Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Agenda für heute, 25. September, 2009 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen.

Ähnliche Präsentationen


Präsentation zum Thema: "Agenda für heute, 25. September, 2009 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen."—  Präsentation transkript:

1 Agenda für heute, 25. September, 2009 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen •Pause •Zugang zum ETH-Intranet •Der Informationsarbeitsplatz und das Internet

2 © Departement Informatik, ETH Zürich Wo sind meine Daten??? 2/31

3 © Departement Informatik, ETH Zürich Möglichkeiten der Datenspeicherung im ETH Intranet 3/31

4 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen •Pause •Zugang zum ETH-Intranet •Der Informationsarbeitsplatz und das Internet

5 © Departement Informatik, ETH Zürich Welche Verbindungs-Medien werden verwendet? 4/31 Twisted-Pair-Kabel Koaxialkabel Schutzmantel Isolation Abschirmung Innenleiter Lichtwellenleiter Glasfasern Verseilte Kabelpaare WLAN Mobilnetz

6 © Departement Informatik, ETH Zürich Frequenzbereiche unterschiedlicher Verbindungs-Medien 5/31 Wireless LAN, Mobilnetz

7 © Departement Informatik, ETH Zürich Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet •Durchgeschaltet: Leitungsvermittlung D urchgehende, physikalische Verbindung geschaltet Klassisches Verfahren der herkömmlichen Telefonie 6/31

8 © Departement Informatik, ETH Zürich Situation bei Asymmetric Digital Subscriber Line (ADSL) Internet Telefonnetz Kupferkabel-Anschlussnetz sternförmig Internet Service Provider A ADSL-Modem sieht nur die für diesen Anschluss bestimmten Signale Internet Service Provider B 7/31

9 © Departement Informatik, ETH Zürich Terminaladapter: Digitale Daten digital übertragen Digitales Signal Digitales Signal Digitales Signal Terminaladapter 12/1.8 Mbit/s (ADSL über ISDN) Signal- anpassung 8/31 ISDN = Integrated Services Digital Network

10 © Departement Informatik, ETH Zürich Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet •Aufgeschaltet: Rundfunk Alle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten, die für sie bestimmt sind. 9/31 Verbindungskabel oder Funkverbindung

11 © Departement Informatik, ETH Zürich Situation bei Data over Cable (DOC) Internet Cablecom-Verteilsystem Kabelfernseh-Anschlussnetz Zellen mit ca. 200 Anschlüssen, "shared medium" Internet Service Provider Cablemodem empfängt nur hohe Frequenzen tiefe Freq. hohe Freq. 10/31

12 © Departement Informatik, ETH Zürich Modem: Digitale Daten analog übertragen II Digitales Signal Analoges Signal Digitales Signal Sendermodem10'000/1000 kBit/s Empfängermodem 500/100 kBit/s ModulatorModulator DemodulatorDemodulator Kabelfernsehnetz Cablemodem Video von Fernsehbild-Qualität benötigt Mb/s 11/31

13 © Departement Informatik, ETH Zürich Anwendung der Vermittlungsmethoden Übertragungs- verfahren VermittlungsmethodeVerbindungstechnologie TelefoniedurchgeschaltetFestnetz aufgeschaltetMobilnetz FernsehnetzaufgeschaltetKabelfernsehnetz Wirelessaufgeschaltetdrahtlos Stromnetzaufgeschaltetdrahtgebunden Ethernet *auf- & durchgeschaltetdrahtgebunden 12/31 * Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle).

14 © Departement Informatik, ETH Zürich Vermittlungsmethode für Daten •Speichervermittlung Daten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werden. 13/31

15 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen •Pause •Zugang zum ETH-Intranet •Der Informationsarbeitsplatz und das Internet

16 © Departement Informatik, ETH Zürich Das Client/Server-Modell Eigenschaften +Nur berechtigte Clients können auf Server zugreifen +Teilen von Ressourcen, spezialisierte Dienste Webserver Mailserver Client 14/31 Client

17 © Departement Informatik, ETH Zürich Client/Server: Anwendungsbeispiele • -Dienste •Web-Dienste (z.B. Facebook) •Datenverwaltung •Bibliotheken •Passwortverwaltung •Verteiltes Drucken 15/31

18 © Departement Informatik, ETH Zürich Datenverwaltung: Netzlaufwerke Server mit Verzeichnissen, die für bestimmte Benutzer frei gegeben sind. ( hg.n.ethz.ch ) T: C: öffentlicher Computerraum Studentin SarahX angemeldet (login) Für Studentin SarahX reserviertes Verzeichnis 16/31 Verbindung wird bei login automatisch hergestellt Intranet Fileserver

19 © Departement Informatik, ETH Zürich Datenträger anderer Computer als Netzlaufwerk verbinden 17/31 Prüfung der Zugriffsberechtigung Verbindung zum Computer beantragen über Windows

20 © Departement Informatik, ETH Zürich Netzlaufwerk erscheint im Explorer 18/31

21 © Departement Informatik, ETH Zürich Ordner anderer Computer mit File Transfer Protocol verbinden 19/31 Verbindung zum entfernten Computer über FTP-Client beantragen. Dieses Profil muss nur einmal kreiert werden. Funktioniert über das Internet ohne VPN.

22 © Departement Informatik, ETH Zürich Dateien durch "ziehen-und-loslassen" transferieren Lokale Verzeichnisse Entfernte Verzeichnisse 20/31

23 © Departement Informatik, ETH Zürich Das Peer-to-peer-Modell (P2P, gleich-zu-gleich) Eigenschaften +Vereinfachung des Zugriffs auf (frei gegebene) Datenträger eines Peer +Verteilte Informationsverwaltung ("file sharing") Jeder Rechner kann sowohl Client als auch Server sein 21/31 Peer

24 © Departement Informatik, ETH Zürich Peer-to-peer: Anwendungsbeispiele •Filesharing (z.B. Kazaa) •"friend-to-friend" Netzwerke •Skype •Online chat •Internetradio, -video 22/31 Verzeichnisse müssen frei gegeben werden (sehr gefährlich)

25 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen •Pause •Zugang zum ETH-Intranet •Der Informationsarbeitsplatz und das Internet

26 © Departement Informatik, ETH Zürich Externer Anschluss ans ETH-Intranet 23/31

27 © Departement Informatik, ETH Zürich Externer Anschluss ans ETH-Intranet 24/31 verschlüsselte Übertragung * der VPN-Server sendet eine ETH IP-Adresse nach hause *

28 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen •Pause •Zugang zum ETH-Intranet •Der Informationsarbeitsplatz und das Internet

29 © Departement Informatik, ETH Zürich Internet •Das Internet ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz. •Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokolle* und den dazu gehörenden Diensten basiert. •Ein auf TCP/IP-Protokollen und -Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genannt. 25/31 * TCP = Transmission Control Protocol IP = Internet Protocol

30 © Departement Informatik, ETH Zürich Protokolle 26/31 •Damit Menschen einander verstehen •z.B. Telefonanrufe •z.B. diplomatisches Protokoll •Damit Computer einander "verstehen" •Codierungsvorschriften für Daten und Ablaufbeschreibungen •Kommunizierende Computer müssen das gleiche Protokoll anwenden

31 © Departement Informatik, ETH Zürich Internetdienste •Die drei populärsten Dienste auf dem Internet sind: , WWW und File Transfer. •Die dazu gehörenden Protokolle sind: SMTP (Simple Mail Transfer Protocol) für . HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien. •Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen. 27/31 So können Computer Daten austauschen. Aber wie finden sie sich?

32 © Departement Informatik, ETH Zürich Identifikation I: Hardwareadresse 28/31 •Netzwerkfähige Computer enthalten spezielle Kommunikations-Prozessoren •Jeder Kommunikations-Prozessor erhält vom Hersteller eine zwölfstellige, hexadezimale*, Hardwareadresse. (Media Access Control address, z.B DB590F) •Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig ist. •Diese Hardwareadresse ist nicht mit der IP-Adresse (z.B ) zu verwechseln, für deren Vergabe sie die Grundlage ist. * hexadezimal = Basis 16: 0, 1, 2,...,9, A, B, C,D, E, F

33 © Departement Informatik, ETH Zürich Identifikation II: IP-Adresse Router von "129" verbindet "132" Frage ans Internet: "finde " xxx.xxx 29/31 Router von "132" verbindet "12" Antwort in Routertabellen xxx.xxx

34 © Departement Informatik, ETH Zürich TCP verlangt drei IP-Adressen und eine Subnetzmaske 30/31

35 © Departement Informatik, ETH Zürich verwendet verschiedene Server, aber nur ein Protokoll Wie findet der Client den Server? Z.B. der Mail-Client den Mail-Server? Mail Client Wir senden mail an: Mail-Client kennt den Namen des Mail-Servers SMTP Mail Server Domain Name Server Ist “stat.math.ethz.ch” auf diesem Rechner? nein Versucht Verbindung herzustellen Mail Server Mail Client SMTP Liest seine Mail ja Mail Dom. Web Dom. Comp. Dom. 31/31

36 Internet-Sicherheit Regel 1 Übergebe dem Internet nur was die ganze Welt sehen darf Regel 2Trau schau wem

37 Danke für Ihre Aufmerksamkeit und ein schönes Wochenende


Herunterladen ppt "Agenda für heute, 25. September, 2009 •Kommunikation: Datenspeicherung •Kommunikation: Vermittlungs- und Übertragungsverfahren •Verwendung von Rechnernetzen."

Ähnliche Präsentationen


Google-Anzeigen