Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internetzwerke.

Ähnliche Präsentationen


Präsentation zum Thema: "Internetzwerke."—  Präsentation transkript:

1 Internetzwerke

2 Datenverkehr (in Exabytes = 10246 Bytes)
nach Inhalten nach Geräten

3 IPvS(imple) Part 1: Lokale Netzwerke

4 Lokale Netzwerke einrichten
Für dieses Rollenspiel braucht jede(r) einen Stift. Lesen Sie die Regeln auf der ersten Seite aufmerksam durch. Fragen Sie bei Unklarheiten nach. MAC erfinden und in Systemeinstellungen eintragen: Drei Buchstaben, eindeutig innerhalb der Gruppe Finden Sie sich in Gruppen (=Subnetzen) zusammen. Schreiben Sie als dritte Zahl Ihrer IP die Gruppennummer. Schreiben Sie als vierte Zahl Ihrer IP eine Zahl, die sonst niemand in der Gruppe benutzt

5 Ping in lokalem (Sub-)netz (LAN)
Suchen Sie sich eine Ziel-IP aus, die sich nur an der letzten Stelle von Ihrer eigenen unterscheidet. Schicken Sie eine Ping-Nachricht an diese IP. Halten Sie sich dabei an die entsprechenden Regeln und Protokolle. (jedes Protokoll entspricht einem neuen „Gespräch“)

6 DNS einrichten Bestimmen Sie ein Gruppenmitglied als DNS-Server. Alle anderen tragen dessen IP in den eigenen Netzwerkeinstellungen ein. DNS-Server: erstellen Sie eine Liste mit Namen – IP Paaren für alle Gruppenteilnehmer, etwa so: Name IP Hans Julia ...

7 Mini-Unterhaltung per Namen
Wählen Sie den Namen von einem Gruppenmitglied. Starten Sie eine Mini-Unterhaltung, indem Sie eine Frage an diesen Namen adressieren. Halten Sie sich dabei an die entsprechenden Regeln und Protokolle. (jedes Protokoll entspricht einem neuen „Gespräch“) (Umschläge wiederverwenden, dafür alte Werte durchstreichen)

8 Zwischenspiel Um Ihnen zu demonstrieren, wieso die saubere Trennung von logischer Adresse (= IP) und physikalischer Adresse (= MAC) Sinn macht... zwei Gruppenteilnehmer tauschen ihre Systemeinstellungen – nicht aber die MAC! natürlich muss auch der DNS-Server seine Liste updaten die Demonstration besteht darin, dass alles andere immer noch genauso funktioniert

9 Ein realistisches LAN simulieren mit Filius

10 IPs = Logische Adressen im Internet
Eine IPv4 besteht aus 4 Bytes Wie viele unterschiedliche IPs gibt es? Ende 2011 sind uns die IPs ausgegangen  IPv6, besteht aus 128 Bit, funktioniert ansonsten gleich 4*8 = 32 Bit für eine IPv4  232 ~= 4Mrd verschiedene IPs IPv4 ist ein (noch immer funktionierender) Teilbereich des Adressraums von IPv6. Der Übersichtlichkeit halber bleiben wir hier bei IPv4

11 Netzmasken Eine Netzmaske fasst mehrere IPs zu einer Gruppe (=Subnetz) zusammen Eine Netzmaske gibt an, die ersten wie vielen Stellen gleich sein müssen, damit man zum Subnetz gehört Bsp: alle IPs, die mit anfangen gehören dazu Wie viele Computer können zu diesem Subnetz gehören?

12 Ist die Ziel-IP in meinem Subnetz?
Eigene IP Netzmaske Ziel-IP Gleiches Subnetz? Wenn sich die beiden IPs nur an den Stellen unterscheiden, wo in der Maske Nuller stehen Dann gehören sie zum gleichen Subnetz

13 Ist die Ziel-IP in meinem Subnetz?
Eigene IP Netzmaske Ziel-IP Gleiches Subnetz? nein ja ja ( = alle) ja (252 = letzten 2 binären Stelle frei) Wenn sich die beiden IPs nur an den Stellen unterscheiden, wo in der Maske Nuller stehen Dann gehören sie zum gleichen Subnetz (Bei „schiefen“ Netzmasken muss man binär rechnen)

14 ABER: nicht an die IP! (= logische Adresse)
Subnetze Alle Computer, die im gleichen Subnetz sind, können sich direkt Nachrichten (Pakete) schicken z.B. über Kabel, WiFi, ... ABER: nicht an die IP! (= logische Adresse) Sondern: an die MAC (= physische Adresse) 14:66:99:1B:59:17 F8:84:1E:2C:D7:1C 60:4E:46:F5:08:09 Jede Netzwerkkarte hat eine vom Hersteller vergebene, eindeutige, nicht veränderbare MAC-Adresse mit 12 hexadezimalen Stellen x

15 ARP (Adress Resolution Protocol): IP  MAC
Um eine Nachricht an eine IP abliefern zu können, muss man erst herausfinden, welche MAC zu dieser IP gehört Will eine Nachricht an die IP schicken 1. Mithilfe der Netzmaske herausfinden, ob die Ziel-IP im gleichen Subnetz ist 14:66:99:1B:59:17 2. Mithilfe des ARP herausfinden, welche MAC Adresse dazu gehört F8:84:1E:2C:D7:1C 3. Nachricht an MAC übergeben 60:4E:46:F5:08:09 An Alle in x: „Wer hat die IP ?“ „Ich! Meine MAC ist 60:4E:46:F5:08:09“ x

16 Filius c 1. Sicherstellen, dass Sie im Entwurfsmodus sind
2. Mehrere Computer und einen Switch ins Fenster ziehen und mit Kabeln verbinden Tipp: Dieses Kästchen ticken, das hilft bei der Übersicht 3. Doppelklick auf Computer IPs und Netzmaske so einstellen, dass alle zum selben Subnetz gehören

17 Filius c 1. In den Aktionsmodus wechseln
6. Rechtsklick auf einen beteiligten Computer  „Netzwerkverkehr analysieren“. Verstehen Sie die Einträge (insb. ARP)? c 1. In den Aktionsmodus wechseln 2. Doppelklick auf einen Computer öffnet eine Benutzeroberfläche 3. Software installieren – zunächst eine Befehlszeile 4. Befehlszeile-Programm öffnen 5. In der Befehlszeile ein Ping (=minimale Nachricht) an einen anderen Computer im Netzwerk schicken: ping x.x.x.x

18 Filius - Erweiterungen
Installieren Sie auf einem der Computer einen DNS-Server Wenn Sie dessen DNS- Tabelle ausgefüllt und ihn gestartet haben, sollte das Ping auch per Name (=URL) funktionieren Erstellen Sie ein zweites lokales Netz. Schaffen Sie es, die Netzwerkeinstellungen per DHCP konfigurieren zu lassen? (DHCP-Server einrichten, bei allen anderen Clients „DHCP zur Konfiguration verwenden“)

19 IPvS(imple) Part 2: Routing zwischen Subnetzen

20 Routing zwischen (Sub-)Netzen einrichten
Damit Nachrichten von einem Subnetz in ein anderes gelangen können, braucht es sogenannte Router, die mehrere Netzwerkkarten (+ zugehörige Systemeinstellungen) haben und damit Mitglied in mehreren Gruppen sein können. Heute bekommen Sie vordefinierte Systemeinstellungen zugeteilt (eigentlich wie DHCP). Die Systemeinstellungen lokale Subnetze und einen zentralen DNS-Server (wie beim ersten Rollenspiel), zusätzlich vier Router mit jeweils zwei Netzwerkkarten Wer ein Router ist, wird im Struktogramm manchmal beim Befehl unten rechts landen. Um herauszufinden, welcher andere Router „für die Ziel-IP zuständig ist“, konsultieren Sie ihre Routing-Tabelle.

21 Routing-Netzwerk setup
Wieder braucht jede(r) einen Stift und leere Nachrichten Schreiben/kleben Sie sich Ihre Systemeinstellungen (zumindest MAC und IP) auf die rechte Hand Router benutzen die linke Hand für die zweite Netzwerkkarte Geben Sie Nachrichten nur mit der korrekten Hand weiter Finden Sie sich in Subnetzen zusammen (= erste drei Stellen der IP stimmen überein) Router bilden mit der linken Hand ein zweites Subnetz DNS-Server: lassen Sie sich die Hände zeigen, füllen Sie ihre DNS-Tabelle aus Vereinfachung ARP Wir sparen uns das ARP-Protokoll als eigenes Gespräch. Stattdessen schauen Sie auf den Händen nach, an welche das Paket geht

22 Ping in anderes Netz (per Namen)
Wählen Sie den Namen von jemandem ausserhalb Ihrer Gruppe. Schicken Sie ein Ping an diesen Namen. Halten Sie sich dabei an die entsprechenden Regeln und Protokolle (ausser ARP – schauen Sie auf den Händen nach).

23 realistisches Routing
simulieren mit Filius

24 Routing Damit eine Nachricht von einem Subnetz in ein anderes gelangen kann braucht es einen Router, der mit jeweils einer Netzwerkkarte Mitglied in beiden Subnetzen ist (in echt auch mehr als zwei) Wohin er ein Paket weitergibt, findet der Router anhand seine Routingtabelle heraus. In der Routingtabelle stehen Regeln, wie mit der Ziel- IP zu verfahren ist, wenn Sie eine bestimmte Form hat (also zum ein oder anderen Subnetz gehört)

25 Die vereinfachte Form im Rollenspiel sah so aus
Ziel-IP hat die Form Weitergeben an Selbst verarbeiten 3.3.3.x An Ziel-IP weitergeben (über ) 1.1.1.x An Ziel-IP weitergeben (über ) 1.1.3.x An geben (über ) 1.1.6.x An geben (über ) 1.1.8.x An geben (über ) x.x.x.x (alle anderen Ziel-IPs) An (nicht im Bsp.) Welche zwei IPs gehören zum Router, dessen Routingtabelle wir hier sehen?

26 Topologie des Rollenspiel-Netzwerks
Client: DNS-Server: Client: Gruppe 1.1.1.x Client: Gruppe 1.1.3.x Router: Router: Client: Client: Gruppe 3.3.3.x Gruppe 1.1.8.x Router: Client: Router: Client: Gruppe 1.1.6.x Client: Router: ... ... Backbone DNS-Server: ... Client: ...

27 In echt (und Filius) sehen Routingtabellen so aus
Ziel Maske Gateway Schnittstelle Hinweise: Gateway: an wen weitergeben Schnittstelle: über welche Hand (=Netzwerkkarte) weitergeben Gateway == Schnittstelle:  an Ziel-IP abliefern IP : bedeutet „ich“ (bzw. localhost), also selbst verarbeiten

28 Übung Routingtabelle Was geschieht mit der Ziel-IP 1.2.3.213 9.9.9.1
nächster Empfänger über Netzwerkkarte IP Netzmaske Gateway Schnittstelle Was geschieht mit der Ziel-IP Hinweise: Wenn Gateway und Schnittstelle gleich sind, dann kann der Router das Paket an die Ziel-IP abliefern Die IP (=localhost) bedeutet „ich selbst“

29 Übung Routingtabelle Was geschieht mit der Ziel-IP
nächster Empfänger über Netzwerkkarte IP Netzmaske Gateway Schnittstelle Was geschieht mit der Ziel-IP  3.Regel, also über an Ziel-IP abliefern  1.Regel, also selbst verarbeiten ( = localhost)  letzte Regel (default Gateway), also über Netzwerkkarte an die IP geben

30 Routing in Filius Ein zweites (nicht gleiches) Subnetz einrichten & testen Einen Vermittlungsrechner (=Router) mit zwei Netzwerkkarten dazwischen hängen IPs und Masken der beiden Netzwerkkarten des Routers so einstellen, dass sie in das jeweilige Subnetz passen Die richtige Router-IP bei den Clients als Gateway angeben Testen, z.B. von einem Subnetz ins andere pingen

31 Musterlösung (Eintragen der Gateways nicht vergessen!)
Für solch einfache Netzwerke erstellt Filius die Routingtabellen automatisch. Schauen mal hinein - Verstehen Sie die Einträge?

32 Erweiterungen Im einen Subnetz einfache Clients einrichten, im anderen Server, die verschiedene Dienste zur Verfügung stellen (z.B. DNS)

33 Weitere Erweiterungen
DHCP einrichten (wie im Schul-WLAN) Datenverkehr eines Clients anzeigen lassen (=Sniffer) ... noch mehr Subnetze (und Router). Jetzt müssen Sie die Routingtabellen ggf. manuell konfigurieren

34 Fachbegriffe und Grundkonzepte

35 Überblick Fachbegriffe Internet
Client Server Router Subnetz Host Provider (ISP) URL IP MAC DNS Protokoll

36 Client / Server ist immer ein Programm, nicht ein ganzer Computer!
Rollenverteilung Client / Server ist immer ein Programm, nicht ein ganzer Computer! Clients (z.B. Browser) ... stellen Anfragen Server ... stellen Dienste oder Dokumente zur Verfügung (sind immer online) Router ... weisen den Informationspaketen ihren Weg (haben mindestens zwei Netzwerkkarten)

37 Dienstleistungen im Internet
<html> <head> ... </head> <body> </body> </html> HTML-Dokument wird per FTP auf den Server übertragen Backbone des Internet regionale bis globale Netzwerke von Routern, die Pakete weiterleiten (Web) Host, stellt Speicherplatz auf WWW-Server Provider, stellt Zugang zum Internet (Leitung und Adresse / Router) (Web) Host, stellt evtl. weitere Dienste zur Verfügung, z.B. , PhP, Datenbanken, etc.

38 Internet = Netz der Netze
Gleicher Aufbau wie im Rollenspiel, aber noch mehr Router-Netze mit grösserer Reichweite Die physikalische Übertragung der Daten geschieht auf unterschiedliche Weise (Funk, Kupferkabel, Glasfaserkabel, Satellit,...) – das spielt für den Aufbau aber keine Rolle. Dank der separaten Kommunikationsschichten spielt es auch für die Protokolle keine Rolle

39 Internet = INTERconnected NETworks
Routernetzwerke auf regionaler (ISP), nationaler (NSP) und globaler (backbone, Zusammenarbeit von NSPs) Ebene Auf diesen Ebenen gibt es zumeist mehrere verschiedene Wege von einem Router zum anderen - das garantiert eine gewisse Robustheit des Systems

40 Internet = INTERconnected NETworks
Das ist der Router im privaten Wohnzimmer, der mit einem vom provider betriebenen Router kommuniziert Das ist vom ISP betriebene Router, der in weitere Routernetzwerken Mitglied ist und damit den Zugang zum Internet ermöglicht Das entspricht dem vom ISP betriebenen DNS-Server, ohne den man nur per IP surfen könnte

41 Wem gehört das Internet?
gestellt von Provider DNS-Server MAN Client Browser Router LAN gestellt von Provider Router Router GAN (Backbone) Router Die globale Infrastruktur (Kabel und Router) wird von Telekommunikations-unternehmen und Universitäten gestellt WWW-Server gestellt von Host

42 Browser (auch WWW-Browser oder Web-Browser)
Ein Browser ist ein Computerprogramm, mit dem man Dateien aus dem Internet (genauer: aus dem WWW) anfordern kann, indem man eine Adresse (URL) angibt Alle Aufgaben, bei denen es um das Senden und Empfangen von Nachrichten geht, übernimmt das Betriebssystem Der Browser ist dann wieder für die Darstellung der empfangenen (HTML-)Dateien zuständig Internet Explorer Mozilla Firefox Safari (Apple) Opera Google Chrome ...

43 URL (Uniform Resource Locator)
Ein System, mit dem man einen eindeutigen Pfad zu jedem Dokument im WWW angeben kann: Protokoll Server Domain TLD Ordner Dateiname (Top Level Domain) Der erste Teil bezeichnet einen bestimmten Computer (äquivalent zur IP), z.B.: IP: = Alles nach der TDL ist ein normaler Pfad auf diesem Computer, zuletzt die Datei

44 Kommunikationsebenen
Die Kommunikation zwischen Computern ist in verschiedene Kommunikationsebene bzw. Schichten unterteilt. Ein Datenpaket im Internet besteht daher aus mehreren headern (wie Umschläge), die jeweils alle Daten der darunterliegenden Schichten als payload “einpacken“ Der Vorteil dieses Aufbaus besteht darin, dass sich jeder Schicht nur um ihre eigenen Aufgaben kümmern muss z.B. muss sich der Browser (=Application) nicht darum kümmern, wie seine Daten durch das Internet gelangen z.B. wird ein Datenpaket immer von einer MAC an eine andere übergeben, um welche Daten es geht, ist irrelevant

45 Routing & Schichten Interaktive Visualisierung:

46 Protokolle http://www.beispiel.ch/dokumente/reglemente.html
Kommunikation zwischen Computern ist (zeitlich und inhaltlich) geregelt durch Protokolle Beispiel daytime protocol: A: Hallo Bob B: Hallo Alice A: Was ist die Aktuelle Uhrzeit? B: 11:46 und Sekunden A: Danke, tschüss B: Tschüss Typische Anwendungsprotokolle der TCP/IP Familie: HTTP / HTTPS Webseiten abrufen Verschlüsseltes HTTP FTP Dateien übertragen POP3 Mailbox abrufen SMTP Mail versenden IMAP Mails verwalten VoIP Voice over IP Im Rollenspiel auch weggelassen: Die meisten Protokolle verlangen eine formalisierte „Begrüssung“ bzw. „Verabschiedung“ (z.B. Three-Way-Handshake)

47 Protokolle Ein Protokoll regelt, bzw. definiert
den zeitlichen Ablauf der Kommunikation und das Format der einzelnen Nachricht(en). Nur so können die übertragenen Bit richtig interpretiert werden. Wie bei Dateiformaten bestehen Kommunikationsformate aus den eigentlichen Daten (=payload) und zugehörigen Metadaten (=header) Auf der obersten Ebene (=Application) geht um das standardisierte Gespräch zwischen Server und Client bspw. wie man bei einem Daytime-Server die Uhrzeit erfragt Auf den tieferliegenden Ebenen regeln die Protokolle die Organisation des (ggf. längeren) Gesprächs (Transport-Schicht) den Transport über Subnetze hinweg (Internet-Schicht) die konkrete Übergabe von Paketen (Link/Ethernet-Schicht)

48 IP Header (Internet-Schicht)
Dieser IP-Header zeigt, dass (im Gegensatz zum vereinfachten Rollenspiel) neben der Quell- und der Ziel- IP noch weitere Metadaten enthalten sind

49 TCP-Header (Transport-Schicht)
Der hier dargestellte TCP-Header gehört zu der oberhalb der IP-Ebene angesiedelten Schicht, die im Rollenspiel nicht thematisiert wurde Auf dieser Ebene geht es um die Organisation längerer „Gespräche“, bspw. können so Daten gesendet werden, die aufgrund ihrer Grösse auf mehrere Pakete (Folgenummer) aufgeteilt werden müssen

50 Ethernet Frame (Link/Ethernet-Schicht)
Der Ethernet Frame ist sozusagen der äusserste Umschlag, er enthält als payload die anderen header und die zur eigentlichen Nachricht (Application-Schicht) gehörenden Daten Die Grösse eines Datenpakets ist daher limitiert auf insgesamt max Byte, damit bleiben für die eigentliche Nachricht weniger als 1.5 KB

51 Durchs Internet und zurück:
HTTP-Request des Clients: GET /index.html HTTP/1.1 Host: INTER-NET index.html auf WWW-Server: <!DOCTYPE ... > <html> <head> <title>NKSA</title> <link rel="stylesheet" type="text/css“ href="css/nksa.css"> </head> <body> </body> </html>

52 Aufruf einer Webseite Interaktive Visualisierung:

53 Zusammenfassung Wie funktioniert das Internet


Herunterladen ppt "Internetzwerke."

Ähnliche Präsentationen


Google-Anzeigen