<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Basics Archive - Informatik Guru</title>
	<atom:link href="https://informatik-guru.de/tag/basics/feed/" rel="self" type="application/rss+xml" />
	<link>https://informatik-guru.de</link>
	<description>Dinge die Ihr Lehrer nicht kapiert</description>
	<lastBuildDate>Wed, 29 Sep 2021 07:45:09 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.4</generator>
	<item>
		<title>ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</title>
		<link>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/</link>
					<comments>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Wed, 30 Jan 2019 07:40:41 +0000</pubDate>
				<category><![CDATA[Basics]]></category>
		<category><![CDATA[Netzwerktechnik]]></category>
		<category><![CDATA[admin]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[FIAE]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Netzwerk]]></category>
		<guid isPermaLink="false">http://informatik-guru.de/?p=670</guid>

					<description><![CDATA[<p>Was ist überhaupt ein Rechnernetz? Ein Rechnernetz ist grundsätzlich ein zusammenhängendes Netz aus autonomen Rechnern. Im Gegensatz zur früher hauptsächlich verbreiteten Variante, in welcher lediglich große Hauptrechner (mainframes) den Löwenanteil der Rechenlast bewerkstelligten und von Terminals (Anwender-Rechnern) gespeist wurden, bezeichnen ein Rechnernetz ein zusammenhängendes Netz vollwertiger Clients, welche Standard-Aufgaben auch dezentral bearbeiten können.Zunehmend beschreibt man [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/">ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2>Was ist überhaupt ein Rechnernetz?</h2>



<p>Ein Rechnernetz ist grundsätzlich ein zusammenhängendes Netz aus autonomen Rechnern. Im Gegensatz zur früher hauptsächlich verbreiteten Variante, in welcher lediglich große Hauptrechner (mainframes) den Löwenanteil der Rechenlast bewerkstelligten und von Terminals (Anwender-Rechnern) gespeist wurden, bezeichnen ein Rechnernetz ein zusammenhängendes Netz vollwertiger Clients, welche Standard-Aufgaben auch dezentral bearbeiten können.<br>Zunehmend beschreibt man hiermit auch Netzwerke welche mehr in Richtung der althergebrachten Struktur gehen und bspw. mit Thin Clients an Terminalservern arbeiten.</p>



<h2>Protokolle</h2>



<p>Protokolle sind Rahmen bzw. Regeln, welche den Datenaustausch oder allgemeiner gesagt das &#8222;Verhalten&#8220; von mehreren an einer Kommunikation beteiligten Systeme regeln und steuern (&#8222;protocols are formal rules of behaviour&#8220;).<br>Werden einzelne Protokolle von einem oder mehreren Kommunikationspartnern nicht eingehalten, so erschwert dies die Kommunikation oder macht sie gar unmöglich.<br>Um ein Beispiel aus dem täglichen Leben zu wählen, nehmen wir einmal den Funkverkehr.<br>Der Empfang einer Nachricht wird mit &#8222;Roger&#8220; quittiert, der Wechsel der Kommunikationsrichtung wird mit &#8222;Over&#8220; initiiert.<br><br>Vergleichbare Protokollstrukturen werden auch in der Kommunikation zwischen Computern verwendet.<br>Diese sind hierbei selbstverständlich weitaus komplexer und die Kommunikation wird nie über ein einzelnes, sondern in der Regel über eine ganze Vielzahl an Protokollen abgebildet.<br>Diese Protokolle sind zumeist lediglich für einzelne Teilaufgaben im Datenaustausch zuständig und werden in Form von Schichten (Stacks) abgebildet.<br>Das Beispiel schlechthin hierbei ist das weiter unten kurz beschriebene OSI-Modell.</p>



<h2>Historisches</h2>



<p class="scrollable">Gegen Ende des Kalten Krieges beauftragte die amerikanische Regierung das Department of Defence (DoD) mit der Entwicklung einer möglichst ausfallsicheren Netzwerkstruktur, welche auch im Falle eines Atomkrieges weiter funktionieren sollte, wofür sich nach mehreren Tests (ohne Atombomben natürlich) das Telefonnetz als untauglich erwies. Hieraus ergab sich eine Zusammenarbeit mit der ARPA (Advanced Research Project Agency), während welcher diese auch gleich aufgrund der militärischen Ausrichtung in DARPA (Defense Advanced Research Project Agency) umbenannt wurde. Diese war 1957 als Reaktion auf den Start des sowjetischen Sputnik gegründet worden.<br>Die Kooperation der Behörden scharte zunächst Wissenschaftler um sich und eruierte unterschiedliche Arten von Netzwerken.<br>Um die angestrebte Zuverlässigkeit zu erreichen, fiel die Wahl auf eine paketvermittelnde Netzwerkstruktur (packet-switched network).<br>Grundsätzlich werden Kommunikationspartner im Rahmen einer solchen Verbindung lediglich virtuell verbunden und &#8222;zerstückeln&#8220; die zu übertragenden Informationen, welche folglich auf der Empfängerseite zunächst wieder zusammengesetzt werden müssen.<br>Ende 1969 entstand hieraus in Kooperation mit vier amerikanischen Universitäten (UCLA, UCSB, SRI, University of Utah) das DARPA-Net.<br>Da die ursprünglich im DARPA-Net verwendeten Protokolle nicht dafür ausgelegt waren, eine Vielzahl an Teilnetzen zu verbinden oder der steigenden Komplexität der zu übermittelnden Informationen Stand zu halten, wurde 1974 TCP/IP entwickelt.<br>Nachdem in den darauffolgenden Jahren weitere Entwicklung sowie die erste Integration von TCP/IP in Berkley Unix den Weg für die Technologie ebneten, wurde das DARPA-Net 1984 aufgeteilt in den militärischen Bereich &#8222;MILNET&#8220; und den zivilen bzw. Forschungsbrerich &#8222;DARPA-Net&#8220;.<br>Das DARPA-Net als solches existiert zum jetzigen Zeitpunkt nicht mehr, Nachfolger des MILNET hingegen sind noch heute aktiv und einsatzbereit.<br><br>Die Sammlung von Netzwerken, welche das DARPA-Net darstellte wurde zunehmen als Netzverbund betrachtet.<br>Dieser Netzverbund ist gewissermaßen der Urvater des Internets.<br><br>[Kleiner Seitenhieb am Rande, Horst Seehofer war vermutlich Austauschstudent an der UCLA und war deshalb 1980 bereits online.]</p>



<p></p>



<h2>Referenzmodelle</h2>



<p>Das Open System Interconnections(OSI)-modell ist ein Modell basierend auf einem Vorschlag der International Standards Organisation (ISO). Der Aufbau ist untenstehender Illustration zu entnehmen.<br><br>Das Modell dient derzeit als Rahmen zur Beschreibung der Protokollcharakteristika und -funktionen.<br>Es besteht aus sieben Schichten und beruht darauf, dass eine Schicht immer der übergeordneten Schicht bestimmte Dienstleistungen bzw. Funktionen bereitstellt.<br><br>Es handelt sich hierbei nicht um eine Netzwerkstruktur, sondern lediglich die Beschreibung dessen, welche Aufgaben und Funktionalitäten die einzelnen Schichten abdecken sollen.<br><br>Die folgenden Prinzipien, aus denen sich die Schichten ergeben, definierte Tanenbaum 1996:<br>1. Eine neue Schicht sollte dort entstehen, wo ein neuer Abstraktionsgrad benötigt wird.<br>2. Jede Schicht sollte genau eine definierte Funktion erfüllen.<br>3. Bei der Funktionswahl sollte die Definition international genormter Protokolle berücksichtigt werden.<br>4. Die Grenzen der einzelnen Schichten sollten so gewählt werden, dass der Informationsfluss über die Schnittstellen möglichst gering ist.<br>5. Die Gesamtzahl der Schichten sollte so gewählt sein, dass keine Notwendigkeit besteht, verschiedene Funktionen auf eine Schicht zu packen, aber so klein, dass die Gesamtarchitektur nicht unhandlich wird.</p>



<figure class="wp-block-image"><img loading="lazy" width="195" height="250" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.01.32.png" alt="" class="wp-image-671"/></figure>



<h3>Anwendungsschicht (Application Layer)[OSI Modell]:</h3>



<p><br>Auf der Anwendungsschicht befinden sich eine Vielzahl von Protokollen, welche einzelne Programme für die Erbringung ihrer Dienstleistung definiert haben.<br>Namhafte Beispiele sind u.a. ftp, telnet, imap</p>



<h3>Darstellungsschicht (Presentation Layer) [OSI Modell] :</h3>



<p><br>Die Darstellungsschicht regelt die Darstellung der übertragenen Daten für die unabhängig hiervon agierenden höherliegenden Protokolle.<br>Hierbei geht es bspw. um die Codierung von Zeichenketten nach ASCII, Unicode o.ä.</p>



<h3>Sitzungsschicht (Session Layer) [OSI Modell] :</h3>



<p><br>Die Sitzungsschicht, oft auch Verbindungsschicht genannt, regelt den Verbindungsauf- und Abbau über die darunterliegende Transportschicht.<br>Bei unidirektionalen Protokollen wird hierbei bspw. geregelt, welcher Kommunikationspartner wann senden kann und ähnliches.</p>



<h3>Transportschicht (Transport Layer) [OSI Modell] :</h3>



<p><br>Die Transportschicht übernimmt, wie der Name vermuten lässt, den Transport der Kommunikationsteilnehmer.<br>Sie hat die elementare Aufgabe, den Datenfluss zu steuern sowie die Integrität, respektive die Unvefälschtheit, der Informationen zu gewährleisten.<br>Beispiele für Protokolle der Transportschicht sind u.a. TCP und UDP.</p>



<h3>Netzwerkschicht (Network Layer) [OSI Modell] :</h3>



<p><br>Die Netzwerkschicht, auch Vermittlungsschicht genannt, hat die primäre Aufgabe, die Verbindung zu Knoten im Netzwerk herzustellen, um somit die darüberliegenden Schichten von der tatsächlichen Übertragung im Netzwerk zu befreien. Eine der Hauptaufgaben ist die Auswahl der Paketrouten vom Sender zum Empfänger.<br>In der Netzwerkschicht ist das Internet Protokoll (IP) einzuordnen.</p>



<h3>Sicherungsschicht (Data Link Layer) [OSI Modell] :</h3>



<p><br>Die Aufgabe der Sicherungsschicht ist die gesicherte Übertragung der Daten vom Sender zum Empfänger.<br>Hierbei werden die Daten in Frames aufgeteilt und sequenziell versendet, wonach ihr Empfang vom Sender durch sogenannte Bestätigungsrahmen quittiert wird.<br>Ein Beispiel für in Layer 2 beheimatete Protokolle ist das Point-to-Point-Protokoll (PPP).</p>



<h3>Bitübertragungsschicht (Physical Layer) [OSI Modell] :</h3>



<p><br>Die Bitübertragungsschicht regelt die Übertragung von Bits über das zugrundeliegende Übertragungsmedium.<br>Dies betrifft vorrangig die Übertragungsgeschwindigkeit und die Bit-Codierung.<br>Die weiteren Festlegungen diese Schicht betreffend ergeben sich hierbei aus dem genutzten Medium.<br>Ob ich hierbei auf 100Base-TX oder Buschtrommeln setze ist für die übergeordneten Schichten unerheblich.</p>



<h2>TCP-IP-Referenzmodell</h2>



<p>Nachdem wir im vorangegangenen Abschnitt alle Unklarheiten zum Thema ISO-OSI-Referenzmodell beseitigt haben sollten, gehen wir im weiteren auf das TCP-IP-Referenzmodell ein.<br>Dieses Referenzmodell ist nach den beiden primären Protokollen TCP und IP benannt.<br>Des Weiteren sei gesagt, dass das TCP-IP-Referenzmodell zeitlich vor dem OSI-Referenzmodell entstanden ist.<br>Dementsprechend sind auch hierbei gemachte Erfahrungen in das OSI-Modell eingeflossen.<br>Im Gegensatz zum OSI-Modell hat man beim TCP-IP-Modell nur vier Schichten:<br>Application Layer<br>Transport Layer<br>Internet Layer<br>Network Layer</p>



<p><br><br>Die im Rahmen der Entwicklung definierten Ziele sind die folgenden:<br><br>=&gt;Unabhängigkeit von der verwendeten Netzwerk-Technologie<br>=&gt;Unabhängigkeit von der Architektur der Hostrechner<br>=&gt;Universelle Verbindungsmöglichkeiten im gesamten Netzwerk<br>=&gt;Ende-zu-Ende-Quittungen<br>=&gt;Standardisierte Anwendungsprotokolle</p>



<figure class="wp-block-image"><img loading="lazy" width="469" height="244" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1.png" alt="" class="wp-image-673" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1.png 469w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.03.45-1-300x156.png 300w" sizes="(max-width: 469px) 100vw, 469px" /></figure>



<h3>Applikationsschicht(Application Layer)[ TCP-IP-Referenzmodell]:</h3>



<p><br>Die Applikationsschicht umfasst alle höherschichtigen Protokolle des TCP/IP-Modells.<br>Zu den ersten Protokollen der Verarbeitungsschicht gehörten u.a. TELNET, SMTP und FTP.<br>Hierzu gesellten sich später bspw. HTTP und DNS.</p>



<h3>Transportschicht (Transport Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Wie im OSI-Modell ermöglicht die Transportschicht im TCP/IP-Modell die Kommunikation zwischen Quell- und Zielhost.<br>Im TCP/IP-Modell wurden hierfür zwei Protokolle definiert: TCP &amp; UDP.<br>TCP ist ein verbindungsorientiertes Protokoll, dessen Hauptaugenmerk auf Zuverlässigkeit und Nachvollziehbarkeit liegt.<br>UDP ist ein schnelleres, dafür aber unzuverlässigeres, verbindungsloses Protokoll, welches vorwiegend für Abfragen verwendet wird und für Übertragungen, bei denen es mehr auf Geschwindigkeit als auf die hundertprozentige Zuverlässigkeit ankommt, wie bspw. Übertragung von Bildern und Sprache.</p>



<h3>Internetschicht (Internet Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Die Internetschicht definiert in diesem Modell lediglich ein Protokoll und zwar das namengebende Internet Protokoll IP, dessen Aufgabe es auch wie bei der Implementierung im Rahmen von OSI ist, die Pakete im Netzwerk korrekt zuzustellen.<br>Das Internet Control Message Protocol (ICMP) ist hierbei ein fester Bestandteil in jeder IP-Implementierung und dient der Übertragung von Diagnose- und Fehlerinformationen für das IP.</p>



<h3>Netzwerkschicht (Network Layer) [ TCP-IP-Referenzmodell] :</h3>



<p><br>Unterhalb der Internetschicht hat das TCP/IP-Referenzmodell ein klares Definitionsdefizit. Es legt nicht all zu viel fest, was auf dieser Ebene passieren soll. Es beschreibt lediglich, dass zur Übermittlung von IP-Paketen ein Host über ein bestimmtes Protokoll an das Netzwerk angeschlossen sein muss.<br>Dieses Protokoll ist im TCP/IP-Referenzmodell allerdings nicht nähergehend definiert, da es von Netz zu Netz und von Host zu Host abweicht.<br>Zumeist machte man unter Anwendung dieses Referenzmodelles Gebrauch von bereits vorhandenen Protokollen wie bspw. Ethernet (IEEE 802.3) oder Serial Line IP(SLIP).</p>



<h2>TCP/IP im Detail</h2>



<figure class="wp-block-image"><img loading="lazy" width="509" height="264" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41.png" alt="" class="wp-image-674" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41.png 509w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.04.41-300x156.png 300w" sizes="(max-width: 509px) 100vw, 509px" /></figure>



<p>Da die vierschichtige Betrachtung des TCP/IP-Referenzmodells bzgl. der tatsächlichen Datenübertragung einige Definitionslücken hat und Fragen offen lässt, wird es auch oft als fünfschichtige Darstellung verwandt.<br>Hierbei werden die im ISO-OSI-Referenzmodell beschrieben unteren Schichten &#8222;Data Link Layer&#8220; und &#8222;Physical Layer&#8220;, welche im klassischen TCP/IP-Modell als &#8222;Network Layer&#8220; zusammengefasst sind, wieder unterteilt in &#8222;Network Layer&#8220; und &#8222;Physical Layer&#8220;.<br>Diese Darstellung ist ebenfalls bekannt als <em>hybrides Referenzmodell</em>.<br>Diese erneute Auftrennung ist notwendig, da das TCP/IP-Referenzmodell nicht zwischen Bitübertragungs- und Sicherungsschicht separiert.<br>Diese beiden Schichten erfüllen jedoch grundsätzlich völlig verschiedene Aufgaben.<br>Die Bitübertragungsschicht hat mit den mediumspezifischen Merkmalen von Kupferdraht, Glasfaser und drahtlosen Kommunikationskanälen zu tun, wohingegen die Sicherungsschicht darauf beschränkt ist, den Anfang und das Ende des Kommunikationsrahmens einzugrenzen und Daten mit der gewünschten Zuverlässigkeit von einem Ende zum anderen zu befördern.<br>Somit sollten diese Aufgaben auch in separate Schichten unterteilt werden, was das klassische TCP/IP-Referezenmodell jedoch nicht tut.</p>



<figure class="wp-block-image"><img loading="lazy" width="513" height="242" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14.png" alt="" class="wp-image-675" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14.png 513w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.14-300x142.png 300w" sizes="(max-width: 513px) 100vw, 513px" /></figure>



<h2>Schichtung</h2>



<p>Die Schichtung beruht auf dem Prinzip, dass eine Schicht die von der darunterliegenden Schicht angebotenen Dienste in Anspruch nehmen kann, ohne Details selbiger Implementierung bzw. Erbringung zu haben. Auf diese Art wird auch die in den obenstehenden Abschnitten beschriebene Teilung der Aufgaben erreicht. Daten, die von einer beliebigen Applikation über Netzwerk versendet werden, durchlaufen den TCP/IP-Protokollstapel (TCP/IP-Stack) von der Applikationsschicht zur Netzwerkschicht, wobei von jeder Schicht Kontrollinformationen in Form eines Protokollkopfes (Headers) angefügt wird.<br>Dieser Prozess wird als Einkapselung(Encapsulation) bezeichnet.</p>



<figure class="wp-block-image"><img loading="lazy" width="456" height="259" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38.png" alt="" class="wp-image-676" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38.png 456w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.38-300x170.png 300w" sizes="(max-width: 456px) 100vw, 456px" /></figure>



<h3>Stack</h3>



<p>Innerhalb des TCP/IP-Stacks werden die Daten mit unterschiedlichen Termini benannt, da auch jede Schicht ihre eigenen Datenstrukturen hat.<br>Applikationen, welche das TCP benutzen, bezeichnen Daten als Strom (stream). Applikationen, welche hingegen das UDP benutzen, bezeichnen die Daten als Nachricht (message).<br>Auf dem Transport Layer spricht man bei TCP von Segmenten (segments) und bei UDP von Paketen (packets).<br>Auf der nächsttieferen Ebene, also dem Internet Layer, spricht man in beiden Fällen von Datagrammen (datagram), auf dem Network Layer, bzw. dem Physical Layer, gilt die Bezeichnung Frame.</p>



<figure class="wp-block-image"><img loading="lazy" width="542" height="188" src="http://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54.png" alt="" class="wp-image-677" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54.png 542w, https://informatik-guru.de/wp-content/uploads/2019/01/Bildschirmfoto-2019-01-29-um-20.05.54-300x104.png 300w" sizes="(max-width: 542px) 100vw, 542px" /></figure>



<p>Hat Euch er Beitrag gefallen?  Schreibt uns!<br>Habt Ihr offene Fragen oder Anregungen zum Thema? Schreibt uns!<br>Themenvorschläge/-wünsche? Schreibt uns!<br><br>Lasst uns gerne einen Besuch, einen Like oder eine Markierung auf einem unserer Social Media Kanäle auf <a href="https://www.facebook.com/InformatikGuru/" target="_blank" rel="noreferrer noopener">Facebook </a>oder <a href="https://www.instagram.com/informatikguru/" target="_blank" rel="noreferrer noopener">Instagram </a>da.</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/">ISO-OSI &#038; TCP/IP &#8211; Referenzmodelle &#8211; Wissenswertes</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/basics/iso-osi-tcp-ip-referenzmodelle-wissenswertes/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>USV &#8211; Strom aus, Server an</title>
		<link>https://informatik-guru.de/featured/usv-basics/</link>
					<comments>https://informatik-guru.de/featured/usv-basics/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Tue, 22 Jan 2019 18:21:17 +0000</pubDate>
				<category><![CDATA[Basics]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[blackout]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Server]]></category>
		<category><![CDATA[Serverraum]]></category>
		<category><![CDATA[stromausfall]]></category>
		<category><![CDATA[usv]]></category>
		<category><![CDATA[vfd]]></category>
		<category><![CDATA[vfi]]></category>
		<category><![CDATA[vi]]></category>
		<guid isPermaLink="false">http://td_uid_18_5c475f1d8d9da</guid>

					<description><![CDATA[<p>In diesem Beitrag möchten wir die grundsätzliche Funktionsweise sowie die je nach Klassifizierung auftretenden Unterschiede von USVs erläutern. Zunächst einmal zur Begriffsklärung: USV (Unterbrechungsfreie Stromversorgung) wird eingesetzt um bei Störungen bzw. Ausfällen im Stromnetz die Versorgung kritischer Systeme zu gewährleisten. Sie sollen vor allem vor folgenden Arten von Netzstörungen schützen: Stromausfall Unterspannung Überspannung Frequenzänderungen Oberschwingungen [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/usv-basics/">USV &#8211; Strom aus, Server an</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>In diesem Beitrag möchten wir die grundsätzliche Funktionsweise sowie die je nach Klassifizierung auftretenden Unterschiede von USVs erläutern.<br />
Zunächst einmal zur Begriffsklärung:</p>
<p>USV (Unterbrechungsfreie Stromversorgung) wird eingesetzt um bei Störungen bzw. Ausfällen im Stromnetz die Versorgung kritischer Systeme zu gewährleisten.</p>
<p>Sie sollen vor allem vor folgenden Arten von Netzstörungen schützen:</p>
<ol>
<li>Stromausfall</li>
<li>Unterspannung</li>
<li>Überspannung</li>
<li>Frequenzänderungen</li>
<li>Oberschwingungen</li>
</ol>
<p><img loading="lazy" class="wp-image-594 aligncenter" src="http://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-300x212.jpg" alt="" width="393" height="278" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-300x212.jpg 300w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-768x542.jpg 768w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-1024x723.jpg 1024w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-100x70.jpg 100w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-696x492.jpg 696w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-1068x754.jpg 1068w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920-595x420.jpg 595w, https://informatik-guru.de/wp-content/uploads/2019/01/battery-1688883_1920.jpg 1920w" sizes="(max-width: 393px) 100vw, 393px" /></p>
<p>Man unterscheidet zwischen folgenden drei Klassen von USVs:</p>
<p>1. VFI (Voltage and Frequency Independent from main supply, Spannung und Frequenz unabhängig vom Netz)</p>
<p>2. VI (Voltage Independent from main supply, Spannung unabhängig vom Netz)</p>
<p>3. VFD (Voltage and Frequency Dependent on main supply, Spannung und Frequenz abhängig vom Netz)</p>
<h3>VFI-USV</h3>
<p>Im Folgenden möchte ich auf die 1. Klasse, die VFI-USVs näher eingehen, da diese aufgrund der extrem niedrigen Ausfallzeiten mit am häufigsten angewendet werden.</p>
<p>Auch bekannt als „Online“, „Double-Conversion“ oder „Doppelwandler“.</p>
<p>Bei diesen USVs ist der Eingang direkt auf einen Gleichrichter geführt, der die Akkumulatoren speist.</p>
<p>Der Ausgang wird ausschließlich von einem Wechselrichter versorgt, der im Normalbetrieb, also bei vorhandener Netzspannung am USV-Eingang, die notwendige Energie über den Gleichrichter (GR) bezieht und bei Netzausfall über die Batterieanlage (Akkumulatoren) versorgt wird.</p>
<p>Die Wechselspannung am Ausgang wird in jedem Fall – unabhängig von der Qualität der Eingangsspannung – über einen nachgeschalteten Wechselrichter (WR) aus der Gleichspannung des sogenannten Zwischenkreises erzeugt. Zur Erhöhung der Versorgungssicherheit verfügt eine VFI-USV über eine so genannte Bypass-Schaltung, die parallel zur Gleichrichter/Wechselrichter-Kombi geschaltet ist.</p>
<p>Sollte der USV-Ausgang überlasten oder es zu einem internen Fehler kommen, so wird der Gleichrichter/Wechselrichter-Zweig umgangen und es wird der Bypass-Weg geschaltet.</p>
<p>Die hochwertigen Gleichrichter und Wechselrichter, welche für diese Bauart USV benötigt werden, da diese Teile konstant unter vollem Betriebsstrom stehen, machen die VFI USVs zur teuersten Preisart.</p>
<p>Eine VFI-USV schützt neben den Folgen eines Stromausfalls, Unterspannung und Überspannung auch vor Schwankungen der Frequenz und vor Oberschwingungen. Sie bieten ebenfalls sporadischen Schutz vor Blitzeinwirkungen und Spannungsverzerrungen.</p>
<p>VFI-USVs werden vorrangig in Bereichen eingesetzt, welche eine extrem niedrige Toleranz bzgl. Der Ausfallzeiten haben, wie bspw. Rechenzentren und Systeme in Krankenhäusern.</p>
<p>VFI-USVs haben unter allen Klassen die höchste eigene Leistungsaufnahme.<br />
Man kann in etwa von 5-10 % der Nennleistung ausgehen.</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/usv-basics/">USV &#8211; Strom aus, Server an</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/featured/usv-basics/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>RAID-Systeme Basics</title>
		<link>https://informatik-guru.de/featured/raid-systeme_basics/</link>
					<comments>https://informatik-guru.de/featured/raid-systeme_basics/#respond</comments>
		
		<dc:creator><![CDATA[infoguru]]></dc:creator>
		<pubDate>Tue, 22 Jan 2019 18:21:17 +0000</pubDate>
				<category><![CDATA[Basics]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Administrator]]></category>
		<category><![CDATA[FISI]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[RAID]]></category>
		<category><![CDATA[Storage]]></category>
		<category><![CDATA[Systeme]]></category>
		<guid isPermaLink="false">http://td_uid_19_5c475f1d9a4ee</guid>

					<description><![CDATA[<p>Was ist so ein &#8222;RAID&#8220; überhaupt? Grundsätzlich ist ein RAID eine Zusammenfassung von Festplatten unter unterschiedlichen Gesichtspunkten. Hierbei kann man bspw. an Geschwindigkeit, oder aber an Redundanz, respektive Ausfallsicherheit, gewinnen, wobei man bzgl. dieser beiden Faktoren immer einen Trade-off eingehen muss. Im folgenden möchte ich die verbreitetsten Basisformen des Raid etwas erläutern. RAID-Level 0 Beim [&#8230;]</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/raid-systeme_basics/">RAID-Systeme Basics</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Was ist so ein &#8222;RAID&#8220; überhaupt?</p>
<p>Grundsätzlich ist ein RAID eine Zusammenfassung von Festplatten unter unterschiedlichen Gesichtspunkten.</p>
<p>Hierbei kann man bspw. an Geschwindigkeit, oder aber an Redundanz, respektive Ausfallsicherheit, gewinnen, wobei man bzgl. dieser beiden Faktoren immer einen Trade-off eingehen muss.<br />
Im folgenden möchte ich die verbreitetsten Basisformen des Raid etwas erläutern.</p>
<h2>RAID-Level 0</h2>
<p>Beim RAID-Level 0(aka „striping“) werden Datenströme abwechselnd gleichermaßen auf zwei oder mehr Festplatten verteilt. Hierbei hat man 0 Datenredundanz.<br />
Hieraus ergibt sich ein Geschwindigkeitsvorteil gegenüber einer einzelnen Festplatte.<br />
Im Gegenzug dafür hat man allerdings keine Ausfallsicherheit.</p>
<h2>RAID-Level 1</h2>
<p>Beim RAID-Level 1 (aka „mirroring“) werden Datenströme auf zwei oder mehr Festplatten gespiegelt gespeichert.<br />
Die Geschwindigkeit entspricht hierbei etwa der Geschwindigkeit der einzelnen Festplatten.<br />
Man hat hier in diesem Fall eine volle Datenredundanz und somit einen Nettospeicherplatz von Anzahl Festplatten/2 x Größe der Platten</p>
<h2>RAID-Level 5</h2>
<p>Beim RAID-Level 5 werden die Daten auf drei oder mehr Festplatten verteilt gespeichert.<br />
Im Gegensatz zum RAID-1 hat man einen wesentlich höheren Nettospeicheranteil.<br />
Dieser ergibt sich aus Anzahl Platten – 1 x Größe der Platten<br />
Die daten werden Chunkwise auf die einzelnen Platten geschrieben.<br />
Der letzte geschriebene Anteil ist immer die Parität.<br />
Die Berechnung des Parity Bits erfolgt u.a. oftmals durch XOR-Verknüpfung der vorangegangenen Bits.<br />
<img loading="lazy" class="alignnone size-medium wp-image-584" src="http://informatik-guru.de/wp-content/uploads/2019/01/illu_raid5_1-300x183.png" alt="" width="300" height="183" srcset="https://informatik-guru.de/wp-content/uploads/2019/01/illu_raid5_1-300x183.png 300w, https://informatik-guru.de/wp-content/uploads/2019/01/illu_raid5_1.png 306w" sizes="(max-width: 300px) 100vw, 300px" /><br />
Betrachten wir bei obenstehender Abbildung die erste „Spalte“ so ergibt sich bzgl. Der XOR-Berechnung der Parität folgende Formel:</p>
<p>1 XOR 1 XOR 0 = Parity bit</p>
<p>Übertragen wir dies auf die anderen Spalten so ergibt sich für die in die in der Abbildung schematisch dargestellten Bits die im folgenden grün dargestellte Parität<br />
<img loading="lazy" class="alignnone size-medium wp-image-585" src="http://informatik-guru.de/wp-content/uploads/2019/01/illu_raid5_2.png" alt="" width="192" height="233" /></p>
<h2>RAID-Level 6</h2>
<p>Bei RAID-Level 6 wird ebenfalls, wie bereits bei RAID 5 mit Sector Striping gearbeitet.<br />
Beim Raid 6 allerdings werden anstatt einer gleich zwei Paritäten bzw. Checksums geschrieben.<br />
Daraus ergibt sich bzgl. Der Nettospeicherkapazität eine Verkleinerung hingegen Raid 5, in der Ausfallsicherheit jedoch liegt Raid 6 mit zwei Platten vorne<br />
Die Nettospeicherkapazität beträgt Anzahl Platten -2 x Plattengröße<br />
Die Art der Implementierung ist hierbei unterschiedlich, wobei man sagen kann, dass zumeist lediglich die Parität die auch schon bei Raid 5 gebildet wird doppelt gespeichert wird, wodurch im Weiteren kein zusätzlicher Rechenaufwand im RAID-Controller entsteht.</p>
<h2>RAID-Level 10</h2>
<p>Unter Raid 10 versteht man eine Kombination aus Mirroring und Striping.<br />
Hier werden Datenströme gleichermaßen auf zwei gespiegelte Einheiten verteilt.<br />
Hierfür werden mindestens 4 Festplatten benötigt.<br />
Hierdurch hat man die Geschwindigkeitsvorteile des Raid 0 unter Beibehaltung der vollen Redundanz des Raid 1.</p>
<p>Der Beitrag <a rel="nofollow" href="https://informatik-guru.de/featured/raid-systeme_basics/">RAID-Systeme Basics</a> erschien zuerst auf <a rel="nofollow" href="https://informatik-guru.de">Informatik Guru</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://informatik-guru.de/featured/raid-systeme_basics/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
