Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

CAS ICT Modul Netzwerk Christoph Röthenmund 22.03.2014.

Ähnliche Präsentationen


Präsentation zum Thema: "CAS ICT Modul Netzwerk Christoph Röthenmund 22.03.2014."—  Präsentation transkript:

1 CAS ICT Modul Netzwerk Christoph Röthenmund

2  Christoph Röthenmund  38  Verheiratet, 6 ½ Wochen alter Sohn  Wirtschaftsinformatiker HF  3 Jahre SE bei Getronics  8 ½ Jahre Informatikdienste Stadt Bern als SE und PL  1 ½ Jahre BIT als Testmanager und SE  2 Jahre PL bei Stadtgrün Bern / 2 Jahre ext. SE bei Informatikdienste Stadt Bern Vorstellungsrunde

3  Welche Erwartungen habt ihr?  Wünsche? Ziele:  Grundbegriffe / verschiedene Netzwerkkomponenten / gebräuchliche Protokolle  Einfache Analyse eines Schulnetzwerkes  Probleme im Netzwerk eingrenzen  SAI Netzwerk verstehen / Problematik Firewall und https Erwartungen / Ziele

4  The Dawn of the Net Deutsch part 1  The Dawn of the Net Deutsch part 2  The Dawn of the Net Englisches Original Wie funktioniert das Internet?

5  Router  Firewall  Switch  Router-Switch  Packet  TCP-IP  Internet  DNS  HTTP  HTTPS  SMTP  FTP  DHCP  Port  Protokoll  LAN / WAN / WLAN  VPN  SSL  IPv4 / iPv6  Auto Private IP Adressing APIPA  Private / Öffentliche IP-Adressen  MAC-Adresse Internet / Netzwerk / Begriffe  Web-Server  DB-Server  Applikations-Server  Print-Server  Proxy-Server  Datenbank-Server  Mail-Server  Client-Server  Peer-to-Peer  CSMA/CD

6  Übung: Begriffe der vorherigen Folie zuordnen in verschiedene Kategorien wie z.B. Protokolle (15 min), Begriffe einander erklären Internet / Netzwerk / Begriffe

7 Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird ein Austausch von Daten möglich. Definition Netzwerk

8 Gruppenarbeit: Welche Vor- und Nachteile bietet ein Netzwerk gegenüber einzelnen Systemen Ziele eines Netzwerkes

9  Austausch von Informationen, Mails, Dokumenten, …  Gemeinsame Nutzung von Ressourcen (Netzwerkdrucker, Speicher,…)  Zugriff auf zentrale Datenbestände von allen angeschlossenen Systemen  Verteiltes Arbeiten von mehreren Personen an einem Projekt / Dokument  Erleichterung der Datensicherung (NAS, Festplattenbackup,Streamer)  Erhöhung der Verfügbarkeit, d.h. bei Ausfall eines Systems übernimmt ein anderes System dessen Aufgaben  Optimale Auslastung der Ressourcen (verteiltes Rechnen, Spezialaufgaben)  Computercluster, oder dt. Rechnerverbund (Erhöhung der Rechenkapazität oder Verfügbarkeit)  Optimierung der Wartung (Rechte, identische Systeme, Gruppen) Was soll mit einem Netzwerk erreicht werden?

10  Datenschutz (unbefugtes Ausspähen von Daten)  Datensicherheit  (Trojaner, Viren, Phishing, Eindringen in durch Hacker, Datenverlust durch Hardwaredefekte, Diebstahl von Daten) Nachteile / Probleme eines Netzwerkes

11 Räumliche Ausdehnung von Netzwerken:  LAN: Das Local Area Network ist gekennzeichnet durch eine begrenzte räumliche Ausdehnung (z.B. auf ein Firmengelände). Dabei werden im Normalfall keine Leitungen öffentlicher Anbieter genutzt.  MAN: Das Metropolitan Area Network zeichnet sich durch die regionale Ausdehnung auf das Gebiet einer Stadt oder auf das Gelände einer größeren Firma aus. Ein MAN besitzt vergleichsweise hohe Datenübertragungsraten.  WAN: Das Wide Area Network zeichnet sich durch eine unbegrenzte geografische Ausdehnung aus. Für die Datenübertragung werden öffentliche Leitungen benutzt. Definition LAN / MAN / WAN

12 Kabelgebundene Netzwerke  Glas  Kupfer Funknetzwerke  3G  4G  WLAN  Bluetooth  NFR  … Verschiedene Medien

13  Über das Zugriffsverfahren wird der Medienzugriff in Netzwerken festgelegt. Im OSI- Modell wird darunter die Kommunikation zwischen dem Physical Layer (Schicht 1 = Bitübertragungsschicht) und dem MAC-Layer (Schicht 2a = Teil der Sicherungsschicht) verstanden.  Über das Zugriffsverfahren wird geregelt, welche Station, d. h. welches Datenendgerät zu welchem Zeitpunkt welche Datenmenge an wen übertragen darf.  Im LAN ist wichtig festzulegen, wie die beteiligten Stationen und Netzkomponenten auf das Netzwerkkabel zugreifen. Die Regelung des Zugriffs und die damit verknüpfte Übertragung von geeigneten Daten in einem festgelegten Rahmen, gehören zu den Hauptaufgaben des MAC-Layers. Im Zusammenhang mit dem MAC- Layer wird meist nicht von Netzwerk-Kabeln gesprochen, sondern von Übertragungsmedien.  IEEE für das Ethernet,  IEEE 802.3u für das Fast-Ethernet,  IEEE 802.3z für das Gigabit-Ethernet Quelle: Wikipedia Zugriffsverfahren

14  Carrier Sense Multiple Access/Collision Detection (zu Deutsch etwa: „Mehrfachzugriff mit Trägerprüfung und Kollisionserkennung“) Das CSMA/CD-Verfahren gleicht einer Gesprächsrunde ohne Moderator. Bei Gesprächsüberschneidung (Kollision) wird die Kommunikation unterbrochen und nach einer kurzen Pause fortgesetzt. Die Verursacher der Kommunikation müssen anschließend länger schweigen als die übrigen Diskussionsteilnehmer. Dies sind die Regeln:  Jeder Teilnehmer darf nur dann reden, wenn kein anderer redet.  Sollten mehrere Teilnehmer gleichzeitig in einer Gesprächspause beginnen zu reden, so haben sie alle sofort ihren Gesprächsbeitrag abzubrechen.  Durch die Verzögerung ergibt sich, wer als Nächster reden darf. Quelle: Hattenhauer, Rüdiger: Informatik für Schule und Ausbildung; Pearson Schule 2010 Zugriffsverfahren CSMA/CD

15  Wenn ein Gerät Daten senden möchte, hält es sich an folgenden Ablauf:  1. Horchen: Zuerst muss das Medium überwacht werden, ob es belegt ist. → Frei: Wenn das Medium eine bestimmte Zeit lang (IFS) frei ist, weiter mit Schritt 2. → Belegt: Weiter mit Schritt 1.  2. Senden: Informationsübertragung, zugleich wird das Medium fortwährend weiter abgehört. → Erfolg: Übertragung wird erfolgreich abgeschlossen und eine Erfolgsmeldung an höhere Netzwerkschichten gemeldet, weiter mit Schritt 5. → Kollision: Wird eine Kollision entdeckt, beende die Datenübertragung und setze ein definiertes Störsignal (jam) auf die Leitung um sicherzustellen, dass alle anderen Transceiver die Kollision ebenfalls erkennen, dann weiter mit Schritt 3.  3. Leitung ist belegt: Überprüfung der Anzahl der Übertragungsversuche: → Maximum nicht erreicht: Eine zufällige Zeit (Backoff, s. u.) abwarten, dann wieder bei Schritt 1 beginnen. → Maximum erreicht: Weiter mit Schritt 4.  4. Fehler: Maximale Anzahl von Übertragungsversuchen wurde überschritten. Ein Fehler wird an die höheren Netzwerkschichten gemeldet, weiter mit Schritt 5.  5. Ende: Übertragungsmodus verlassen Quelle: Zugriffsverfahren CSMA/CD

16  Einzel oder Kleingruppenarbeit: Recherche im Internet  Begriffsdefinitionen Erklärung  Vor- und Nachteile  Was sind:  File-Server  Print-Server  Application-Server  Mail-Server  Web-Server  Proxy-Server  Datenbank-Server! Peer-to-Peer vs Client-Server

17  Alle Rechner im Netz sind gleichberechtigt. Die Ressourcen im gesamten Netz sind auf alle beteiligten Rechner verteilt. Jeder Benutzer ist lokal selbst für die Sicherheit und Freigabe der Ressourcen verantwortlich.  Beispiel: Workgroup, Filesharing  Vorteile:  einfach einzurichten  Kostengünstig (keine Extrakosten für Server)  Kein spezielles Serverbetriebssystem  Erforderlich  Nachteile:  Keine zentrale Verwaltung  Ab einer gewissen Größe wird das Netz unübersichtlich und schwer zu koordinieren  Probleme beim Datenschutz und Datensicherheit Definition Peer-to-Peer

18  Es findet eine Aufgabenteilung statt. Einer oder mehrere Rechner stellen zentral als Server (engl. serve = „dienen“) Ressourcen und Dienste zur Verfügung. Die übrigen Rechner (Clients) können nach erfolgreicher Anmeldung auf diese Dienstleistungen zugreifen.  Vorteile:  Zentrale Verwaltung von Nutzern und Ressourcen (Daten, Geräte)  Administrator als Verantwortlicher für das Funktionieren des Netzwerks  Probleme bei der Datensicherheit und beim Datenschutz sind durch geschultes Personal besser in den Griff zu bekommen  Nachteile:  Serverausfall = Totalausfall des Netzwerkes  Hohe Kosten durch geschultes Personal, Server und spezielle Betriebssysteme Definition Client-Server

19  File-Server: Dateiserver, dient zur zentralen Datenablage der angeschlossenen Rechner  Print-Server: Druckerserver, verarbeitet und bereitet Druckaufträge auf  Application-Server: Stellt Anwendungen zur Verfügung, oft zusammen mit Datenbanken  Mail-Server: Dient dem Versand und Empfang sowie der Zwischenspeicherung der digitalen Briefe ( s) (Exchange, OpenXchange)  Web-Server: Serverdienst, welcher Daten resp. Dateien über das http- Protokoll zur Verfügung stellt. (Apache Webserver, IIS)  Proxy-Server: vermittelt und dient als Zwischenspeicher (Cache) für häufig abgerufene Webseiten  Datenbank-Server: speichert und bearbeitet Daten (MySQL-Server mit phpMyAdmin als GUI oder MS SQL) Serverdienste

20  Schulen ans Internet  SAI SecurePoP Gemanagte Firewall zu Abschirmung der Netze vor Angriffen von aussen. Web Content Screening Dienst zur Beschränkung des Zugriffs aus den Netzen heraus. Typischerweise können so Aufrufe pornographischer oder Gewalt verherrlichender Websites verhindert werden

21  https:www.google.ch -> Web Content Screening  Lösungsansätze:  Zertifikat der Swisscom installieren Probleme mit SAI

22  Kabellänge (100m)  WLAN und LAN gleichzeitig  DHCP keine freie IP-Adresse  Automatische Private Adresse  Falscher DNS  Kabel im Kreis  Falsche Fixe Adresse eingerichtet Häufige Probleme

23 Nützliche Werkzeuge  Ipconfig  Ping  Nslookup  Tracert MAC : Applications > Utilities > Network Utility WINDOWS: cmd.exe, dann «ipconfig /all»; «ping »nslookup etc. Diagnosetools


Herunterladen ppt "CAS ICT Modul Netzwerk Christoph Röthenmund 22.03.2014."

Ähnliche Präsentationen


Google-Anzeigen