Präsentation herunterladen
Veröffentlicht von:Alrich Rammer Geändert vor über 11 Jahren
1
Andreas Ißleiber (aisslei@gwdg.de)
Netzwerk Grundlagen 10/2009 Andreas Ißleiber
2
Netzwerk: Physikalische Verbindungen
Mag. Martin Bauer (2004) Netzwerk: Physikalische Verbindungen BNC für RG-58 Koaxialkabel RJ45 für Twisted Pair Kabel ST Stecker (LWL) SC Stecker (LWL) Funk (WLAN), Blue-Tooth Grundlagen Netzwerke
3
OSI-Referenzmodell (7 Schichten)
Mag. Martin Bauer (2004) OSI-Referenzmodell (7 Schichten) Anwendungen: http(www), (SMTP), FTP, SSH, Telnet etc. Protokolle: TCP, UDP, ICMP etc. IP-Adressen Netzwerkkabel, Anschlüsse Grundlagen Netzwerke
4
Kommunikation im OSI-Referenzmodell
Kommunikation erfolgt in gleichen Schichten (horizontal), bei gleichen Protokollen
5
MAC-Adressen 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13)
Media Access Control (auch Ethernetadresse genannt) Ist eine 48 bit „große“ Adresse (6 Bytes) 248 = 2^16 * 2^16 * 2^16 = 65536*65536*65536 = 2,8^E14 Adressen MAC-Adresse ist (weltweit) eindeutig, MAC-Adresse ist direkt an die Hardware ( z.B. Ethernetkarte) gebunden Format & Schreibweisen: 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13) Besondere MAC-Adressen: FF-FF-FF-FF-FF-FF (Broadcast)
6
Aktive Netzwerkgeräte HUB & Switch
Unterschiede: Layer 1 und Layer 2 HUB (Layer 1) Netzwerkpakete werden immer an alle Ports(Anschlüssen) übertragen Switch (Layer 2) Netzwerkpakete werden nur! zwischen den kommunizierenden Ports(Rechnern) übertragen PC1 PC1 PC2 PC3 PC4 PC5 PC2 PC3 PC4 PC5
7
Aktive Netzwerkkomponenten im OSI-Modell
Mag. Martin Bauer (2004) Aktive Netzwerkkomponenten im OSI-Modell Layer } 4-7 3 2 1 , HUB Grundlagen Netzwerke
8
IP-Adressen Jeder Rechner in einem TCP/IP-Netzwerk benötigt eine eindeutige IP-Adresse. Eine IP-Adresse besteht aus 4-Bytes (Bsp: ), die sich aus zwei Teilen, dem Netzwerk- und dem Host-Anteil, zusammensetzt. Insgesamt lassen sich so 2³² = Adressen im Internet darstellen. Byte 1 Byte 2 Byte 3 Byte 4 134. 76. 10. 47 IP-Adressen sind in Klassen unterteilt (definiert durch erste 3 Bits des ersten Bytes einer IP-Adresse) Klasse IP-Adresse 1.Byte Netz Hosts A 1-126 0xxxxxxx 126 B 10xxxxxx 16383 65534 C 110xxxxx 254
9
Mag. Martin Bauer (2004) IP-Adressen: Klassen Grundlagen Netzwerke
10
Besondere IP-Adressen
Mag. Martin Bauer (2004) Besondere IP-Adressen 127.x.x.x Localhost (oft: ) 255 (im Host Teil) (Bsp: ) Broadcast-Adresse Broadcast 0 (im Netz-Teil) Netzwerk-Adresse (Bsp: ) Grundlagen Netzwerke
11
IP-Adressen & Subnetzmasken
Mag. Martin Bauer (2004) IP-Adressen & Subnetzmasken Grundlagen Netzwerke
12
Berechnung der Subnetze (Hostanteil, Netzanteil)
Berechung des Netz-Anteils durch bitweises, logisches UND zwischen IP-Adresse und Subnetzmaske dezimal binär IP-Adresse Subnetzmaske Netz(Anteil) Host(Anteil)
13
Internet Protocol (IP)
Mag. Martin Bauer (2004) Internet Protocol (IP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke
14
Address Resolution Protocol (ARP)
Mag. Martin Bauer (2004) Address Resolution Protocol (ARP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke
15
Address Resolution Protocol (ARP)
16
Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol
Mag. Martin Bauer (2004) Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol setzt direkt auf dem Internet Protokoll (IP) auf (TCP/IP) garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle) Verbindungsmanagement (3way-Handshake) Grundlagen Netzwerke
17
TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung
Mag. Martin Bauer (2004) TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke
18
Wichtige (well known) TCP-Ports
Mag. Martin Bauer (2004) Wichtige (well known) TCP-Ports 20/21 FTP (Filetransfer) 23 Telnet 25 SMTP ( ) 80 HTTP (World Wide Web) 443 HTTPs(Secure HTTP) 161/162 SNMP (Netzwerkmanagement) Grundlagen Netzwerke
19
(UDP)=User Datagram Protocol
Mag. Martin Bauer (2004) (UDP)=User Datagram Protocol setzt direkt auf dem Internet Protokoll (IP) auf Datagram Service zwischen Rechnern (keine virtuelle Verbindung) Im Gegensatz zu TCP: Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement (keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung Grundlagen Netzwerke
20
UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung
Mag. Martin Bauer (2004) UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke
21
Mag. Martin Bauer (2004) Vergleich TCP und UDP Grundlagen Netzwerke
22
Zusammenspiel der Komponenten
http Anwendungen -Software TCP-Port=80 TCP-Port=25 … Betriebssystem - Protokolle:TCP,UDP - IP-Stack - Netzwerktreiber IP-Adresse= Subnetzmaske= Gateway= Computer - Hardware - physical link MAC-Adresse=00:CF:A7:34:0B:13
23
Komprommittierung im Netzwerk
Switch forwarding database MAC-Address Port timeout 00:F2:EA:67:08: s 00:4F:D7:A3:89: s 00:47:12:E5:D8:9E s Fluten der Switch forwarding database mit Einer Vielzahl vom MAC-Adressen ARP Flooding 00:47:12:E5:D8:9E 12:43:DF:EA:80:90 00:45:DF:F2:34:87 … u.v.m. MAC:00:47:12:E5:D8:9E MAC:00:4F:D7:A3:89:10 MAC:00:F2:EA:67:08:23
24
Übungen: 1.) Wie viele IP-Adressen können im Netz ( ) mit der Subnetzmaske ( ) vergeben werden ? ______________ 2.) Wie lautet die (Bit)Schreibweise der IP-Adresse in Übung 1.) ( /bit) ?________________________ 3.) Ist die folgende IP Adresse ( ) gültig ? [Ja] [nein] Begründung ? _____________________________________________________________________________ _________________________________________________________________________________________ 4.) Wie lautet die Subnetzmaske der IP-Adresse ( /22) ?__________________________________ 5.) Zwei Rechner (Rechner A: /26, Rechner B: /26) sind direkt über einen Ethernet-Switch miteinander verbunden. Können die Rechner direkt über den Switch miteinander über das IP-Protokoll kommunizieren, wenn keine weitere aktive Netzwerkkomponenten wie z.B. ein Router im Netzwerk angeschlossen ist ? [ja] [nein] Begründung ? _________________________________________________________________________________ _________________________________________________________________________________
25
Übungen: 6.) Ihnen steht das Netzwerk ( /28) zur Verfügung. Teilen Sie dieses Netz in zwei gleich große Subnetsbereiche auf. Wie lauten die beiden Netzwerke ? ________________________________________________________________________________________ Füllen Sie die fehlenden Daten, basierend aus Aufg.6 aus: Netz1 (Bit-Schreibweise): ____/____ Netz2 (Bit-Schreibweise): ____/____ Subnetzmaske Netz1: ____._____ Subnetzmaske Netz2: ____._____ Netz 1: Erste IP-Adresse: _____, Letzte IP-Adresse: _______ Netz 2: Erste IP-Adresse: _____, Letzte IP-Adresse: _______ Wieviele IP-Adressen können in jedem der beiden Netze vergeben werden ? __________________________
26
Lösung Aufg 6) / Subnet , Valid Hosts , Broadcast , to , , to , , to ,
27
? … Fragen und Diskussionen … O C C S I E M T S Y S S C O I S C Y S T
POWER UPPER CISCO YSTEMS S POWER LOWER NORMAL und Diskussionen …
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.