![]() |
Netzwerk FAQ
So, nachdem einige (Initialzündung stammt von James) die wirklich gute Idee hatten, eine FAQ zum Thema Netzwerk und Internet zu starten, hier ist sie.
Auf fröhliches Posten. Alle Roots (auch Senatoren dürfen mitmachen ;) ) sind aufgerufen, sich kräftigst zu beteiligen :p |
USR 8000 Router Installation für ADSL von Jet2Web
Ein Thread, der mir gestern selbst sehr geholfen hat. Er stammt ursprünglich von Mistral. Danke dafür.
Im Interface des Routers (Standard IP ist 192.168.123.254) einloggen und in die Toolbox wechseln. Dort als WAN-Type PPTT auswählen und folgende Einstellungen eingeben. My IP Address 10.0.0.140 My Subnet Mask 255.255.255.0 Server IP Address 10.0.0.138 PPTP Account Zugangskennung eingeben PPTP Password Passwort eingeben Auto Reconnect anklicken (nicht unbedingtes muß) Danach SAVE und (!) REBOOT wählen und im Status-Fenster auf Connect klichen. Das wars am Router. Jetzt noch bei allen Rechnern im Netz den Router als Gateway einstellen. Das wars dann auch schon. |
Noch ein paar Dinge aus der Zeitung:
TCP/IP: Transmission Control Protocol / Internet Protocol TCP ist ein verbindungsorientiertes Protokoll auf der Basis von IP, das zuerst eine Verbindung zwischen Sender und Empfänger aufbaut bevor Daten gesendet werden. falls ein Datenpaketeverlust stattfindet sendet TCP die Pakete erneut. Dienste wie Telnet oder FTP basieren auf TCP weil ein Datenverlust in diesen fällen drastische Folgen haben kann. IP-Adresse: Eine IP Adresse ist wie eine richtige Adresse die digitalisiert wurde. Ich werde an meinem Rechner durch diese 4 zahlen identifiziert. Der erste Teil einer IP-Adresse ist die Netzwerknummer, der zweite Teil die Hostnummer. Wo die grenze zwischen Netzwerknummer und Hostnummer liegt, bestimmt ein Klassifizierungsschema für Netztypen. Der nicht fette teil der IP-Adresse ist die Hostnummer eines Rechners innerhalb dieses Netzes. Netztyp IP-Adressierung Typische IP-Adresse Klasse-A-Netz xxx.xxx.xxx.xxx 103.234.123.87 Klasse-B-Netz xxx.xxx.xxx.xxx 151.170.102.15 Klasse-C-Netz xxx.xxx.xxx.xxx 196.23.155.113 Innerhalb eines Klasse-A-Netzes kann der entsprechende Netzbeetreiber die zweite, dritte und vierte Zahl der einzelnen IP-Adressen seiner Netzteilnehmer frei vergeben. Das amerikanische Militärnetz ist z.B. ein solches. Klasse-B-Netze werden vor allem an große Firmen, Universitäten und Online-Dienste vergeben. Vor allem an kleine und mittlere Unternehmen mit direkter Internet-Verbindung, auch an kleinere Internet-Provider, werden C-Netz Adressen vergeben. Die Vergabemöglichkeit an IP Adressen der Provider sinkt mit steigender fix-nummernzahl ab. DNS: Domain Name Server In vielen Fällen ist es einfacher anstatt einer IP-Adresse einen Namen als Betzeichnung für die Netzwerkadresse eines Rechners zu verwenden. um weltweit alle Namen verwenden zu können kann ein Rechner auf einen Nameserver zugreifen, beispielsweise verwaltet der Nameserver 193.171.87.249 und 193.171.87.250 alle Zuordnungen im bereich der MUL. Anfragen können sowohl von Rechnern innerhalb dieses Netzes als auch von außen erfolgen. Umgekehrt wendet sich der Nameserver der MUL an andere Server, wenn er eine fremde Adresse auflösen soll. Router (gateway): Ein Router trennt ein Netz in Bereiche mit verschiedenen IP-Adressen und leitet die Datenpakete an die entsprechende IP-Adresse weiter. Server / Daemons: Server sind Programme, die permanent darauf warten, dass eine Anfrage eintrifft, die ihren Dienst betreffen. so wartet etwa ein WWW-Server darauf, dass anfragen eintreffen, die WWW-Seiten auf dem Server-Rechner abrufen wollen. Clients: Clients sind Software-Programme, die typischerweise Daten von Servern anfordern. Es gibt natürlich auch Ausnahmen, z.B. FTP, das auch Daten an den Server schicken kann. Telnet: Stellt eine direkte Verbindung von einem Computer zu einem anderen her. FTP: File Transfer Protocol Ermöglicht den Dateitransfer zwischen 2 Rechnern und basiert auf TCP SMTP / POP3: Ist das Simple Mail Transfer Protocol / Post Office Protocol |
@mike
Anzufügen wäre vielleicht noch, dass um überhaupt das Webinterface des Routers zu erreichen,muss die eigene IP-Adresse im selben Subnet liegen. erste mögliche Adresse: 192.168.123.1 letzte mögliche Adresse: 192.168.123.253 Subnetmask: 255.255.255.0 Dann sollten Fragen wie "Ich komm nicht auf den Router ..." auch ausgeschlossen werden können :) Grüße Manx |
letze mögliche adresse is aber 192.168.123.254, nur da der router eben diese adresse verwendet, wirds ned gehn, wenn man .254 verwenden würde
bei den meisten routern gibts es ausserdem noch eine möglichkeit, über ein konsolenkabel einzusteigen, nähere informationen wie das geht, sollte in der betriebsanleitung stehen, diese zu lesen ist sehr empfohlen. |
also ich werde den funkybrain mailen das er das mit den kabeln übernehmen soll
dank an martin für die ip... infos ich werde das mal adden Ich denke wir sollten mal damit anfangen wie man ins internet kommt also 1 Computer 1 Netzwerkarte + ADSL oder Kabel und 1 Computer 1 ISDN modem , PCI karte wie die instalation abläuft also auch so auf der basis dummi sicher in der art meines demos http://sliver.hypermart.net/script/help/faq/cross.html also so mit bilder und schritt für schritt aber es sollte auf das netzwerk beschränkt bleiben also nicht erklären wie man ne fritz card installiert das sollte schon fertig sein rein die einstellungen das man korrekt ins netz kommt Ergebnisse können mit gemailed werden james.james@mailcity.com oder jeder der will bekommt einen account auf meinem ftp dann kann man gleich uploaden wer das will kann mir mailen und ich werde einen account einrichten eija wenn es hier wenn gibt der feine pages macht ich bin für alle layout ideen offen jeder sieht wenn er meine page besucht das das halt nur hingeschrieben ist das gibt es sicher künstler die das besser arangieren können :) James |
TCP/IP Adressierung
TCP/IP-Adressierung TCP/IP und das Internet verlangen, daß alle Computer im Netz (=Hosts), in der Organisation, in der ganzen Welt und im Sonnensystem sowohl durch ihren Namen als auch durch ihre Adressen eindeutig identifiziert werden. Das Transmission Control Protocol wurde wie das Internet Protocol 1980 definiert und benutzt die IP-Adressierung, um logische Verbindungen zwischen den beteiligten Applikationen aufzubauen. Als zusätzliche Unter-Adressierung kann man bei einem per TCP erreichbaren Computer auch noch Ports ansprechen, die unterschiedliche Dienstleistungen eines Rechners unter derselben IP-Adresse ermöglichen. Die Ports von 0 bis 1023 sind von der IANA standardisiert. Ports von 1024 bis 49151 sollten bei der IANA zumindest angemeldet werden, während Ports von 49152 bis 65535 frei verwendet werden können. Die wichtigsten Standard-Werte auf der angerufenen Seite (Host) sind: Dienst Port Dienst Port Echo-Port (für Testzwecke)FTP-Daten (File-Transfer)FTP-SteuerkommandosTelnet (Terminal-Zugriff)SMTP (Mail senden)DNS (Domain Name System)DHCP (Dyn.Host Conf.Prot.)Gopher (Web-Vorläufer)HTTP (Web-Browser)POP3 (Mail empfangen) 72021232553677080110 NNTP (Newsgroups)NetBIOS Name ServiceNetBIOS File/Print SharingIMAP4 (Mail-Protokoll)IRC (Internet Relay Chat)SSL-HTTPSSOCKS (Firewall)Real Audio/VideoSQL (Datenbank-Abfrage)Bridge/Proxy-Port 1191371391431944431080109011148080 Die IP-Adressen Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse. Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert. Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'. Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen. Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile - den Netzwerkteil und den Rechnerteil. Ein Router muß, um ein Datenpaket |
Beitrag löschen
Könnt ihr meinen Beitrag löschen ist noch nicht ganz fertig.
Bitte TIGGER |
Protokolle
Das IP Protokoll Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen. Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls. Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet). Das ICMP Protokoll Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter. Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt. Das UDP Protokoll Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluss und benutzt ebenfals IP, um an die oberen Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch. Ebenfalls fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDP. UDP ist ein verbindungsloses Transportprotokoll. Es garantiert keine Ende-zu-Ende Kontrolle. UDP ist im RFC 768 spezifiziert Source Port Dieses 16-Bit lange Feld enthält die Adresse des Sender-Ports. Der Wert des Feldes wird auf 0 gesetzt, wenn kein Source Port angegeben wird. Destination Port In diesem ebenfalls 16-Bit lange Feld wird der Ziel-Port angegeben. UDP-Length Dieses Feld enthält die Angabe über die Länge des UDP-Pakets (der 8 Byte Header und der Datenteil). UDP Checksumme Die UDP-Prüfsumme enthält den gleichen Pseudo-Header wie TCP. Das User Datagramm Protokoll gewährleistet keinesfalls die korrekte Zustellung der Datagramme, es erkennt keine Duplikate und garantiert auch nicht die reihenfolgegetreue Übermittlung. Wie bei TCP werden mehrere Ports zur Verfügung gestellt, was den Zugriff mehrerer Prozesse auf UDP ermöglicht. Der Einsatz des UDP Protokolls erscheint immer dann sinnvoll, wenn nur wenige Daten schnell übermittelt werden sollen. So gibt es in Anwendungsprogrammen zwischen Client und Server einen Austausch von kurzen Anfragen und Antworten. Hier würde der Aufwand der durch Verbindungsaufbau/ -abbau und Verbindungsüberwachung entsteht, den des erneuten Sendens der Daten übersteigen. Zu den wichtigsten Anwendungsprotokollen, die sich des User Datagram Protokolls bedienen, gehören das Network File System (NFS), das Name Service Protokoll (IEN 116), das Domain-Name-Service-Protokoll (DNS) und das Trivial-File-Transfer-Protokoll (TFTP). Das ARP Protokoll Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen. Das RARP Protokoll Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IP-Adresse des Computers, wenn nur die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte. Das POP3 Protokoll POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, E-mails vom Computer ihres ISP herunter laden zu können. Das HTTP Protokoll Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stoff den sie gerade lesen) geschrieben wurde, und andere Komponenten von einem Server im WWW zu seinem Browser-Client. Das BOOTP Protokoll Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden. Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet. Das PPTP Protokoll Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen. Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen. Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt. Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt. Das DHCP Protokoll Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen. Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCP-Client eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse aber auch zeitlich begrenzen. Das heißt der Host muss diese vor Ablauf der Zeit verlängern lassen oder, wenn dies nicht genehmigt wird sich erneut anmelden. TIGGER Ps. Für Leute die gerne ein wenig mehr Wissen wollen. |
Protokolle Teil 2
Telnet Telnet ermöglicht den Zugriff auf am Netz angeschlossene Rechner in Form einer Terminalsitzung (virtual terminal). Telnet ist im MIL-STD 1782 und RFC 854 spezifiziert. Telnet baut direkt auf TCP auf. Es wird eine TCP Verbindung über Port 23 aufgebaut. Telnet ermöglicht den Zugriff (einloggen) auf die Ressourcen eines entfernten Rechners, wobei der eigene Rechner als virtuelles Terminal dient. Der Nutzer arbeitet so, als wäre er direkt an diesem Rechner angeschlossen, er nutzt auch nicht die eigene Rechnerleistung sondern die des entfernten Servers. Telnet ist unabhängig von der jeweiligen Rechnerumgebung durch das Definieren einer fiktiven Ein/Ausgabeeinheit sowohl beim Telnet Server als auch beim Client, die Network Virtual Terminal (NVT) genannt wird. Eis solches NVT besteht aus einer Tastatur zur Eingabe von Daten und einem Drucker zur Anzeige von Ausgabedaten. Telnet erlaubt des weiteren auch das Aushandeln von Optionen, um die Eigenschaften einer Verbindung an die jeweiligen Anforderungen anzupassen. Optionen dürfen nur dann ein- bzw. ausgeschaltet werden, wenn auf beiden Kommunikationsseiten Einigkeit über die entsprechenden Einstellungen herrscht. Da Telnet die beiden Verbindungsenden symmetrisch behandelt (Gleichberechtigung der Kommunikationspartner), ist Telnet auch für die Interprozeßkommunikation geeignet. File Transfer Protokoll (FTP) FTP ermöglicht den Austausch von Dateien zwischen entfernten Rechnern, und zwar unabhängig von der jeweiligen Bauweise und dem Betriebssystem der Rechner. FTP baut auf TCP auf und nutzt den TCP-Port 21 für FTP Steuerverbindungen, sowie den Port 20 für die FTP Datenverbindung. Der FTP Benutzer hat die Möglichkeit über das TYPE Kommando, zwischen verschiedenen Darstellungen von Daten zu wählen (z.B. ASCII, zur Übertragung von Textdateien oder Image zur binären Übertragung von Bilddateien). FTP ist als MIL-STD 1780 und RFC 959 spezifiziert. FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst. Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung weiß ihr Computer nicht, dass sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu dem Remote-Computer, auf dem sich die Datei befindet. Und zu guter letzt können ohne das Protokoll der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client- und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen. Simple Mail Transfer Protokoll (SMTP) SMTP ist ein einfaches Protokoll zum Austausch von elektronischer Post zwischen Rechnern. Auch SMTP baut auf TCP auf. Eine e-mail wird wie folgt verschickt: Der sendende Rechner (Client) baut eine TCP Verbindung zum Port 25 des Zielrechners (Servers) auf. Nachdem die Verbindung aufgebaut ist, wartet der Client auf die Reaktion des Servers. Der Server sendet eine Textzeile in der er mitteilt, ob er bereit ist, Post zu empfangen und über die er sich natürlich identifiziert. Sollte der Server nicht antworten, so löst der Client die Verbindung auf. Auf die Antwort des Servers, gibt der Client an, von wem die Nachricht stammt und an wen sie gesendet werden soll. Der Server gibt daraufhin das Signal zum Senden, wenn das Empfängerziel existiert. Der Client sendet nun die e-mail und der Server bestätigt sie. Nachdem alle Nachrichten ausgetauscht wurden wird die Verbindung wieder abgebaut. TIGGER ;) |
hehe tigger sehr cool :) dank
|
Mein letzter Beitrag
Für Leute die sich das erste mal, mit einem Netzwerk beschäfitgen. Solten auch wissen welche Kabel arten es git.
Kabel für Ethernet (10Mbit): 1.Koaxialkabel 2.Patchkabel (Twisted Pair) Cat3 Kabel für Fast Ethernet (100Mbit): 1.Patchkabel (Twisted Pair) zu unterscheiden ist dabei 100BaseT4 (Cat3) nach altem Standart und 100BaseTx (Cat5) nach neuem Standart Twisted Pair Kabel: Twisted Pair ist nicht gleich Twisted Pair. In den Ethernet-Standards sind mehrere Versionen spezifiziert. Darüber hinaus gibt es noch Unterschiede in der Abschirmung. Es gibt mehrere Kategorien, jedoch spielen nur Cat3 (Kategorie 3) und Cat5 (Kategorie 5) bei Netzwerken eine Rolle. Die beiden Kabelarten unterscheiden sich nur in maximaler zulässiger Frequenz und den Werten für Dämpfung (Abschwächung des Signals auf einer bestimmten Strecke). Cat 3: achtadriges Kabel, bei welchem immer zwei Adern miteinander verdrillt werden. Cat 5: auch das ist ein achtadriges Kabel bei welchem jeweils zwei Adern miteinander verdrillt werden. Cat 3 und Cat 5 werden auch als UTP (Unshielded Twisted Pair) bezeichnet. Das drückt aus das diese Kabel nicht abgeschirmt sind und somit Störungen von außen eintreten können. Es gibt aber auch abgeschirmte Kabel z.B. das STP oder auch S/UTP genannt (Shielded Twisted Pair) welches einen Gesamtschirm um alle Aderpaare hat und das S/STP (Shielded/Screened Twisted Pair) welches zusätzlich zu dem Gesamtschirm noch um jedes Aderpaar einen Mantel hat (siehe schematische Darstellung unten). Falls sie nur zwei Computer miteinander verbinden wollen ist das Crossed Kabel das richtige. Dieses Kabel wird nur zwischen die beiden Computer gesteckt. Ein Crossed ist fast wie ein normales Twisted Pair Kabel nur dass die Polung im Kabel überkreut verläuft. Koaxial-Kabel: Koaxial ist ein einadrigen Kabel mit Abschirmung. Man darf das Koaxial für Netzwerke nicht mit dem von Radio und TV verwechseln. Der Unterschied ist, dass das LAN-Kabel 50-Ohm Widerstand und das für TV und Radio 75-Ohm Widerstand hat. Twisted Pair Kabel Die überragende Rolle bei der Neuverkabelung lokaler Netze hat inzwischen das zu den symmetrischen Kupferkabel gehörende Twisted-Pair-Kabel (TWP) eingenommen. Es besteht aus insgesamt vier bzw. acht Adern, die paarweise miteinander verdrillt sind . Unterschieden wird weiterhin in der Art der Abschirmung. Während das Unshielded Twisted-Pair (UTP) nur mit einer Gesamtabschirmung versehen wird, ist beim Shielded Twisted-Pair (STP) eine zusätzliche Abschirmung jedes Adernpaares vorgesehen. Die heute allgemein anerkannte Gliederung für Twisted-Pair Kabel in fünf Kategorien geht auf die 1991 von der amerikanischen Electronic Industry Association und der Telecommunications Industry Association (EIA/TIA) veröffentlichte Richtlinie TSB-36 zurück. Zur Gliederung der UTP-Kabel wurden die Wellendämpfung sowie Nahnebensprechdämpfung herangezogen. Allen Kabeln gemeinsam ist ein Wellenwiderstand von 100 Ohm . Die ISO übernahm die Spezifikationen zu UTP-1 bis 5 in den von ihr veröffentlichten Kabelklassen (Class A,B,C und D). Zusätzlich legte sie die maximale Länge eines UTP-Kabels innerhalb einer Stern-Topologie (s.u) auf 100 m fest. Koaxialkabel Das Koaxialkabel gehört zu den unsymmetrischen Kupferleitern. Es verfügt über einen zylindrischen Innenleiter, welcher von einem als Hohlzylinder ausgebildeten Außenleiter umgeben ist. Die Verwendung weiterer Außenleiter dieser Art ermöglicht eine weitere Erhöhung der Unempfindlichkeit gegenüber Fremdeinkoppelungen. Die Formgebung des Außenleiters ermöglicht die Führung hoher Frequenzen bis in den Gigahertzbereich innerhalb eines Koaxialkabels. Sein Anwendungsfeld ist daher neben älteren Varianten des Ethernets hauptsächlich die Breitbandtechnik. Das populärste Beispiel ist hier die Verbreitung analoger und digitaler Fernsehprogramme über das Breitband-Kabelnetz. TIGGER ;) ;) PS. Ich hoffe Ihr verzeiht mir, wenn ich so ausführlich wie möglich schreibe. |
Wollte den Beitrage ins Hinweis: Netzwerk FAQ Schreiben.
Kann den Beitrage jemand umleiten. BITTE Danke TIGGER ;) :heul: Edit by EnJoy Kein Problem ;) |
Welche Nezwerke gibt es
Ring
Der Ring soll hier nur kurz erwähnt werden. Die Token-Ring-Architektur von IBM setzt diese Topoloie ein. Dabei wird ein sogenanntes Token im Ring von einer zur anderen Station weitergegeben. Möchte eine Station senden, behält sie das Token solange, bis die Übertragung beendet ist und gibt dann das Token weiter. Bei der Ring-Topologie entstehen weniger Kollisionen, so dass eine Auslastung von etwa 75 Prozent erreicht wird. Im Ring läuft eine spezielles Datenpaket herum – das Token. Wer es hat, darf senden – alle anderen müssen dann warten (Quelle: Microsoft Corp.). Token-Ring-Steckkarten und –Kabel sind im Gegensatz zu Ethernet-Hardware deutlich teurer und wurden früher hauptsächlich aufgrund der besseren Netzauslastung eingesetzt. Die Geschwindigkeiten sind auf 4 bzw. 16 MBit beschränkt – für heutige Verhältnisse zu wenig. Viele haben deswegen den Token-Ring als ‚Toten Ring’ schon längst totgesagt. Stern Die heute am häufigsten eingesetzte Topologie ist der Stern. Dabei sind alle Stationen an einen zentralen Verteiler (Hub) angeschlossen. Dieser verteilt eingehende Datenpakete an alle angeschlossenen Stationen. Hubs können passiv nur verteilen, aber auch aktiv die Signale verstärken, und damit längere Kabel erlauben (Repeater-Funktion). Bei der Sterntopologie übernimmt ein Hub die Rolle eines zentralen Verteilers für Datenpakete (Quelle: Microsoft Corp.). Hubs werden mehr und mehr durch Switches ersetzt, die in stark ausgelasteten Netzen von Vorteil sind. Sie leiten Datenpakete nicht an alle angeschlossenen Stationen weiter sondern nur an die Zielstation. Beim Stern werden zwar relativ viele Kabel benötigt, dafür ist die Fehlersuche aber einfacher. Bus Die einfachste Form eines Netzwerks stellt der Bus dar. Dabei gibt es ein einziges Kabel – Backbone genannt – an das alle Stationen angeschlossen werden. An jedem Ende befindet sich ein Abschlusswiderstand, um eine Reflektion der Signale und damit verbundene Interferenzen zu verhindern. Die Ethernet-Architektur verwendet zum Beispiel die Bus-Topologie, wobei preiswerte Koaxialkabel zum Einsatz kommen. Zu einem Zeitpunkt kann immer nur eine Station senden. Währendessen ist für alle anderen Stationen das Kabel belegt – sie müssen ‚horchen’ und warten, bis das Kabel frei ist, um dann ihrerseits Datenpakete zu senden. Senden zwei Stationen gleichzeitig, entstehen Kollisionen und beide Stationen warten eine zufällige Zeitspanne, bevor sie erneut versuchen zu senden. Dieses Verfahren heisst Carrier Sense Multiple Access with Collision Detection, CSMA/CD. Der Bus ist fehleranfällig: Wird das Backbone an irgendeiner Stelle unterbrochen, fällt das gesamte Netzwerk aus. Ausserdem ist die Auslastung aufgrund der vielen Kollisionen nicht besonders hoch. Bei der Bustopologie hängen alle Stationen an einem einzigen Strang, dessen Enden terminiert werden müssen (Quelle: Microsoft Corp.). 10Base2 verwendet die Bus-Topologie. Ein weiterer Nachteil des Bus ist seine geringe Geschwindigkeit von 10 MBit/Sek. Eine andere Topoogie, die eine höhere Auslastung des Netzwerks erlaubt, stellt der Ring dar. Trouble Shooting im Netz Eigentlich ist ein kleines Windows-Netzwerk schnell zusammengesteckt und konfiguriert. Dennoch kommt es gerade am Anfang zu Fehlern. Wenn es nicht funktioniert, muss zuerst die Hardware überprüft werden, dann die Software. Das Standard-Tool zum Feststellen der eigenen IP-Daten ist bei Win98 AUSFÜHREN command eingeben dann"Winipcfg" bei Win 2000/NT AUSFÜHREN cmd eingeben dan "ipconfig". Die eigene TCP/IP-Konfiguration zeigt Win 98"Winpcfg" Win 2000/NT "ipconfig"an. Damit lassen sich auch neue IP-Adressen von einem DHCP-Server anfordern. Ein weiteres Tool ist das Kommandozeilenprogramm Ipconfig, das Sie mit dem Parameter /all starten. Es zeigt ähnliche Informationen an wie Winipcfg. Die Überprüfung von Verbindungen erfolgt mit Ping IP-Adresse in einer DOS-Box. Ping schickt Datenpakete an die angegebene Adresse und liefert eine Antwort sowie die verbrauchte Zeit. Zuerst pingt man die sogenannte Localhost-Adresse 127.0.0.1, auch Loopback genannt. Damit wird überprüft, ob der eigene TCP/IP-Stack richtig konfiguriert ist, also ob TCP/IP überhaupt funktioniert. Falls ja, pingt man die eigene IP-Adresse. Damit weiss man, dass die Adresse korrekt zugewiesen wurde. Schließlich pingt man einen Remote-PC. Wenn überhaupt tritt meistens hierbei ein Fehler auf. Dann ist der Remote-PC zu untersuchen und ev. die Hardware zu überprüfen. Der folgende kleine Trouble Shooting Guide hilft bei der Fehlersuche: 1. Ist die Netzwerkkarte im Gerätemanager in Ordnung (kein gelbes Fragezeichen vorhanden) und hat sie einen Link? 2. Sind alle Kabel eingesteckt und hat der Hub Strom? 3. Bei Koax: Ist der Bus terminiert? Sitzt auf jeder Netzwerkkarte ein T-Stück? 4. Sind die richtigen IP-Adressen und Subnetzmasken vergeben (mit Winipcfg oder ipconfig prüfen)? 5. Funktioniert ping 127.0.0.1? Zeigt ob die Konfiguration vom TCP/IP OK ist. 6. Funktioniert ping auf die eigene IP-Adresse? 7. Funktioniert ping auf andere IP-Adressen? 8. Ist die Datei- und Druckerfreigabe eingeschaltet? 9. Existieren überhaupt Freigaben? TIGGER ;) ;) |
Repeater ist ein gerät zwischen zwei segmenten des gleichen LAn types welches diese Segmente nur nachrichtentechnisch verbindet. mit strukturierter verkabelung werden keine repeater mehr benötigt. Ein Remote Repeater besteht aus zwei teilen die mit einer Glasfaser verbunden sind und hat die selbe Funktion nur eben über eine größere distanz bis zu einigen kilometern
eine bridge ist ein intelligentes koppelgerät zwischen zwei gleichen oder unterschiedlichen lans mit grundsätzlich eingeschränkter vermittlungsfähigkeit. eine remote bridge besteht wieder aus zwei teilen und einer verbindung dazwischen . wegen der vermittlungsfähigkeit kann dies auch eine logische verbindung über ein anderes netz sein. ein multiport bridge bewältigt nicht nur zwei lans sondern eben mehr ein router besitzt wirkliche vermittlungsfähigkeit und kann darüberhinaus im gegensatz zur bridge echte konversationen und anpassungen von datenströmen an unterschiedlichen netzen machen. er wird benötigt wenn stationen ab unterschiedlichen netzen untereinder kommunizieren möchten. ein gateway schließlich hat noch wesentlich mehr funktionalität und dient dem Übergang zwischen fremden netzwerken. |
hmm ich mein das is alles gut aber aber ich dachte eigentlich faqs zu machen um zu erklären wie man 2... computer vernetzt das info über protokole... ist für die meisten ja noch viel zu früh
kann wer mal so faqs machen wie man was in nem switch ansteckt... und dann wenn man das hat kann man die Vokabeln erklären die hinter all dem stecken... denke ich |
token ring geht auch mit 100mbit. die karten und switche dazu kosten aber etwas "mehr" ;)
wäre zwar ne tolle sache, aber ausfallsichere "ringe" sind auch mit guten ethernetswitchen möglich. |
so werde jetzt dann faq machen
wie man eine internet connection über winXP shared hehe mit ICS und 2 netzwerkkarten clients sind ein win2k und ein win98 |
Wenn wir dann eine nette Sammlung zusammen haben, werden wir eine Page basteln, auf der wir das ganze zusammenfassen. Denn ich denke, so in einem Thread wirds mit der Zeit unübersichtlich werden. Platz haben wir ja auf unserem Server genug dafür ;)
|
da bin ich schwer dafür hier im thread hehe wird sehr leicht unübersichtlich
jetzt muss ich mich nur noch aufraffen meinen puter zu fotografieren hehe und alle bilder zuzuschneiden hehe aber is ja eh erst 2 mit nem linux coffein cady geht das schon hehe |
@ alle..
*wärbunk!* oder...? na. keine werbung. just ein hint was man für gute 'faq's nutzen kann :) oder auch tutorials. :) tutorials am besten mit dem viewlet builder machen :) http://www.qarbon.com/ die können sowohl online als auch offline angeschaut werden :) ..und aus :) |
soda hier is das faq wie man mit xp sein kabelmodem shared :) und das mit 2 netzwerkkarten
diesmal ned mit staroffice sondern mit netscape composer hehe http://sliver.hypermart.net/script/help/faq/share.html wäre net wenn irgendwär das für win98 win2k noch machen könnte ändert sich eh nur der 1. teil :) bis zum einstellen der clients James-- |
hehe eija hätte ich fast vergessen grossen dank an VCN hehe hat mir ca 1000 mal runter und rauf laufen erspart hehe soda fast 6 ich muss ins bett hehe
|
uuuaaaaahhhhhh - mehr arbeit als ich dachte eine faq zu schreiben für adsl, vor allem wenn man sie so schreiben soll daß auch mein vater als oberdau sie verstehen soll :D :D :D
hab mir gedacht eine aufstellung aller einwahlnummern/dns der gängigen provider wäre recht praktisch, zumindest ICH hätte sowas schon öfter mal gebraucht. nicht nur für adsl sondern auch für modemleitungen. wär nett wenn ihr mir bei dieser aufstellung helfen könntet - dann brauch ich nicht alles raussuchen und mir fallen ja auch nicht alle provider ein auf die schnelle. telekom hab ich selber, für alles andere wär ich dankbar, dann mach ich so eine tabelle für einwahlnummern und 1. + 2. dns :) thx zwergerl |
wow is ja geil hehe und das in den feiertagen da fühl ich mich gleich schlecht wenn ich nix mach na wird schon was kommen hehe
http://192.168.123.254/dhcp.htm der kann irgendwie ned gehen |
opps ;)
Vielleicht stellt pong es ja online, bzw. am WCM Server sollte ich auch noch ein Platzerl finden. ;) |
USR 8000 hilfe
hmm wer hat einen USR 8000 und kann a bissl was zamschreiben das teil scheint es ja in sich zu haben ;) oder vielleicht einer der den router bändigen konnte und paar info seiten und bissl text dazu macht freiwillige vor :)
eija ich hab miterweile eine geniales Netzwerkabel help doc bekommen :o) dank dank |
tschuldigung...
dass ich hier nun nichts schlaues reinschreib sondern eine blöde frage stell ;)
also...am meisten probs hab ich persönlich immer mit den ganzen berechtigungen...v.a. seit w2k is das ja sehr kompliziert geworden.. habe alle pcs auf wXP umgestellt.. habe untersch. ip's & namen ung gleiche arbeitsgruppe, auch gleiche subnet mask usw. er kommt mir aber meist. mit der berechtigungsmeldung, wenn ich netzwerkumgebung durchsuch... manchmal gehts aber dann auch wieder..verbindung besteht aber immer, ins inet- kömma immer alle.. das mit den berechtigungen is so ein murks..und es muss auch gehn, ohne auf jedem pc alle benutzer anzulegen(hab 6-7 pc's im netz, das is eine scheiss hacken, da alle benutzer auf allen anzulegen) also..hat wer ahung von der materie? |
Ich finde die Site NTHelp.de ist auch ne gute Hilfe
|
thx, aber das hat sich erledigt..hab nun ned fli4l router ;)
|
Zitat:
ich hatte doch schon mal darum gebeten da einige sachen herauszunehmen....... cin |
computer finden sich im netzwerk nicht
am wichtigsten: computer müssen sich im selben IP-adressen-bereich befinden (z.B. 192.168.x.x)
damit sie sich namentlich finden, müssen sie sich in der selben arbeitsgruppe befinden. unter windows ist die arbeitsgruppenzugehörigkeit und start => einstellungen => systemsteuerung => system => netzwerkidentifikation (bzw. Computername) einstellbar. die wichtigste einstellung zur Funktion der namentlichen Netzwerkidentifikation ist aber, dass NetBIOS über TCP/IP eingeschaltet (enabled) ist. einstellbar unter start => einstellungen => systemsteuerung => netzwerk => [netzwerkadapter] (rechte maustaste => eigenschaften) => eigenschaften von TCP/IP => erweitert (advanced) => WINS => NetBIOS über TCP/IP aktivieren anschließend alles mit OK bestätigen. |
Zitat:
Bei den CCNA Unterlagen würdest du alles haben was du dafür brauchst (die von Cisco) !!! |
|
supa beiträge - danke!!!
|
|
der tipp is so gut - ich denke, der gehört hier einfach rein:
(thx to. MUCH)
Zitat:
|
nur zur ergänzung das braucht man nur bei win2000 bei winXP kann man fix 2 ips vegeben oder auch eine dynamische eine fixe...
|
Portforwarding unter Windows 98 SE mit ICS:
http://www.practicallynetworked.com/...figuration.htm |
| Alle Zeitangaben in WEZ +2. Es ist jetzt 20:13 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag