopologie beschreibt die Form der Vernetzung bei kabellosen Netzen. In Schulen, in Unternehmen, in öffentlichen Gebäuden und für private Netzwerke wird diese Topologie immer häufiger eingesetzt. Die Zelle ist der Funkbereich, den ein sogenannter „AccessPoint“ (Zugangspunkt) abdeckt, wie z.B. der Raum einer Notebookklasse oder eine Abteilung mit vier Büros.
Welche Topologie gewählt wird, hängt von der Erweiterbarkeit, Geschwindigkeit und auch Verkabelungsart ab.

PROTOKOLLE
DAS TCP/IP PROTOKOLL
TCP bedeutet Transmission Control Protocol (Protokoll für Übertragungskontrolle), IP bedeutet Internet Protocol.
Wenn eine E-Mail verschickt oder eine HTML-Datei im Web aufgerufen werden soll, werden die Daten bei der Übertragung im Netz in kleine Pakete zerstückelt. Jedes Paket enthält eine Angabe dazu, an welche Adresse es geschickt werden soll, und das wievielte Paket innerhalb der Sendung es ist.
Die Adressierung besorgt das IP. Dazu gibt es ein Adressierungsschema, die so genannten IP-Adressen.
Damit die Datenpakete auch wirklich beim Empfänger ankommen, und zwar in der richtigen Reihenfolge, dafür sorgt das TCP. Das TCP verwendet Sequenznummern für die einzelnen Pakete einer Sendung. Erst wenn alle Pakete einer Sendung vollständig beim Empfänger angekommen sind, gilt die Übertragung der Daten als abgeschlossen.
Jeder Rechner, der am Internet teilnimmt, ist mit einer IP-Adresse im Netz angemeldet. Rechner, die ans Internet angeschlossen sind, werden als Hosts oder Host-Rechner bezeichnet. Beim Surfen mit dem PC im Web oder beim Abrufen von E-Mails, ist der PC mit einer IP-Adresse im Internet angemeldet. Der Zugangs-Provider, über dessen Host-Rechner man sich einwählt, kann feste IP-Adressen einrichten. Große Zugangs-Provider, etwa Online-Dienste wie T-Online oder AOL, vergeben auch personenunabhängig dynamische IP-Adressen für jede Internet-Einwahl. Damit ein Rechner am Internet teilnehmen kann, muss er über eine Software verfügen, die das TCP/IP-Protokoll unterstützt.




Kommentare zum Referat Peer to Peer: