Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Informatik Funktionsweise von Netzwerken

Ähnliche Präsentationen


Präsentation zum Thema: "Informatik Funktionsweise von Netzwerken"—  Präsentation transkript:

1 Informatik Funktionsweise von Netzwerken
Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen

2 Literatur und Links zum Nachlesen
Andrew. S. Tanenbaum, Computernetzwerke, Pearson Studium Netzwerke – Grundlagen, Herdt Verlag Netzwerke – Protokolle und Dienste, Herdt Verlag LAN Vernetzung, Herdt Verlag Prestom Gralla, So funktioniert das Internet, Markt+Technik Verlag Links Wikipedia, freie Enzyklopädie

3 LAN Ethernet - Standard
Lokale Netze LAN Ethernet - Standard

4 Vorteile der Vernetzung vs. Einzelplatz
Kommunikationsmöglichkeit z.B.: per , Chat Gemeinsame Programme und Daten z.B.: Daten werden, für alle zugänglich, auf Netzlaufwerk gestellt. Gemeinsame Nutzung von Geräten z.B.: Netzwerkdrucker, CD/DVD-Laufwerk Erleichterte Datensicherung z.B.: Doppelte Festplatten, Spiegelung Erhöhter Datenschutz und Datensicherheit z.B.: durch Vergabe von Zugriffsrechten Größere Leistungsfähigkeit z.B.: mehrere Server teilen sich Aufgaben, je nach Auslastung werden Aufgaben zum anderen Server übertragen.

5 Ethernet ist die seit den 90-er Jahren am weitesten verbereitete Technik für lokale Datennetze (LAN=local area network). ermöglicht den Datenaustausch zwischen allen in einem LAN angeschlossenen Geräten (Computer, Drucker u.a.). in der IEEE-Norm standardisiert umfasst es Festlegungen für Kabeltypen und Stecker beschreibt die Signalisierung für die Bitübertragung und legt Paketformate und Protokolle fest. Eigentlich handelt es sich um eine Protokollfamilie

6 Topologie im LAN Stern Im LAN werden Stationen heute meist sternförmig vernetzt. Alternative Topologien sind/waren: Ring oder Bus. In jeder Station steckt eine Netzwerkkarte. Diese wird mit Kabel an einen Hub (Verteiler) verbunden. Ein Hub ist ein Netzwerkgerät, das in erster Linie Anschlussmöglichkeit für Geräte bereitstellt. Er wirkt meist zusätzlich als Verstärker (Repeater). Ein einfacher Hub sendet ein empfangenes Signal an alle weiter. Ersetzt man ihn durch einen Switch, so erzielt man höhere Durchsatzraten, weil dieser die Datenpakete nicht an alle, sondern nur an die Zieladresse (MAC-Adresse) weiterleitet. Ring Bus -engl. Hub bedeutet Nabe, Radnabe - Verstärker sind notwendig, weil die Reichweite der Signale begrenzt ist. - MAC (media access control) - Adresse, auf der Netzwerkkarte, weltweit eindeutig aufgund der Absprache der Hersteller. 6 Bytes üblicherweise in Hexadezimalschreibweise z.B ae-fd-7e - Umgangssprachlich sagt man: “Ersetzt man den einfachen Hub durch einen Switch, dann müssen sich nicht mehr alle die Bandbreite teilen.“ Man meint damit in der Digitaltechnik die Datenmenge, die über ein bestimmtes Medium in einer bestimmte Zeit gesendet werden kann. Die richtige Bezeichnung hierfür ist aber Datenrate (in bps = bits per second). Die Bandbreite bezeichnet eigentlich den Frequenzbereich, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem entsprechenden Medium übertragen werden kann.

7 Stern-Topologie Vorteile der Sternform Nachteile
Bei entsprechendem Hub (Switch) erreicht man hohen Durchsatz. Weitere Stationen können problemlos hinzugefügt werden. Ausfall einer Station hat keine Auswirkung auf das restliche Netz . Nachteile bei Ausfall des Hub liegt allerdings das Netz lahm. Große Kabelmengen sind nötig. Performance Erweiterbarkeit Ausfallsicherheit Investitionskosten

8 Stern-Stern-Netz, Aufgabe
Oft werden Teilnetze ihrerseits zum Stern verkabelt  Beispiel eines Stern-Stern-Netzes: In einem 3-stöckigem Gebäude ist jedes Stockwerk im Stern verkabelt. Die Hubs sind über je ein Kabel mit einem zentralen Hub verbunden Aufgaben Skizzieren Sie das oben beschriebene Stern-Stern-Netz. Welche Einschränkungen gibt es, wenn der zentrale Hub bzw. das Kabel von zentralem Hub zu einem der Stockwerk-Hubs ausfällt?

9 Stern-Stern-Netz 1.) 2.) Fällt der zentrale Hub aus, ist Komm. nur noch in den einzelnen Stockwerken mgl. Fällt ein Kabel vom Zentral-Hub zu einem Stockwerk-Hub aus, kann dieses Stockwerk nicht mehr mit den anderen kommunizieren. 2. Stock 1. Stock Jeder der drei Stockwerk-Hubs wird über ein Kabel mit dem zentralen Hub verbunden. EG

10 Übertragungsmedien für IT-Netzwerke
Metallischer Leiter (Kupferkabel) Übertragung mittels elektrischem Impuls. Lichtwellenleiter (Glasfaserkabel) Übertragung mittels Lichtimpuls. Luft Übertragung drahtlos per Funk mittels elektromagnetischer Schwingungen (WLAN, Bluetooth, Infrarot). WLAN Für Netzwerkkommunikation entwickeltes Verfahren. Standardisiert in IEEE Derzeit Übertragungsraten bis 54 Mbps. Aktionsradius in Gebäuden 10 – 30 m. Aktuelle Notebooks enthalten derzeit ab Werk eine WLAN-Karte eingebaut. Access Points werden in Kombination mit Internet-Routern verkauft.

11 Kupferkabel - Twisted Pair
4 Adernpaare paarweise verdrillt zur Abschirmung gegen Störstrahlung. Je einKabel führt vom Verteiler zur Station bei maximaler Reichweite von bis zu 100 m. Datenübertragungsrate von 100 Mbit/s und mehr geeignet für 100BaseTX (Fast Ethernet) RJ-45 Stecker ähnlich wie Telefonstecker nur etwas breiter mit 8 statt 4 Kabelanschlüssen. UTP (Unshielded Twisted-Pair) STP (Shielded Twisted-Pair): Jedes verdrillte Adernpaar ist nochmals einzeln abgeschirmt und damit gegenüber Störeinflüssen weniger anfällig als UTP. Daher höhere Übertragungsraten und weitere Strecken möglich Varianten der Ethenetfamilie: (Fast Ethernet) 100Base-X 100Mbit/s Datenrate, wobei 100Base–TX bei Verwendung von Twisted Pair bzw. 100Base -FX bei Glasfaserkabel (Gigabit-Ethernet) 1000Base-X (Gigabit Ethernet)

12 Glasfaserkabel Auch Lichtwellenleiter (LWL) genannt
Signalübertragung über Lichtimpulse. Heute Reichweite bis 200 km ohne Repeater bei Daten-übertragungsraten im Gigabit- bis Terrabit-Bereich. Wegen der großen Reichweiten auch oft verwendet für Verkabelung zwischen Gebäuden als Firmen-Backbone. Übertragen werden Lichtimpulse, die von einer Laserlichtquelle oder einer Lumineszens-Diode (LED=light emitting diode) in den Kern des Kabels übertragen wird.

13 WLAN (Wireless LAN) Funk in Frequenzband ,4 bis 2,4835 GHz und oberhalb von 5 GHz. Access Point wird an Switch oder Router angeschlossen und verwaltet die Zugangstabelle. Datenübertragungsrate: 54 Mbit/s bis 300 Mbit/s. Gefahr der Störung durch andere Geräte wie Video, Telefon, Mikrowelle. Norm IEEE , kompatibel zum kabelgebundenen Ethernet. - Schnurlos ist inzwischen in allen Lebensbereiche eine praktische Alternative. Fernbedienung, Telefon, Handy. - Bluetooth Der Router daheim ist auch Access Point incl. Zugangstabelle Mobilfunk: GSM (Global System for Mobile Communications) Mobilfunk-Frequenzbereiche GSM-900: um 900 MHz (D-Netz) GSM-1800: um 1800 MHz (E-Netz) UMTS: um 2000 MHz (UMTS)

14 WLAN-Funk im Vergleich zu Kabel
Vorteile keine baulichen Maßnahmen nötig Mobilität Lizenzfrei!! Nachteile geringere Datenübertragungsraten im Vergleich zu Kabel Gefahr der Sicherheitslücke! - Vergleiche lizenz- und kostenpflichtige Frequenzen für das Mobilfunknetz. - Durch die Versteigerung der UMTS-Lizenzen im Juli/August 2000 nahm die Bundesrepublik Deutschland 98,8 Milliarden DM (ca. 50 Milliarden Euro) ein. In anderen Ländern werden die Lizenzen verschenkt.

15 Das Client/Server-Prinzip

16 Server und Client Ein Server ist ein Programm oder ein Computer, der einen Dienst zur Verfügung stellt. Sein Gegenpart ist der Client, der den Dienst nutzt. Der Server wartet passiv auf den Auftrag, dann wird er aktiv, bearbeitet den Auftrag und kehrt in den Zustand des Wartens zurück. Immer beginnt der Client die Kommunikation, nie der Server.

17 Client/Server - Beispiele
Netzwerkserver regelt Netzverkehr, Zugriffsberechtigungen Fileserver Bereitstellung von Daten, regelmäßige Datensicherung etwa auf Streamer(Bandlaufwerk), doppelte Datenhaltung auf großen Festplatten z.B. RAID-System (Redundant Array of Inexpensive Disks) Application-Server Bereitstellung von Anwendungprogrammen Drucker-Server Verwalten der Warteschlage und Erledigen von Druckaufträgen Zeitserver Synchronisation von Rechneruhren Datenbankserver verwaltet Datenbank, beantwortet DB-Anfragen (Queries) - Voraussetzung: Betriebssystem, das den gleichzeitigen Zugriff mehrerer Clients organisieren kann - Die Hardware, auf der ein oder mehrere Server laufen, bezeichnet man als Host (engl., bedeutet Wirt oder Gastgeber).

18 Client/Server - Beispiele
-Server "Postamt" für . Client ist z.B. Outlook. Newsserver bieten Zugriff auf Diskussionsforen Webserver stellt Webseiten zur Verfügung. Browser ist entsprechender Client. FTP-Server ermöglicht die Übertragung von Dateien zwischen Computern. Root-Server nennt man die wichtigsten Nameserver des DNS (Domain Name System) Proxy-Server stellt zwischengespeicherte Informationen (i.a. Webseiten) zur Verfügung. Dateizugriffsdienst, z.B. NFS (Network File System), erlaubt das Bearbeiten von entfernten Dateien über einen Client. Im allg. sind auch konkurrierende Zugriffe möglich. Im Gegensatz zu einem Dateitransferdienst werden nicht die gesamten Dateien, sondern nur die auf den Dateien angewendeten Operationen und die dazugehörigen Daten übertragen.

19 Das Internet Ausfallsicherheit, Aufbau, Organisation, Kosten
Protokollschichten, insbes. TCP/IP-Schicht Adressierung, DNS, Zugang

20 Erfindung des Militärs
Ursprünglich eine Erfindung des Militärs ARPA-Net (Advanced Research Projects Agency), 1968, Verteidigungsministerium USA Forderung: bei Ausfall eines Computers im Netz bleibt Verbindung bestehen, d.h. militärische Kommunikation kann aufrecht erhalten werden, selbst wenn Teile des Netzes zerstört sind. ARPA: zunächst wurden 4 Universitäten verbunden (Utah, Stanford, Santa Barbara und Los Angeles)

21 Ausfallsicherheit im Internet
Ausfallsicher, da Dezentrale Rechnerstrukturen, d.h. keine zentrale Rechnerleitstelle. Alle Rechner gleichberechtigt Paketvermittelt Aufteilung der Daten in Pakete bei flexibler Leitungsführung. Datenpakete finden selbständig ihren Weg, Route steht nicht von vornherein fest. S E Auch, wenn Teile des Netzes ausfallen, bleibt die Verbindung erhalten.

22 Vom ARPANET zum Internet
1972: 20 Paketvermittlungsknoten und 50 Host-Computer. Zunächst reine Fernbedienung der Computer. Später Dateiübertragung und mit TCP/IP als einheitliches Kommunikationsverfahren (Protokoll). 1983: Abspaltung des militärischen Netzes (MILNET), übrig bleibt der wissenschaftliche Teil (INTERNET) 1986: Langsame Telefonleitungen werden durch schnellere ersetzt. Leistungsfähige Hauptleitung (backbone) mit 56Kbit/s entsteht. Seit 1989 Anschluss zahlreicher internationaler wissenschaftlicher Institutionen ans bis dahin nationale Netz 1991: WWW tritt seinen Siegeszug an. Mehr als 100 Länder sind an das Internet angeschlossen, mit über Hosts und fast einzelnen Netzen. Im Januar 1993 waren es schon über 1,3 Millionen Rechner und über Netzwerke. Übertragungsgeschwindigkeit bei ISDN: 64 Kbit/sec. Vgl. DSL-Leitung: mind kBit/sec. Also mehr als 15 mal schneller.

23 Aufbau des Internet Weltweiter dezentraler Verbund aus Einzelrechnern und Netzwerken Internet besteht aus Einzelrechnern und Netzen, die wiederum zu größeren Netzen zusammengefasst sind Einzelne PC sind nur temporär, für die Dauer der Verbindung, Teil des Internets. Das Internet als ein weltweiter Rechnerverbund ohne Zentrum und Kontrollorgan ist nicht im Besitz einer Organisation oder Firma. Es besteht aus Hardware-Komponenten und Leitungen. Wie beim Telefonsystem finanzieren die Träger der Leitungen diese über Nutzungsgebühren. Neben der physikalischen Ebene gibt es eine Anwendungsebene. Über die physikalischen Leitungen kann man verschiedene Dienste nutzen: Man kann per kommunizieren, Daten von fremden Rechnern herunterladen, auf Daten zugreifen, die auf fremden Rechnern gespeichert sind, sich an Online-Diskussionen beteiligen und vieles mehr. Internet-Dienste können nur genutzt werden, wenn der Anbieter (Provider) diese auch zur Verfügung stellt.

24 Organisation des Internet
Keine zentrale oder staatliche Verwaltung, aber Teilnehmer (Teilnetzbetreiber) vereinbaren “demokratisch“ Grundregeln für die Zusammenarbeit der einzelnen Netze. An der Spitze steht die privatrechtliche Organisation ICANN (Internet Corporation for Assigned Names and Numbers)*. ICANN hat die Verantwortung für eine Reihe technischer Vorgaben, verwaltet insbesondere die TLDs (Top Level Domains). Es gibt viele Unterorganisationen. Eine ist die DE-NIC (Network Information Center), zuständig für die de.-Domänen. Jeder Teilnehmer ist zuständig für seinen Bereich und trägt dessen Kosten! Wie beim Telefonsystem finanzieren die Träger der Hardware-Komponenten und Leitungen diese über Nutzungsgebühren. * Ihre 21 Direktoren kommen aus aller Welt. Aber die ICANN untersteht dem US-Handelsministerium. Damit ist die US-Regierung weisungsbefugt. Heikel, da die ICANN derzeit auf 13 Großrechnern den Verkehr im Internet kontrolliert. Auf diesen Rootservern werden Namen von Webadressen aufgelöst. RFC = Request for Comments. Es handelt sich um Empfehlungen.

25 Aufgaben zum Internet Aufgaben
Wie ist das Internet entstanden, welche Idee stand ursprünglich dahinter? Was sind die wesentlichen Merkmale dieses weltweiten Netzes (Aufbau, Organisation, Zugang, Kosten) ? Lösung zu Aufg. 1 Forderung des amerikan. Militärs nach Ausfallsicherheit. Idee: Paketvermittlung, Zerlegung der Nachricht in Pakete, die unterschiedliche Wege nehmen können. zu Aufg. 2 Netz der Netze, Verbund von Netzen und Einzelrechnern, weltweiter dezentraler Verbund Keine staatliche oder zentrale Verwaltung, außer Einigung auf Grundregeln und Vergabe weltweit eindeutiger Adressen Es gibt Rechner die permanent im Internet sind und solche, die über Wahlverbindung (über Provider) nur zeitweise hinzu kommem Kosten trägt jeder Teilnetzbetreiber. Dafür erhebt er Nutzungsgebühren.

26 LAN (Local Area Network)
Hat begrenzte räumliche Ausdehnung (etwa <10 km) und wird betrieben von einer Organisation oder Firma ohne Leitungen öffentlicher Anbieter. Ist Grundbaustein des Internets *. * Einen einzelnen Rechner direkt ans Internet anzuschließen ist nicht möglich! Rechner muss Bestandteil eines Netzwerks sein oder zumindest Anschluß an einen Internetrechner (PoP = Point-of-Presence) haben ggf. mittels Wählverbindung (Dial-up) über (DSL-)Modem oder ISDN-Karte.

27 MAN (Metropolitan Area Network)
Breitbandiges, meist in Glasfaser realisiertes Telekommunikationsnetz, das die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ausdehnung bis zu 100 km. über Netzknotenrechner (Bridge, Router oder Gateway) wird ein LAN an andere LANs angeschlossen. Der Netzknotenrechner entscheidet dann, ob die Daten an sein eigenes lokales Netz weiterzuleiten sind, oder an ein anderes.

28 WAN (Wide Area Network)
Mehrere MANs bilden ein WAN Hiervon bilden die wichtigsten Knotenrechner das Backbone (Hauptleitung) des Internet. Über einen Backbone kann z.B. der gesamte Datenverkehr eines Kontinents abgewickelt werden. Die globale Kommunikation wird dadurch ermöglicht, dass Backbones in Verbindung stehen, z.B. über Satelliten oder Unterseekabel. Im WAN ist das Backbone das Kernnetz aus breitbandigen Hochgeschwindigkeitsverbindungen in einer hierarchischen Netzstruktur. Ein Backbone verbindet Anschlussnetze der Provider, in die Anschlussnetze können sich Teilnehmer einwählen. Typischerweise ist ein Backbone gegen Ausfälle durch Dopplung seiner Komponenten geschützt. Entwicklung tendiert zum lastorientierten Ausbau.

29 Untersee-Datenleitung SEA-ME-WE 4
Sea-Me-We 4 (South East Asia-Middle East-West Europe 4): wird von einem Konsortium aus 15 verschiedenen Telekommunikationsfirmen betrieben. Es erstreckt sich von Spanien bis nach Singapur, mit Verzweigungen ca km. Siehe An das unter der Führung von Fujitsu und Alcatel verlegte Kabel sind insgesamt 14 Länder angeschlossen (Frankreich, Italien, Algerien, Tunesien, Ägypten, Saudi-Arabien, die Vereinigten Arabischen Emirate, Pakistan, Indien, Sri Lanka, Bangladesch, Thailand, Malaysia, Singapur). Geplanter Ausbau auf “ultra fast terabit per second” – Geschwindigkeit. Weitere wichtige Unterseekabel: Trans-Pacific-Express (TPE): Rechtzeitig zu den olympischen Spielen 2008 in Peking wurde zwischen China und den USA ein Kilometer langes Untersee-Glasfaserkabel verlegt mit Abzweigungen nach Taiwan und Südkorea. Es wird betrieben von amerikanische und chinesischen Telekommunikationsfirmen. Das Datenkabel ist mit maximal 5,12 Terabit/s ausgelegt. Das vorige 6 Jahre alte Unterseekabel bot nur eine Übertragungskapazität von einem Sechzigstel der neuen Verbindung. Europe-India Gateway (EIG): Soll ab 2010 Großbritannien und Indien verbinden. Mit einer Geschwindigkeit von bis zu 3,84 Terabits/s soll es drei Kontinente miteinander verbinden. Das EIG wurde im Mai 2008 von einem Konsortium beschlossen. Ihm gehören verschiedene Kommunikationsdienstleister wie AT&T, Bharti Airtel, BT, C&W, Djibouti Telecom, du, Gibtelecom, Lybian Post und viele mehr entlang der Strecke an. Sea-Me-We 4 (South East Asia-Middle East-West Europe 4) Unterwasser-Glasfaserkabel des SEA-ME-WE-4-Konsortiums führt von Marseille bis Singapur durchs Mittelmeer, mit Verzweigungen ca km Ausbau auf terabit/s - Geschwindigkeitsbereich

30 Protokollschichten TCP/IP - Schicht

31 Protokoll, wozu? Kommunikation bedarf der Einhaltung von Regeln. Letztere sind in Protokollen zusammengefaßt Es gibt z.B. Absprachen bzgl. Steckverbindungen (Pinbelegung). Was ist elektrisch ein Bit? (logische 1 entspricht wie viel Volt?), u.v.m. Aufbau der Pakete. Unterscheide reine Daten (z.B. Text-Datei) von Zusatzinformationen (z.B. Sender und Empfängeradresse) Erkennung/Behandlung von Übertragungsfehlern U.a. Normierung ermöglicht offene Systeme, ist Voraussetzung dafür dass Systeme verschiedener Hersteller miteinander kommunizieren können. Wie viel Volt soll eine logische 1 sein, wie viel eine logische 0? Wie viele Nanosekunden (10-9 sec) soll eine 1 anliegen. Unter Standard (=Norm) versteht man ein von einer anerkannten Organisation verabschiedetes Dokument, das dringende Empfehlungen zur Gestaltung technischer Produkte macht.

32 TCP/IP TCP/IP (Transport Control Protocol/Internet Protocol) ist das im Internet gebräuchliche Protokoll die Dienste WWW, , Newsgroups, FTP, Telnet bzw. SSH, IRC u.a. setzen darauf auf. *.) TCP/IP-Software läuft auf fast allen Plattformen (HW und SW/Betriebssystem) Festlegung von Datenformaten und Programmen (ein durch einen Algorithmus vorgegebenes Verhalten) - Da 10 Jahre älter als die OSI-Norm, passt es nicht genau ins ISO-OSI-Referenzmodell - In Schicht 2 wird im LAN-Segment mit der MAC-Adresse adressiert, nach oben: Umsetzung zur IP-Adresse Datenaustausch über die Grenzen lokaler Netzwerke hinaus! UDP (User datagram protocol) verbindungslos, ungesichert. Bei TCP werden aufgrund fehlender ACKs Datenverluste erkannt und automatisch behoben, bei UDP gibt’s diese ACKs nicht. Sie würden bei der Sprachübertragung nur zu Verzögerung führen. *.) VoIP setzt auf UDP auf!

33 Schichtenmodell In Rechnernetzen hat man mehrere Protokollschichten
Jede Senderschicht fügt den Daten Zusatzinformation (header, frame) hinzu und ruft die nächste Schicht auf Jede Empfängerschicht entpackt in umgekehrter Reihenfolge Sender Zwischenknoten Empfänger Sender-Programm Empfänger-Progr. TCP TCP TCP -Jede der Schichten ist so konzipiert, dass sie die Aufgaben, die ihr zugeordnet sind, unabhängig von den anderen Schichten ausführen kann - In Rechnernetzen hat man mehrere Protokollschichten, die mehr oder weniger den 7 Schichten des ISO-OSI-Referenzmodells entsprechen (Bitübertragung, Sicherung, Netzwerk, Transport, Sitzung, Darstellung, Anwendung). Ethernet legt z.B. die unteren beiden Schichten fest - Sender- und Empfänger-Programm könnten ein Internetdienst sein, z.B. FTP-Client und FTP-Server IP IP IP Physikalische Schicht (Ethernet) Physikalische Schicht (Ethernet) Physikalische Schicht (Ethernet)

34 Aufgaben der TCP-Schicht
Beim Sender: Aufteilung der Daten in einzelne Pakete (ca Bytes) Hinzufügen von Sequenznummer und Prüfsumme Beim Empfänger: Zwischenspeichern der Pakete und Zusammensetzung in der richtigen Reihenfolge Prüfung auf fehlerhafte Daten (durch Prüfsummenvergleich) sowie Vollständigkeit. Übergabe an das Anwendungsprogramm Senden einer ACK-Kurznachricht als Empfangsbestätigung für jeweils eine bestimmte Anzahl von Paketen Ein TCP-Paket hat bis 64KB Bytes Daten. Meist weniger, nämlich ca Bytes wg. Ethernetrahmengrößenbeschränkung.

35 Aufgaben der IP-Schicht
Beim Sender Routing, d.h. Entscheidung des günstigsten Weges. Hinzufügen von Sender- und Empfängeradresse sowie Lebenszeit (TTL(time to live) = maximale Anzahl Hops) Beim Empfänger Wenn dies der Zielrechner ist, dann Weitergabe an TCP-Schicht Sonst TTL um 1 runterzählen und Weiterleitung bzw. Routing, wie oben. IP ist verbindungslos: keine Garantie der Reihenfolge oder Zustellung Bei jedem Weiterleiten, wenn Schicht 3 (IP) durchlaufen wird, wird die Lebenszeit um 1 dekrementiert (verkleinert). Ist der Zähler noch vor dem Ziel bei 0 angekommen, dann wird das Paket vernichtet. So wird gewährleistet, dass nicht zustellbare Pakete aus dem Verkehr gezogen werden Routing mittels Routingtabellen

36 TCP/IP – Beim Senden Anwendung TCP IP TCP-Paket . . . IP-Paket . . .
Z u ü b e r t r a g e n d e D a t e n Daten, Teil 1 Daten, Teil 2 TCP Prüf-summe TCP-Paket Sequenz-Nr . . . Daten, Teil 1 Prüf-summe Sequenz-Nr . . . Sender-adresse IP-Paket Empfänger-adresse Lebens-zeit IP

37 TCP/IP – Beim Empfang Anwendung TCP IP TCP-Paket TCP-Paket . . .
Z u ü b e r t r a g e n d e D a t e n TCP Prüf-summe TCP-Paket Sequenz-Nr Daten, Teil 1 Prüf-summe Sequenz-Nr TCP-Paket . . . Daten, Teil 2 IP Sender-adresse IP-Paket Empfänger-adresse Lebens-zeit Daten, Teil 1 Prüf-summe Sequenz-Nr Sender-adresse IP-Paket Empfänger-adresse

38 TCP/IP - Fehlerbehandlung
Wie erkennt man Störungen? Wie kann man sie beheben? Daten wurden unterwegs verfälscht (Bit kippt) Prüfsummenvergleich Datenverlust wegen Verbindungsunterbrechung Nach ausbleibendem ACK (Acknowledgement = Empfangs-bestätigung) erfolgt timergesteuerte Sendewiederholung Daten kommen doppelt oder in falscher Reihenfolge Nach Sequenznummer ordnen, ggf.Paket verwerfen Empfänger wird überflutet (Datenstau) Sender wartet ACK ab bevor er nächste Pakete losschickt. Empfänger existiert nicht. TTL, Paket wird vernichtet, wenn TTL abgelaufen.

39 Paketvermittelt vs. leitungsvermittelt
Leitung wird genau dann belegt, wenn ein Paket übertragen wird. Alle Sende- und Empfangspausen können von anderen benutzt werden. Die Leitung wird effizienter ausgelastet als bei der leitungsvermittelten Datenübertragung (Telefonnetz)*. * Übertragungskanal bleibt für die gesamte Zeit der Verbindung ausgewählt bleibt (auch in Sprechpause) und alle Nachrichten werden über denselben Weg geleitet.

40 Adressierung und DNS, Zugang

41 Punktiert-dezimale Schreibweise
Die IP-Adresse Punktiert-dezimale Schreibweise Binäre Schreibweise Jeder im Internet ansprechbare Rechner hat eine IP-Adresse als weltweit eindeutige Kennung Diese besteht aus 4 Zahlen (jew. 1 Byte), die dezimal durch Punkt getrennt angegeben werden. Wertebereich: 0 bis 255. Wertebereich 0 bis 255, da mit 8 bit maximal 28 =256 verschiedene Kombinationen aus Einsen und Nullen mgl. sind. Maximal adressierbar sind bis und damit 232 = Rechner (ca. 4 Mrd.) IP-Adresse wird von links nach rechts gelesen, DNS-Name anders herum Nützliche OS-Befehle in der Konsole zur IP-Konfiguration (startausführencmd öffnet die Konsole): ipconfig /all zeigt die aktuellen IP-Einstellungen ping <IP-Adr.> zur Prüfung, ob bezeichneter Rechner erreichbar ist tracert <IP-Adr.> (trace route) zeigt über welche Knoten der bezeichnete Rechner im Moment erreicht wird

42 Die IP-Adresse IP-Adresse teilt sich in Netzwerkteil und Hostteil
Die Netzmaske legt fest welcher Teil einer IP-Adresse als Netzwerk- und welcher als Hostteil zu interpretieren ist. Bsp: IP Adresse: Netzmaske: Mittels AND-Verknüpfung isoliert man die Netzwerkadr.: 27 Bit Netzwerkteil Das binäre Zahlensystem Die Zahlendarstellung im Binärsystem entspricht dem Bitmuster im Speicher. Zur Verfügung stehen hier nur die Ziffern 1 und 0. D.h. statt Einer, Zehner, Hunderter, Tausender… (Potenzen von 10) notiert man hier Einer, Zweier, Vierer, Achter, Sechzehner, Zweiunddreißiger … (Potenzen von 2). Umrechnung: bin  dez: (bin)  1     8 + 0 4 + 0 2 + 0 2 = 224 (dez) dez  bin: (dez) - 1     8 - 0 4 - 0 2 - 0 1 = 0  (bin) Bool‘sche Algebra: AND | ------| 0 | 1 | 255 (dez) = (bin)

43 Die IP-Adresse - Beispiel
Weiteres Beispiel: /24 Die Notation /24 entspricht der Adresse mit der Netzmaske In binärer Schreibweise ist die Netzmaske Es gibt also 3·8 = 24 gesetzte Bits. /24 gibt daher die Maskenlänge an. Länge des Host-Teils berechnet sich aus 32-Maskenlänge. Daraus ergibt sich als Anzahl der Adressen im Host-Teil 232 − Maskenlänge. In einem /24-Netz gibt es also 232−24 = 28 = 256 IP-Adressen.

44 Routing Jeder Router entscheidet, ob die Daten in seinem lokalen Netz bleiben oder nicht LAN ist schematisch zu sehen. Verkabelung heutzutage sternförmig. Rechner im selben Netz können direkt miteinander kommunizieren, dagegen erfordert Kommunikation zwischen Netzen eine Vermittlungsstelle, einen Router (Standardgateway), der bei der IP-Konfiguration anzugeben ist.

45 Der Router Router, die den Datenstrom der Pakete im Internet regeln, betrachten in der Regel nur den Netzwerkteil eines Pakets, da dieser das Netzwerk bezeichnet, in dem sich der Rechner befindet. Eine Nachricht wird daher anhand der Netzwerkadresse zunächst über (mehrere) Stationen zum adressierten Netzwerk geroutet. Im adressierten Netzwerk angekommen, entscheidet der lokale Router anhand des Hostteils an welchen konkreten Rechner die Nachricht zuzustellen ist.

46 Die Routing Tabelle Router 1 Empfänger via 192.168.0.0 direkt
Router 2 Empfänger via direkt

47 IP-Adressklassen Der Hostteil wird in lokaler Verantwortung vergeben.
Ganze Netze in Form von Adressbereichen werden hingegen von einer, der ICANN untergeordneten Behörde InterNIC (Internet Network Information Center) vergeben.* Hier kann man ein sogenanntes Klasse-A-Netz, -B-Netz oder C-Netz erwerben. *Die in Deutschland zuständige Stelle ist die DE-NIC. IANA und InterNIC sind seit 1998 organisatorisch der ICANN untergeordnet.

48 IP-Adressklassen Klasse Netzwerk-ID Netzmaske Anzahl Netzwerke
Anzahl Hosts A 0 bis 126 126 ≈ 16 Mio B 128.0 bis 16384 = 65534 C bis 28-2 = 254 Viele Firmen erwarben ein B-Netz, da ein A-Netz mit 16 Mio Hosts zu groß war und ein C-Netz mit 254 Hosts zu klein. D.h. ein Großteil der Adressen wurde nicht genutzt, also verschwendet. Wegen weltweiter Knappheit der IP-Adressen werden heutzutage die noch verfügbaren Klasse-C-Netze in Blöcken variabler Größe angeboten. Benötigt eine Firma z.B Adressen, dann wird nicht mehr ein Klasse-B-Netz für adressierbare Hosts vergeben, sondern acht aufeinanderfolgende Klasse-C-Netze, was einen Pool von 2048 Adressen ergibt. Bei Anzahl Hosts steht -2, weil ein Hostteil von Nullen sowie ein Hostteil aus Einsen nicht vergeben werden darf. Bei Nullen würde die IP-Adresse gleich der Netzwerkadresse sein. Einsen werden i.a. für broadcast (= Senden an alle) verwendet. Bem: In Klasse-A-Netzen ist das erste Bit immer 0 In Klasse-B-Netzen die ersten beiden Bits 10 In Klasse-C-Netzen die ersten drei Bits immer 110

49 Offizielle IP-Adressen
Bestimmte Adressen sind reserviert und dürfen nicht vergeben werden. z.B. wird mit der lokale Rechner adressiert (localhost). ist i.a. die lokale IP-Adresse einer jeden Station. Sie wird auch als localhost bezeichnet. Auch „interne Loopback-Adresse“ genannt.

50 IP-Adressenknappheit - Ausblick
Da die IP-Adressen weltweit kapp werden, wurde bereits in den 90er Jahren in einem Diskussionspapier die IPv6 vorgeschlagen, wonach die IP-Adressen von 32 auf 128 bit erweitert werden sollen.

51 Das Domain Name System (DNS)
Das DNS ist eine weltweit auf tausende von Servern verteilte hierarchische Datenbank. Es liefert auf Anfrage die zur sprechenden Internet-Adresse (=Domainname) gehörige IP-Adresse. z.B. uni-karlsruhe.de  Typischer Ablauf: Anfrage wird an den nächsten DNS-Server weitergeleitet. Wenn dieser die Internet-Adresse in eine IP-Adresse auflösen kann, gibt er die IP-Adresse zurück. Wenn nicht, wird die Anfrage an einen übergeordneten DNS-Server weitergeleitet, der die Anfrage wiederum an den nächsten untergeordneten verzweigt, ... (Rekursion). Für den Betrieb der Server und der Datenbank ist für jede TLD (top level domain) eine Unterorganisation beauftragt. Diese sind dann für die Vergabe der untergeordneten Second-Level-Domains zuständig. z.B. DE-NIC für die TLD .de Sitz bzw. Root-Server in Frankfurt (früher, , in Karlsruhe) Im Jahr 2005 bereits etwa 7 Mio de-Domänen. bei DE-NIC registriert bedeutet laufende Gebühren! Firma VeriSign ist für .com zuständig - Abfrage, ob .de-Domain noch frei ist, und wer sich hinter einem Domain-Name verbirgt, ist unter der Adresse möglich. - Für lokale Anforderungen – etwa innerhalb eines Firmennetzes – ist es auch möglich, ein vom Internet unabhängiges DNS zu betreiben. - DNS vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. - Bei .biz und .org sind deutsche Umlaute zulässig DE-NIC Seit 1986: Die Verwaltung der Domains erfolgte in der ersten Zeit sozusagen auf Zuruf. Die Bezeichnungen und die dazugehörenden Rechneradressen wurden in einer Liste eingetragen, die zunehmend länger wurde. Die Universität Karlsruhe übernahm ab Januar 1994 zunächst für drei Jahre die Verwaltung und Registrierung der .de-Domains. Damit war aus dem freiwilligen Service die Institution DE-NIC geworden, die zu Beginn etwa 1000 Domains verwaltete. Im Dezember 1996, die Zahl der registrierten Domains war mittlerweile auf über angewachsen, beschloss eine Versammlung des IV-DENIC zusammen mit einem weiteren interessierten Unternehmen die Gründung einer Genossenschaft zur Verwaltung der deutschen Domains und Bereitstellung der nötigen Infrastruktur. Dies war die Geburtsstunde der DENIC eG; ihre Geschäftsstelle wurde im Juli 1997 in Frankfurt eingerichtet. Stand 2005: 7 Mio de.-Domänen

52 Kennzeichnet den Rechner als Webserver (alias für einen Rechnername)
Die Internet-Adresse Beispiele: TLD Rechnername Domain TLD Top-Level-Domain, nach Ländern geordnet (.de, .au, .ch, .uk, .se, ...) bzw. in den USA nach Sachgebieten (.com, .edu, .gov, .mil, .net, .org, ...) Domain, z.B. schulen.de bezeichnet alle Schulen in der BRD Sub-Domain, z.B. bw.schulen.de bezeichnet alle Schulen in Baden-Württemberg Kennzeichnet den Rechner als Webserver (alias für einen Rechnername) Sub-Domain TLD = Top-Level-Domain

53 Top-Level Domains Sachgebiete in Amerika Ländercodes DE (Deutschland)
COM (Commercial Organizations) EDU (Educational Organizations) GOV (Government Organizations) MIL (Military Groups) NET (Major Network Support Centers) ORG (Other Organizations) INT (International Organizations) u.s.w. Ländercodes DE (Deutschland) CH (Schweiz) AT (Österreich) SE (Schweden) FI (Finnland) FR (Frankreich) UK (Großbritannien) US (USA) u.s.w.

54 URL Ein URL (Uniform Resource Locator) gibt an mit welchem Protokoll
Ein URL (Uniform Resource Locator) gibt an mit welchem Protokoll von welchem Server welche Daten zu holen sind

55 Zugang mit Heim-PC - DNS
„Domain Name Server“, wenn man die Hardware, den Rechner, meint. „Domain Name Service“, wenn man die Software, das Programm, meint. Abkürzungen der Prozedur Wenn der Provider die Seite vorrätig hat, dann kann er sie gleich an mich zurückschicken (Proxy) Wenn der Provider selber einen DNS hat und die Adresse die Internet-Adresse des Google-Rechners selber umsetzen kann, dann brauchts keine Anfrage an fremden DNS-Server

56 Zugang mit Heim-PC - DNS
Internet Internet-Adr. Webseite Modem Domain Name Server Google IP-Adr. Heim-PC IP-Adr. Internet-Adr. - Auf welchen verschlungenen Wegen eine angeforderte Webseite schließlich auf dem Monitor des Heim-PC erscheint erklärt auf sehr amüsante Weise der “Maus-Film“ zum Thema Internet von - Internet = die Kugel zusammen mit dem Provider Telefonnetz Provider

57 Der Internet Service Provider (ISP)
Ein ISP bietet gegen Entgelt verschiedene technische Leistungen an, die für die Nutzung oder den Betrieb von Internetdiensten Voraussetzung sind. Hosting Zugang (= Access)

58 Hosting-Provider Registrierung und Betrieb von Domains
Vermietung von Webservern Vermietung von Platz in einem Rechenzentrum incl. Internetanbindung Zu den bedeutendsten Hosting-Providern in Deutschland für den privaten und den professionellen Bereich gehören Strato und 1&1 (Stand 2009) Vgl. (Stand 2009)

59 Access-Provider Bereitstellung von
Wählverbindung (dial-up). Kunde benutzt analoges Modem oder ISDN (Dienste integrierendes digitales Netzwerk), um den Provider übers Telefonnetz anzuwählen Breitbandzugang über Kabelmodem oder DSL(digital subscriber line) Standleitung, auch Mietleitung (leased line) der gesamte Übertragungsweg immer zur Verfügung Preis ist abhängig von der zu überbrückenden Entfernung und der Bandbreite Etwa mit Datenraten bis zu 5 Gbit/s von allen größeren Netzbetreibern zu mieten (Stand 2006). Zu den bedeutendsten Access-Provider für Privatkunden in Deutschland gehören T-Online, Kabel-BW, AOL, 1&1, Freenet, Versatel, O2, Arcor (Stand 2009) Standleitung wurde ursprünglich tatsächlich als eigene Leitung realisiert ISDN (Dienste integrierendes digitales Netzwerk), 1984 Zusammenlegung von Sprachübertragung und anderen Diensten (FAX, u.a.) die damit nichts zu tun haben Ein Zugang über analoges Modem oder ISDN ist kein Breitband-Internetzugang! ADSL (Asymmetric Digital Subscriber Line) Daten werden in einem hohen Frequenzbreich gleichzeitig mit der Telefonie, die sich eines niederen Frequenzbereichs bedient, übertragen. Die Bezeichnung »asymmetrisch« resultiert aus der Tatsache, dass beim Downstream (Datenfluss vom Provider zum Kunden) und beim Upstream (Datenfluss vom Kunden zum Provider) nicht dieselbe Bandbreite zur Verfügung steht.

60 Der Provider ISPs werben im kommerziellen Bereich mit: Web-Hosting
Server-Hosting Server-Housing (in eigener Co-location-Fläche) Shoplösungen mit ver-schlüsselter Kreditkartennr.-Übertragung Niederlassungen in mehreren Ländern Geschäftskritische Anwendungen (Drahtlose) Standleitung bis n Mbps Mehrfach redundanter Backbone VPN VoIP- und Sprachdienste WLAN-Hotspots Bundesweite Einwahl zum Ortstarif Beispiel-Angebot bei T-Online für kleine Firmen (Stand 2009): - 5 Domains (2x unter .de; 3x unter .com, .eu, .net, .org, .biz oder.info) 50 Subdomains MB Speicherplatz - Traffic-Flatrate - unbegrenztes monatliches Transfervolumen - en unter Ihrer Domain mit Spamfilter und Virenschutz:      - 15 Premium -Postfächer á 5 GB Speicher       Postfächer á 1 GB Speicher       Adressen DesignAssistent mit über 200 Designs Medien-Datenbank mit Bildern, Sounds, Spielen, Flashfilmen & Flashfilm-Generator Flash-Intros, Besucher-Zähler, Gästebuch, Lageplan, Ticker etc. Blog 1 Bildergalerie für bis zu 100 Bilder FTP-Zugang & Datei-Manager Online-Statistiken & Logfiles Passwort-Schutz umfangreiches Software-Paket Rechte-Verwaltung für 5 weitere Mitarbeiter (erweiterbar) Eigene Skripte mit PHP und Perl 10 MySQL-Datenbanken Mini-Shop vgl.: ISP im Vergleich (Stand 2006)

61 Zugang ins Internet Für Nichtnetzbetreiber, wie die meisten Schulen oder Privatpersonen, Breitbandzugang auf einen PoP (point of presence) - Rechner des ISP Kosten mtl. Gebühr als Volumentarif oder Flatrate zzgl. Basisanschlussgebühr. Verbindungsaufbau und Vergabe der IP-Adresse mit PPP (point-to-point protocol): Physikalische Verbindung zum PoP herstellen Authentifikation beim PoP durch Benutzername und Passwort. Beides erhält der Benutzer mit Vertragsabschluß PoP stellt dann eine dynamische IP-Adresse zur Verfügung, so dass der Wählnutzer für die Dauer der Verbindung volles Mitglied dieses Netzverbundes ist. (Dagegen erhalten im LAN die Server und die Netzwerkdrucker i.a. eine statische Adresse. Im Internet haben Router an Standleitungen oder ein PoP eine statische Adresse.) Wenn einem Host bei jeder neuen Verbindung mit einem Netzwerk eine neue IP-Adresse zugewiesen wird, spricht man von dynamischer Adressierung. Im LAN-Bereich ist die dynamische Adressierung per DHCP (dynamic host configuration protocol) sehr verbreitet (Drucker erhält allerdings gerne statische Adr.). Von Providern wird dynamische Adressierung via PPP oder PPPoE eingesetzt. Das hat den Vorteil, dass im Durchschnitt deutlich weniger als eine IP-Adresse pro Kunde benötigt wird, da nie alle Kunden gleichzeitig online sind. Ein Verhältnis zwischen 1:10 und 1:20 ist üblich. Ein Provider mit Klasse-C-Netz kann nur 254 Kunden bedienen. Der Vorrat an IP-Adressen ist also begrenzt. Daher wird bei Einwahl eine gerade freie Host-Adresse vergeben. Hausaufgabe: Daheim einen Verbindungsaufbau an den LEDs der Fritz!Card DSL beobachten: USB, DSL, PPP, INFO

62 Der Proxy-Server Programm, das auf einem Rechner im LAN läuft, z.B. auf einem Router. Clientanfragen werden nicht direkt an den entfernten Server geschickt, sondern an den Proxy. proxy=Stellvertreter Proxy einstellbar im Browser

63 Der Proxy-Server Vorteil: Nachteil
Nur der Proxy tritt nach außen als Sender oder Empfänger auf Die einzelnen Arbeitsplätze brauchen keine eigene IP-Adresse, sondern nur der Proxy-Server Oft benötigte Daten (Web-Seiten) hält der Proxy vorrätig im Speicher (Cache) Eine Firewall kann als Schutzmauer zwischen eigenem LAN und "ungeschütztem" Netz eingerichtet werden. Nachteil Proxy liefert veraltete Fassungen eines HTML-Dokuments

64 Die Firewall Firewall Kontrolliert den Verkehr zwischen beiden Netzen mittels Paketfilter, d.h. Verbindungen werden nach vorher festgelegten Regeln zugelassen oder ggf. verweigert. Contentfilter, d.h. Paketinhalt wird geprüft, etwa auf Viren oder Spam. Protokollierung Sicherheitsrelevante Vorfälle werden in ein Logfile geschrieben. VPN Müssen verschiedene Standorte über das Internet verbunden werden, spricht man von VPN (virtuellen privaten Netzen). Beim Datenverkehr zwischen den zu schützenden Netzen werden die Daten vor der Überbrückung offener Netzwerksegmente von den beteiligten Firewall-Systemen verschlüsselt Firewall unterstützt oftmals ein drittes Netzwerkinterface, um ein sogenanntes Service Netzwerk (SN), in welchem die öffentlich zugänglichen Informationsserver platziert werden, damit ein direkter Durchgriff aus dem Internet ins Intranet überflüssig wird. Im Firewall einstellbar: Wer hat Zugriff Über welche Protokolle und welche Dienste Mit welchen Rechnersystemen darf kommuniziert werden Welche sicherheitsrelevanten Vorfälle werden ins Log file geschrieben

65 Das Intranet Technisch wie Internet, aber innerhalb eines Rechnernetzes (eines LANs oder über mehrere Standorte eines Unternehmens). Wird typischerweise von Unternehmen für Mitarbeiter eingerichtet. Internetdienste wie etwa WWW, , IRC, News, FTP werden hier für einen bestimmten Nutzerkreis zur Verfügung gestellt.


Herunterladen ppt "Informatik Funktionsweise von Netzwerken"

Ähnliche Präsentationen


Google-Anzeigen