esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: Switch

VLAN-Definitionen

Virtuelle LANs (VLANs) bieten Segmentierung und organisatorische Flexibilität in einem geswitchten Netzwerk. Eine Gruppe von Geräten innerhalb eines VLANs kommunizieren, als ob jedes Gerät an dasselbe Kabel angeschlossen wäre. VLANs basieren auf logischen Verbindungen anstelle von physischen Verbindungen.

VLANs ermöglichen in einem geswitchten Netzwerk Benutzern in verschiedenen Abteilungen (d. h. IT, Personalabteilung und Vertrieb) den Anschluss an dasselbe Netzwerk, unabhängig vom verwendeten physischen Switch oder dem Standort in einem Campus-LAN.

  Switch       VLAN 2 - IT     VLAN 3 - Einkauf    VLAN 4 - Vertrieb
Ebene 3     Switch 3 Host Host Host
Ebene 2 Switch 2 Host Host Host
Ebene 1 Switch 1 Host Host Host
     10.0.2.0/24 10.0.3.0/24 10.0.4.0/24

 

Die Tabelle simuliert ein 3-stöckiges Gebäude, bzw. eine Frimenstruktur mit einem Switch auf jeder Etage. Die Switches sind mit einem weiteren Switch verbunden, der an einen Router angeschlossen ist. An jedes Stockwerk sind mehrere Hosts angeschlossen. Es gibt drei VLANs, die sich über alle drei Stockwerke erstrecken und mehrere Hosts auf jedem Stockwerk enthalten. Die VLANs sind: VLAN 2, IT, 10.0.2.0/24; VLAN 3, Einkauf, 10.0.3.0/24; VLAN 4, Vertrieb, 10.0.4.0/24.

VLANs ermöglichen es einem Administrator, Netzwerke auf der Grundlage von Faktoren wie Funktion, Team oder Anwendung zu segmentieren, ohne Rücksicht auf den physischen Standort der Benutzer oder Geräte. Jedes VLAN wird als ein separates logisches Netzwerk betrachtet. Geräte innerhalb eines VLAN verhalten sich so, als befänden sie sich in einem eigenen unabhängigen Netzwerk, auch wenn sie eine gemeinsame Infrastruktur mit anderen VLANs teilen. Jeder Switch-Port kann zu einem VLAN gehören.

Unicast-, Broadcast- und Multicast-Pakete werden nur an Endgeräte innerhalb des VLANs weitergeleitet und geflutet, von denen die Pakete bezogen werden. Pakete, die für Geräte bestimmt sind, die nicht zum VLAN gehören, müssen über ein Gerät weitergeleitet werden, das Routing unterstützt.

In einem geswitchten Netzwerk können mehrere IP-Subnetze existieren, ohne dass mehrere VLANs verwendet werden müssen. Die Geräte befinden sich jedoch in derselben Layer-2-Broadcast-Domäne. Dies bedeutet, dass alle Layer-2-Broadcasts, wie z. B. eine ARP-Anforderung, von allen Geräten im Wählnetz empfangen werden, auch von denen, die nicht für den Empfang der Broadcasts vorgesehen sind.

Ein VLAN erzeugt eine logische Broadcast-Domäne, die sich über mehrere physische LAN-Segmente erstrecken kann. VLANs verbessern die Netzwerkleistung durch die Trennung großer Broadcast-Domänen in kleinere. Wenn ein Gerät in einem VLAN einen Broadcast-Ethernet-Frame sendet, empfangen alle Geräte im VLAN den Frame, Geräte in anderen VLANs jedoch nicht.

Mithilfe von VLANs können Netzwerkadministratoren Zugriffs- und Sicherheitsrichtlinien entsprechend bestimmter Benutzergruppen implementieren. Jeder Switch-Port kann nur einem VLAN zugewiesen werden (mit Ausnahme eines Ports, der mit einem IP-Telefon oder einem anderen Switch verbunden ist).

Vorteile eines VLAN-Designs

Jedes VLAN in einem geswitchten Netzwerk entspricht einem IP-Netzwerk. Daher muss beim VLAN-Design die Implementierung eines hierarchischen Netzwerkadressierungsschemas berücksichtigt werden. Hierarchische Netzwerkadressierung bedeutet, dass IP-Netzwerknummern so auf Netzwerksegmente oder VLANs angewendet werden, dass das Netzwerk als Ganzes berücksichtigt wird. Blöcke von aneinander grenzenden Netzwerkadressen werden für Geräte in einem bestimmten Bereich des Netzwerks reserviert und auf diesen konfiguriert.

In der Tabelle sind die Vorteile des Entwurfs eines Netzwerks mit VLANs aufgeführt:

VorteilBeschreibung
Kleinere Broadcast-Domänen
  • Die Unterteilung eines Netzwerks in VLANs reduziert die Anzahl der Geräte in der Broadcast-Domäne.
  • Obwohl z.B. sechs Computer im Netzwerk existieren, resultieren nur drei Broadcast-Domänen.
Verbesserte Sicherheit
  • Nur Benutzer im selben VLAN können miteinander kommunizieren.
  • VLANs sind getrennt und gesichert.
Verbesserte IT-Effizienz
  • VLANs vereinfachen die Netzwerkverwaltung, da Benutzer mit ähnlichen Netzwerkanforderungen auf demselben VLAN konfiguriert werden können.
  • VLANs können benannt werden, um sie leichter zu identifizieren.
  • So können z. B. VLAN10, VLAN20 und VLAN30 verschiedenen Organisationseinheiten zugeordnet werden. 
Geringere Kosten
  • VLANs reduzieren den Bedarf an teuren Netzwerk-Upgrades und nutzen die vorhandene Bandbreite und Uplinks effizienter, was zu Kosteneinsparungen führt.
Bessere Leistung
  • Kleinere Broadcast-Domänen reduzieren unnötigen Datenverkehr im Netzwerk und verbessern die Leistung.
Einfacheres Projekt- und Antragsmanagement
  • VLANs fassen Benutzer und Netzwerkgeräte zusammen, um geschäftliche oder geografische Anforderungen zu unterstützen.
  • Getrennte Funktionen erleichtern die Verwaltung eines Projekts oder die Arbeit mit einer spezialisierten Anwendung; ein Beispiel für eine solche Anwendung ist eine E-Learning-Entwicklungsplattform für Dozenten.

 

Suchen Sie eine App Agentur? 

Als etablierte App Agentur bieten wir ihnen die Entwicklung von Software für mobile Endgeräte an. Vielleicht wünschen Sie sich eine App, welche mit ihrem Unternehmensnetzwerk eine Verbindung herstellt und Sie so jederzeit zu ihren Unternehmensressourcen zugreifen können?

Wir helfen ihnen bei der Realisierung von komplexen Netzwerk-Anwendungen für die Betriebssysteme iOS, iPadOS und Android. Schicken Sie uns ihre Projekt Anfrage via Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder Rufen Sie uns direkt unter 0176 75191818  an!

Publiziert in Netzwerk
Schlagwörter

Einleitung zum Thema der Netzwerkkomponenten

 

In der Informationstechnolgie kommt man früher oder später nicht umhin, sich mit den Begriffen wie Bridge, Hub, Repeater, Router, Switch etc. zu beschäftigen, um sich ein Bild von der Funktionsweise und dessen Nutzen zu machen. Deshalb ein kleiner Überblick über die genannten Begriffe und ein Übersicht über die Charakteristika.

 

Bridge (engl. Brücke)

Diese hat die Aufgabe, Netze auf den Teilschichten MAC oder LLC der OSI-Schicht 2 - Data Layer, Datenübertragungsschicht - zu verbinden (MAC-Level-Bridge). Hierbei gilt es zu beachten, dass die Netze unterschiedliche Topologien besitzen können.

 

Hub (engl. Nabe)

Hierbei spricht man im engeren Sinne von einem Sternkoppler oder auch Sternverteiler (Kabelkonzentrator), welcher die Verbindung eines Konzentrators mit einem Repeater ist, sogenannte Multiport-Repeater, wobei die Hubs die Repeater in vielen Bereichen ersetzt haben. Der Hub kann auch als Knotenpunkt gesehen werden, über den alle Daten laufen bzw. weitergeleitet werden, deshalb wird diese auch als "Konvergenz-Stelle" bezeichnet, da hier bei der Kommunitkation von Daten alles zusammenläuft.

 

Repeater

Dieser erfüllt die Aufgabe, verschiedene Netze mit vollkommen gleichartigen Zugriffsweisen und Protokollen zu verbinden. Gleichzeitig reduziert der Repeater Signaldämpfungen sowie - verzerrungen und wird daher auch als Aufholverstärker bezeichnet. Selbstverständlich verbinden moderne Repeater ebenso völlig unterschiedliche Medien. 

 

Router (engl. ruter; us-engl. rauter)

Diesbezüglich sei das Wort "Transparenz" erwähnt, da der Router autonom das Netz analysiert und somit auch Transparenz schafft. Zusätzlich auf Basis routbarer Protokolle, sucht er geeignete Wege im Netz. Darüber hinaus ist er in der Lage, sogenannte "Routingtabellen" zu erstellen, welche mit Wegetabellen in Verbindung zu bringen sind. Letztendlich vermittelt er einen zielgerichteten Austausch von Datenpaketen im Netz. Eine weitere Applikation des Routers spiegelt sich im Bridging Router - BRouter - wider: simpel gesprochen ist es ein Router mit integrierter Bridge. 

 

Gateway

In Bezug auf Netzübergängen sowie getrennten Netzwelten - logisch/physikalisch - dient es der Realisierung und kompletten Adaption davon. Diese erfolgt durch die Um- bzw. Übersetzung verschiedener Netze in folgenden Schritten:

1. Adressübersetzung

2. Übersetzung der Datenübertragungsgeschwindigkeit

3. Protokolladaption (Konvertierung oder Umschreibung) 

Somit beziehen sich besondere Funktionsaufgaben auf die Schichten 3 - 7 und werden daher auch intelligente Schnittstellen genannt. Zuguterletzt sind die hohen Sicherheitsstandards als Möglichkeit zugute zu halten. 

 

Switch (engl. Schalter)

Ein Switch fungiert wie eine Brdige, aber mit mehreren Zugängen für Rechner sowie Netze. Damit ist auch eine parallele Wandlung von Daten zwischen den unterschiedlichen Switchzugängen möglich. Außerdem besteht die Möglichkeit, eine Punkt-zu-Punkt-Geräte-Verbindungen herzustellen. Nicht zwangsläufig aber oft ist dieser ein Hardwareprodukt. Hierbei existieren sogenannte Layer-Switches, welche in folgende Typen unterteilt werden: 

Layer 1-Switches: Keine Adressauswahl (Hub-System).

Layer 2-Switches/Layer 2/3-Switches: Über Adresstabellen automatisiert,  werden diese durch die Zieladressen der Datenpakete generiert. Dabei wird durch die in den Datenpaketen enthaltenen MAC-Adressen nötige Information entnommen. 

Layer 3-Switches: Verabreitet auch IP-Ardressen, da es sich auf der 3. Schicht befindet bzw. bewegt. 

Der Switch ist in der Lage, im Gegensatz zum Hub, gezielt weiterzuleiten und zu entscheiden, wohin die Daten fließen sollen. Somit kann man den Switch als intelligent betrachten und den "weniger Schlauen" als Hub, da dieser an alles sendet. 

 

Spezifikation Leistungsdaten:

Durchleitrate (Forwarding Rate): Pakete pro Sekunde 

Filterrate (Filter Rate): Bearbeitete Paketanzahl pro Sekunde

Adressanzahl: Verwaltete (MAC-)Adressen

Backplanedurchsatz: Transportkapazität auf den Vermittlungsbussen 

 

Spezifikation Funktionsprinzipien:

Store-and-Forwarding: Ein Datenpaket wird vollends über einen Port eingelesen und erst dann wird die Adresse verarbeitet, ein einfaches und sicheres Verfahren, mit einer vollständigen Fehlerüberprüfung und selbstständigem Verwerfen von fehlerhaften Paketen. 

 

Cut-Through:

Nach dem Einlesen des Steuerkopfes der Datenpakete, erfolgt die Auswertung der Adresse. Gleichzeitig werden Nutzinformationen notiert bzw. aufgenommen und dadurch verringert sich die Latenzzeit, wobei immer noch Datenkollisionen möglich sind. 

 

Fragment-Free:

Eine Datenweitergabe wird nach den ersten 72 Bytes initiiert. Moderne Switches realisieren alle 3 Funktionsprinzipien zugleich (adaptives Switching, Error-Free-Cut-Through). Je nach Situation wird das optimale Verfahren angewendet. 

 

 

 

 

 

Publiziert in Netzwerk
Sonntag, 04 August 2019 19:48

Was ist ein Modem?

 

Jeder nutzt heutzutage ein Modem, nur die wenigsten von Ihnen wissen es vermutlich. Es kann auch daran liegen, dass das Wort heutzutage eher als Synonym für einen Router verwendet wird, was prinzipiell jedoch falsch ist. Ein Modem und ein Router machen nämlich zwei unterschiedliche Dinge, welche ich ihnen in diesem kurzen Beitrag erklären werde.

Das Modem im Detail:

Vielleicht kennen Sie es von früher, dass Sie über Windows eine DFÜ Verbindung herstellen mussten. In den Zeiten von Windows XP, wurde in den „Einstellungen -> Arbeitsplatz / DFÜ-Netzwerk -> Neue Verbindung“ eine PPPOE Verbindung aufgebaut. Oft hat zu dem Zeitpunkt auch ihr Endgerät merkwürdige Geräusche gemacht. Dies war zu der damaligen Zeit, der klassische Ton, wenn man sich ins Internet eingewählt hatte. Früher war es wesentlich teurer eine Internetverbindung Zuhause zu haben. Oder vielleicht kennen Sie auch noch die kostenfreien AOL-CD’s womit man für einen kurzen Testzeitraum im Internet surfen konnte. Falls man eine Leitung hatte, dann wurde meistens auch pro Minute abgerechnet. Da mehr und mehr Nutzer von Dialern bedroht wurden, wurden von den Internet-Service-Anbietern, dann auch die letzten alten Verträge in Flat-DSL-Verträge umgewandelt. Kurz zu Dialern: Hierbei handelt es sich kleine Schadprogramme die teure 0190 Nummern gewählt haben, um die Kunden über das Ohr zu hauen. Zum Monatsende bekam man dann eine teure Rechnung für Rufnummern, die man nie gewählt hatte. Zu dieser Zeit war es auch sinnvoll, sich nur einzuwählen, wenn man das Internet benötigt hatte. Heutzutage ist eine permanente Internetverbindung von allen möglichen Endgeräten schon allgegenwärtig.

Aber jetzt mal wieder zurück von der Nostalgie zu unserem eigentlichen Thema. Um es kurz zu halten: Ein Modem kann nur eine Verbindung zur Verteilstelle ihres Internentanbieters (ISP) aufbauen. Hierzu sind ein Benutzername und ein Passwort notwendig. Bei Telekom-Verträgen ist dann meistens auch noch eine Mitbenutzernnummer zu finden.

Der Router ergänzt ihren Modem um eine wichtige Funktion

Nachdem Sie eine mit ihrem Computer eine Verbindung zu ihrem Modem aufgebaut haben, dann sind sie auch schon im Internet eingewählt. Das Problem hierbei ist, dass sie nur einen Computer an ihrem Modem anschließen können. Genau hier kommt dann der Router ins Spiel. Der Router ist mit seinem integrierten Switch die Sammelstelle für alle Clients (Computer) und überträgt (routet) diese Anfragen an den Modem, welches wiederum ihren gesamten Datentraffic an die Zwischenstelle ihres Internet Service Providers schickt.

Publiziert in Internet

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.