Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

Ähnliche Präsentationen


Präsentation zum Thema: "04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle."—  Präsentation transkript:

1 Computer – Netzwerk Teil 2

2 Protokolle

3 Erarbeite Regeln für die folgenden Situationen: Gespräch mit Banknachbarn bei einer Klassenarbeit Freies Gespräch zwischen mehreren Personen Moderiertes Gespräch in einer großen Gruppe Telefongespräch, in dem wichtige Nachrichten übermittelt werden. Aufgabe Problem des Datenschutzes Ethernet Token Ring Sicherheit bei der Datenübertragung

4 Ein Protokoll ist ein Regelwerk, das die Kommunikation zwischen Subjekten steuert. Protokoll Ein Protokoll ist eine Softwarekomponente, die alle Vorgänge bei der Übertragung von Informationen in einem Computernetzwerk steuert.

5 Protokollschichten Datenübertragung Firma A Firma B Protokoll 3 Regeln für Einladungen Protokoll 2 Englisch, Schriftform Protokoll 1 Fax über Telefonleitung Einladung zu Meeting

6 Schichtenmodell und Protokolle Anwendungsschicht www (http), (smtp, pop3), chat,... Transportschicht TCP (Transmission Control Protocol) IP (Internet Protocol) Netzwerkschicht (unmittelbar benachbarte Einrichtungen) Ethernet Protokoll, Token-Ring Protokoll

7 Nicht jeder Computer kann die MAC-Adressen aller PCs kennen. Will man auf einen PC außerhalb des LAN zugreifen, dann benötigt man eine neue Protokollschicht – IP Protokoll Innerhalb dieses Protokolls identifiziert die IP-Adresse jeden einzelnen Computer (kann auch im LAN verwendet werden). Adressierung der Computer im WAN

8 IP – Adresse IPv4 Jede IP-Adresse umfasst 32 Bit, die in 4 Byte unterteilt sind, und dezimal als Werte zwischen 0 und 255 geschrieben werden (Beispiel: ) Gesamter Bereich: – Damit gibt es weltweit max = verschiedene IP-Adressen. Jeder am Internet angeschlossene Rechner erhält eine eindeutige und weltweit einmalige Adresse, die IP-Adresse. IPv6 Eigene IP-Adresse: im LAN: Start – Ausführen – cmd - ipconfig nach draußen:

9 Bestimmte Adressbereiche sind für private Adressen (im LAN) reserviert. Rechner mit solchen Adressen können nicht direkt am Internet teilnehmen sondern nur über einen Proxyserver / Router. Private Adressbereiche: Diese Adressen können mehrfach in verschiedenen LANs existieren. Private IP - Adressen

10 Statische IP-Adresse: Webserver Dynamische IP-Adresse: Ein privater Internet-User erhält vom Provider eine dynamische IP-Adresse. Die Vergabe der IP-Adressen im europäischen Raum regelt die RIPE (Réseaux IP Europeens) Wem gehört eine IP-Adresse? z.B IP-Adresse aus Domain-Namen: ping Statische – dynamische IP-Adressen

11 Ping testet die Erreichbarkeit anderer Computer im LAN oder WAN. Dazu wird ein Echo-Request-Paket an die Zieladresse des zu überprüfenden Rechners gesendet. Dieser muss, insofern er das Protokoll unterstützt, eine Antwort zurücksenden: Echo-Reply. Ping misst die Zeit, die das Datenpaket zum Rechner und wieder zurück braucht. Bsp.: ping Der Ping - Befehl

12 Port Ein Port ist eine Nummer 0 – (2 16 – 1), die einen bestimmten netzwerk-fähigen Prozess, der eine TCP/IP Verbindung aufgebaut hat, identifiziert. Well-known-Portnummern: 0 – 1023 (RFC 1340) Prozess Portnummer Ping 7 FTP21 Mail versenden (smtp)25 Web Anfrage (http)80 Mail abholen (pop3) 110RFC 1340 Source-Port Destination-Port Clientprogramme verwenden veränderbare Portnummern. Ein Socket ist die Kombination von IP-Adresse und Portnummer : 80 Ein Paar von Sockets definiert eindeutig eine Internet-Verbindung. Weshalb kann ein Browser mehrere Fenster verwalten?

13 Chat Programm Chat-ServerChat-Client

14 Die Datenübertragung im Internet erfolgt mit Hilfe der Protokolle TCP / IP (seit ca. 1983) TCP: Transmission-Control-Protocol IP:Internet-Protocol Die Protokolle TCP / IP

15 Das Wissen ist ein Baum, den man in der Jugend pflanzen muss, damit er im Alter Schatten spendet. 1. In einzelne Zeilen zerlegen 2. Zeilen nummerieren 3. Absendername, Empfängername ergänzen 4. Absenderadresse und Empfängeradresse hinzufügen 5. Zeilen einzeln versenden Auf Rückmeldungen warten, Zeilen gegebenenfalls erneut senden bis ok Chef A, Buchhalter Z 7, 15 TCP TCP TCP IP TCP TCP TCP IP IP TCP Simulation einer Datenübertragung

16 Wenn Daten von einer Netzwerkanwendung (www, ,...) verschickt werden, gelangen sie zunächst zum TCP-Protokolltreiber. Er zerlegt die Originalnachricht in kleine Pakete (TCP-Segmente). Damit jedes Segment auf der Sender- und Empfängerseite der richtigen Anwendung (Programm) zugeordnet werden kann, erhält es 2 Portnummern und die Paketnummer. Source-Port: Kennzeichnung des Anwendungsprozesses Destination-Port: Zuordnung auf der Empfängerseite webbrowser : z.B. Portnummer (dadurch mehrere Fenster möglich) http : Portnummer 80 (da erwartet der Webserver eine Anfrage) Die TCP-Segmente werden anschließend an den IP-Protokolltreiber weitergereicht, der u.a. die IP-Adressen und die TTL (Time-to-live) anfügt (IP-Datagramm) Zum Schluss werder die IP-Datagramme ggf. an den Ethernet Protokoll- treiber weitergeleitet, der die MAC-Adressen ergänzt (Ethernet-Frame) Die Protokolle TCP / IP

17 von Port 80 nach Port 2345 von Port 80 nach Port 2345 TCP-Segment IP-Datagramm Ethernet-Frame Der TCP-Treiber zerteilt die Nachricht und fügt den TCP-Header mit Portnummern hinzu von Port 80 nach Port 2345 von Port 80 nach Port 2345 von nach von nach von A5:64:87:C3:F6:59 nach 13:E7:49:B3:68:72 von A5:64:87:C3:F6:59 nach 13:E7:49:B3:68:72 von Port 80 nach Port 2345 von Port 80 nach Port 2345 von nach von nach Der IP-Treiber fügt den IP-Header mit den IP-Adressen hinzu Der Ethernet-Protokoll-Treiber fügt den Ethernet-Header mit den Ethernet-Adressen hinzu Das vollständige Datenpaket wird gesendet Genaue Spezifikationen in den RFCs:

18 TCP – RFC 0793

19 Das Domain Name System Da sich die IP-Adressen nur schwer merken lassen, führte man 1984 ein zweites System zur Benennung der Computer ein, das so genannte Domain Name System (DNS). Jedem Rechner erhält, sofern gewünscht, zusätzlich zur IP-Adresse eine leichter zu merkende Domainadresse. Bsp.: für den Rechner Bevor eine Webseite über den Browser aufgerufen werden kann, muss die zur Domainadresse gehörende IP-Adresse herausgefunden werden. DNS-Anfrage an einen Name-Server

20 Das Domain Name System Die Abbildung eines Domain-Namens auf einen Wert wird als Namensauflösung (resolve) bezeichnet, die entsprechende Software auch als Resolver (ist Teil des Betriebssystems). DNS- Server

21 DNS - Aufbau und Struktur Top - Level - Domain 1st - Level - Domain Subdomains Server LBS.BW.SCHULE.DE MILEDUCOM IBM LBS BW SchuleMicrosoftYAHOO DEGOVNETORGUS Das Domain-Name-System ist in einer Baumstruktur organisiert. Oberste Ebene: Top-Level-Domains, darunter folgen die First-Level-Domains eventuell gefolgt von einer oder mehreren Subdomains Top-Level-Domains comKommerzielle Unternehmen EduBildungsstätten, z.B. Universitäten GovNicht militärische Regierungsangelegenheiten MilMilitär NetNetzwerke orgAndere Organisationen

22 URL: Uniform Resource Locator Jede Seite, die aufgerufen werden kann, besitzt eine eindeutige URL Übertragungsprotokoll Domain-Name des Servers Verzeichnispfad Datei SubdomainServerbezeichnungSubdomainFirst-Level-DomainTop-Level-Domain

23 DNS-Server ns.novell.com Root Kennt: com, net, de... de dns.denic.de Kennt: schule.de microsoft.de... schule.de stuttgart.shuttle.de Kennt: bw.schule.de he.schule.de... bw.schule.de dsn1.belwue.de Kennt: dns.denic.de stuttgart.shuttle.de dsn1.belwue.de Beispiel: Ein Mitarbeiter von Novell-USA will eine Seite vom Landesbildungsserver abrufen Anfrage an nach index.htm 2 Anfrage: Weltweit 13 Root-Server Ablauf einer DNS-Anfrage

24 Mediator Simulation Simulation starten

25 Routing im Internet

26 Wie finden die Datenpakete ihren Weg? Im Internet sind viele verschiedene Netzwerke miteinander über Router verbunden. Datenpakete können innerhalb eines Netzwerks direkt zum Zielrechner geschickt werden. Liegt der Zielrechner außerhalb des eigenen Netzwerks, so muss es über einen Router weitergeleitet werden. Der Rechner sendet das IP-Paket für den fremden Zielrechner an den Router. Liegt das Ziel in einem Netz, auf das der Router direkten Zugriff hat, so stellt er das Datenpaket direkt zu. Andernfalls übergibt er es an den nächsten geeigneten Router

27 Die IP-Adressen werden durch die ^sog. Subnet-Mask in einen Netzwerkteil und einen Hostanteil unterteilt IP-Adresse Subnet-Mask Netzwerkteil Hostanteil dezimal Die Subnet-Mask bestimmt die Größe des Subnetzes. Innerhalb eines Subnetzes können Daten direkt von Rechner zu Rechner übertragen werden. Im Beispiel kann das Subnetz 2 6 = 64 Hosts enthalten. Subnet - Mask

28 Paket von A an C AND Stimmt nicht mit eigenem Netzwerk überein. B liegt in einem anderen Netzwerk. --> Zustellung über Router 1. Eigenes Netzwerk bestimmen AND Paket von A an B AND Stimmt mit eigenem Netzwerk überein. B liegt im eigenen Netzwerk. --> Direkte Zustellung AB R CD Netz Netz Routing zwischen zwei Netzen Paket soll von A nach B bzw. C

29 Anfrage im LAN: Wer die IP-Adresse hat, schicke mir seine MAC-Adresse. Diese Anfrage geht an alle Rechner im LAN. Nur ein Rechner antwortet. Das Ergebnis wird in einer ARP – Tabelle eingetragen. ARP-Tabelle kann mit dem Befehl arp –a in der Kommandozeile angesehen werden. ARP – Anfrage Adress-Resolution-Protokoll

30 Wie sieht ein Router aus? Ein Router ist im Prinzip ein Rechner mit zwei oder mehr Netzwerkkarten und einem Routing- Programm. Fileserver oder Kommunikationsserver können Routingaufgaben übernehmen.

31 Routing im Internet Datenpakete müssen eventuell über viele Netzwerke geleitet werden. Die Router berechnen den günstigsten Weg. Hosts Router Wähl- Leitung Zielrechner Quelle Router Schulnetz Wenn eine Strecke ausfällt oder langsam ist, so werden die Routen neu berechnet. Das Netz ist fehlertolerant.

32 Routing im Internet Statisches Routing –Die Einträge in den Routing Tabellen werden von Hand erstellt Dynamisches Routing –Benachbarte Router kommunizieren miteinander über spezielle Protokolle und tauschen dabei Routinginformationen aus. –Nach speziellen Algorithmen berechnen sie gemeinsam den günstigsten Weg und speichern diesen in ihren Routingtabellen ab. –Diese Routingtabellen können sehr umfangreich werden. Die Router führen sogenannte Routingtabellen.

33 Unter einem Traceroute versteht man die Verfolgung einer Route im Internet und ihre Anzeige. Bsp.: tracert Verfolgung von Routen mit traceroute visualroute

34 Verfolgung der Datenwege

35 Folgerungen Die Datenpakete laufen oft über eine große Zahl von Routern (Rechner). –Ein Angreifer könnte auf einem dieser Rechner ein Programm plazieren, das die Datenpakete z.B. auf Kreditkartennummern durchsucht. – könnte mitgelesen werden. (Bsp.: Das französiche TGV-Konsortium hat Siemens beim Angebot von Hochgeschindigkeitszügen an Südkorea ausgestochen, da es gelungen war, das Mail-Angebot von Siemens mitzulesen. Verschlüsselung ?!?) Nicht alle Datenpakete laufen über dieselbe Route. Man hat keine Sicherheit für einen bestimmten Weg, z.B. über vertrauenswürdige Router. Das Netz kann dynamisch wachsen. Das Netz ist fehlertolerant. Bei Ausfall einer Strecke, werden von den Routern automatisch neue Routen berechnet

36 Geschichte des Internet 1957 wurde vom amerikanischen Verteidigungsministerium eine Forschungsabteilung gegründet, die den technologischen und militärischen Vorsprung der UdSSR aufholen sollte, die Advanced Research Projects Agency (ARPA). Die ARPA sollte die Entwicklung neuer Techniken und Technologien in allen Bereichen fördern. (1958 NASA) Das Internet ist ein Kind des kalten Krieges. Das Internet ist eine Antwort Amerikas auf den Sputnik-Schock (4. Okt. 1957)

37 Probleme - Lösungsvorschläge Wie können die U.S. Behörden (vor allem das Militär) auch nach einem nuklearen Schlag miteinander kommunizieren? 1964: Lösungsvorschläge von Paul Baran 1.) Netzförmige Verbindung zwischen mehreren Computern ohne zentrale Stelle. Jeder Rechner ist gleichzeitig mit mehreren Rechnern verbunden. 2.) Paketorientierte Datenübertragung Das Militär war zu Beginn der 60er Jahre bereits ausreichend mit Computern versorgt und diese Rechner waren mit einfachen Netzwerken untereinander verbunden. Diese Netzwerke waren sehr anfällig, da sie zentrale Strukturen besaßen und leitungsorientiert waren.

38 Netzförmige Verbindung ohne zentrale Stelle

39 Paketorientierte Datenübertragung Startrechner Zielrechner Daten Datenpaket Der Startrechner zerlegt Daten in kleinere Pakete, nummeriert sie und versieht sie mit Sender- und Empfängeradresse. Router Internet Der Startrechner schickt die Pakete an einen Router (Postamt). Der Router entscheidet, auf welchem Weg ein Datenpaket im Internet weitertransportiert wird. Jeder Router schickt die Pakete weiter, eventuell auf verschiedenen Wegen. Die Pakete werden beim Empfänger auf Fehler überprüft und wieder zusammengesetzt. Der korrekte Empfang wird bestätigt. Erhält der Sender keine Bestätigung, sendet er das Datenpaket noch einmal

40 ARPANET 1971: Bereits 23 Computer angeschlossen. Erfindung der 1969: Erstes paketorientiertes Netzwerk (ARPANET), das 4 Hochleistungs-Computer verschiedener Hersteller, mit unterschiedlichen Betriebssystemen über große Entfernungen verband. University of California – Los Angeles University of California – Santa Barbara Stanford Research Institute University of Utah ARPANET

41 Internet 1973: Die ersten beiden internationalen Rechner kommen ins ARPANET: University College of London und Royal Radar Establishment (Norwegen). Beide über relativ langsame Kabelverbindungen. 1975/76 wurden die 4 Netze ARPANET, SATNET, PRNET und ALOHANET vernetzt. Es entstand das Netz zwischen den Netzen das INTERNET. Zur gleichen Zeit entwickelten sich andere Netzwerke so z.B. das ALOHANET (Rechenanlagen auf Hawaii), das PRNET, welches die Datenübertragung mit Hilfe von Funksignalen durchführte und das SATNET, das Daten via Satellit von den USA nach Europa und umgekehrt übertrug.

42 Entwicklung des Internet Quelle: /index.html Dauerhaft ans Internet angeschlossene Rechner

43 Struktur des Internet Das Internet ist ein Zusammenschluss vieler verschiedener Netze über Router NASA Provider B Provider AThe White House Uni Stuttgart Jeder Netzbetreiber ist für seinen Teilbereich zuständig Das Internet ist beliebig erweiterbar

44 Dienste des Internet Im Internet gibt es verschiedene Arten des Datenaustauschs, Internetdienste genannt.

45 www Das www wurde von Tim Berners-Lee ( ) am europäischen Kernforschungszentrum CERN in Genf entwickelt. Er arbeitete an einem Hypertextsystem mit einer einfach zu bedienenden graphischen Benutzeroberfläche. Im Juli 1992 wurde diese neue Technologie im Internet vorgestellt. Erst durch die leichte Verknüpfungsmöglichkeit von Informationen (Hyperlinks) konnte das Internet seinen endgültigen Durchbruch erlangen.

46 PC des Absenders PC des Empfängers SMTP SMTP:Simple Mail Transfer Protocol Postausgangsserver des Absenders z.B. mail.gmx.de Mailserver des Empfängers z.B. pop.btx.dtag.de POP3 IMAP POP3:Post Office Protocol IMAP:Internet Message Access Protocol Von an Anfrage

47 Ende

48 IPv6 IPv4: 32 Bit = 4 Byte 2 32 = Adressen IPv6 128 Bit = 16 Byte = 3, Adressen Jedem Quadratmillimeter der Erdoberfläche können 600 Billiarden IP-Adressen zugewiesen werden. IPv6-Adressen werden in 8 Gruppen von je 2 Byte hexadezimal dargestellt, die durch Doppelpunkte getrennt werden. Eine bisherige Adresse wie zum Beispiel wäre neu 0000:0000:0000:0000:0000:0000:C0A8:0101 Handelt es sich um IPv4 kompatible Adressen dürfen die letzten 32 Bit auch in der bisherigen Schreibweise dargestellt bleiben: ::

49 Trace Route Trace Route funktioniert ähnlich wie Ping. Mit diesem Tool bekommt man jedoch noch mehr Informationen über die Netzwerkverbindung zwischen der lokalen Station und der entfernten Station. Mit Trace Route wird eine Routenverfolgung vorgenommen und sichtbar gemacht. Trace Route steht auf der Kommandozeile/Konsole als Befehl traceroute unter Unix/Linux und tracert unter Windows zu Verfügung. Die entfernte Station kann unter der IP-Adresse oder dem Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt Trace Route die Namensauflösung. Bei der Ausführung des Befehls tracert bzw. traceroute wird ein ICMP-Befehl (Ping) mit einem auf 1 gesetzten TTL-Wert an die Ziel-Adresse geschickt. Der Router, der die abgelaufene Lebenszeit des Datenpaketes erkennt, verwirft das Paket und schickt eine ICMP-Meldung vom Typ 11 Time Exceed zurück. Über den jedesmal ansteigenden TTL- Wert können alle Router auf der Route zum Ziel ermittelt werden.

50 www Das www wurde von Tim Berners-Lee ( ) am europäischen Kernforschungszentrum CERN in Genf entwickelt. Er arbeitete an einem Hypertextsystem mit einer einfach zu bedienenden graphischen Benutzeroberfläche. Im Juli 1992 wurde diese neue Technologie im Internet vorgestellt. Erst durch die leichte Verknüpfungsmöglichkeit von Informationen (Hyperlinks) konnte das Internet seinen endgültigen Durchbruch erlangen.


Herunterladen ppt "04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle."

Ähnliche Präsentationen


Google-Anzeigen