Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Informatik Funktionsweise von Netzwerken Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen.

Ähnliche Präsentationen


Präsentation zum Thema: "Informatik Funktionsweise von Netzwerken Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen."—  Präsentation transkript:

1 Informatik Funktionsweise von Netzwerken Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen Autorin: Anke Mäkiö (WLA), Elisabeth-Selbert-Schule Karlsruhe

2 2 Literatur und Links zum Nachlesen Literatur Andrew. S. Tanenbaum, Computernetzwerke, Pearson Studium Netzwerke – Grundlagen, Herdt Verlag Netzwerke – Protokolle und Dienste, Herdt Verlag LAN Vernetzung, Herdt Verlag Prestom Gralla, So funktioniert das Internet, Markt+Technik Verlag Links Wikipedia, freie Enzyklopädie

3 Lokale Netze LAN Ethernet - Standard

4 4 Vorteile der Vernetzung vs. Einzelplatz Kommunikationsmöglichkeit z.B.: per , Chat Gemeinsame Programme und Daten z.B.: Daten werden, für alle zugänglich, auf Netzlaufwerk gestellt. Gemeinsame Nutzung von Geräten z.B.: Netzwerkdrucker, CD/DVD-Laufwerk Erleichterte Datensicherung z.B.: Doppelte Festplatten, Spiegelung Erhöhter Datenschutz und Datensicherheit z.B.: durch Vergabe von Zugriffsrechten Größere Leistungsfähigkeit z.B.: mehrere Server teilen sich Aufgaben, je nach Auslastung werden Aufgaben zum anderen Server übertragen.

5 5 Ethernet ist die seit den 90-er Jahren am weitesten verbereitete Technik für lokale Datennetze (LAN=local area network). ermöglicht den Datenaustausch zwischen allen in einem LAN angeschlossenen Geräten (Computer, Drucker u.a.). in der IEEE-Norm standardisiert umfasst es Festlegungen für Kabeltypen und Stecker beschreibt die Signalisierung für die Bitübertragung und legt Paketformate und Protokolle fest.

6 6 Im LAN werden Stationen heute meist sternförmig vernetzt. Alternative Topologien sind/waren: Ring oder Bus. In jeder Station steckt eine Netzwerkkarte. Diese wird mit Kabel an einen Hub (Verteiler) verbunden. Ein Hub ist ein Netzwerkgerät, das in erster Linie Anschlussmöglichkeit für Geräte bereitstellt. Er wirkt meist zusätzlich als Verstärker (Repeater). Ein einfacher Hub sendet ein empfangenes Signal an alle weiter. Ersetzt man ihn durch einen Switch, so erzielt man höhere Durchsatzraten, weil dieser die Datenpakete nicht an alle, sondern nur an die Zieladresse (MAC-Adresse) weiterleitet. Topologie im LAN Bus Ring Stern

7 7 Stern-Topologie Vorteile der Sternform Bei entsprechendem Hub (Switch) erreicht man hohen Durchsatz. Weitere Stationen können problemlos hinzugefügt werden. Ausfall einer Station hat keine Auswirkung auf das restliche Netz. Nachteile bei Ausfall des Hub liegt allerdings das Netz lahm. Große Kabelmengen sind nötig. Investitionskosten Erweiterbarkeit Performance Ausfallsicherheit

8 8 Stern-Stern-Netz, Aufgabe Oft werden Teilnetze ihrerseits zum Stern verkabelt Beispiel eines Stern-Stern-Netzes: In einem 3-stöckigem Gebäude ist jedes Stockwerk im Stern verkabelt. Die Hubs sind über je ein Kabel mit einem zentralen Hub verbunden Aufgaben 1.Skizzieren Sie das oben beschriebene Stern-Stern-Netz. 2.Welche Einschränkungen gibt es, wenn a)der zentrale Hub bzw. b)das Kabel von zentralem Hub zu einem der Stockwerk-Hubs ausfällt?

9 9 Stern-Stern-Netz 1.)2.) a. Fällt der zentrale Hub aus, ist Komm. nur noch in den einzelnen Stockwerken mgl. b. Fällt ein Kabel vom Zentral-Hub zu einem Stockwerk-Hub aus, kann dieses Stockwerk nicht mehr mit den anderen kommunizieren. EG 1. Stock 2. Stock

10 10 Übertragungsmedien für IT-Netzwerke Metallischer Leiter (Kupferkabel) Übertragung mittels elektrischem Impuls. Lichtwellenleiter (Glasfaserkabel) Übertragung mittels Lichtimpuls. Luft Übertragung drahtlos per Funk mittels elektromagnetischer Schwingungen (WLAN, Bluetooth, Infrarot).

11 11 4 Adernpaare paarweise verdrillt zur Abschirmung gegen Störstrahlung. Je einKabel führt vom Verteiler zur Station bei maximaler Reichweite von bis zu 100 m. Datenübertragungsrate von 100 Mbit/s und mehr geeignet für 100BaseTX (Fast Ethernet) RJ-45 Stecker ähnlich wie Telefonstecker nur etwas breiter mit 8 statt 4 Kabelanschlüssen. Kupferkabel - Twisted Pair

12 12 Glasfaserkabel Auch Lichtwellenleiter (LWL) genannt Signalübertragung über Lichtimpulse. Heute Reichweite bis 200 km ohne Repeater bei Daten- übertragungsraten im Gigabit- bis Terrabit-Bereich. Wegen der großen Reichweiten auch oft verwendet für Verkabelung zwischen Gebäuden als Firmen-Backbone.

13 13 Funk in Frequenzband 2,4 bis 2,4835 GHz und oberhalb von 5 GHz. Access Point wird an Switch oder Router angeschlossen und verwaltet die Zugangstabelle. Datenübertragungsrate: 54 Mbit/s bis 300 Mbit/s. Gefahr der Störung durch andere Geräte wie Video, Telefon, Mikrowelle. Norm IEEE , kompatibel zum kabelgebundenen Ethernet. WLAN (Wireless LAN)

14 14 WLAN-Funk im Vergleich zu Kabel Vorteile keine baulichen Maßnahmen nötig Mobilität Lizenzfrei!! Nachteile geringere Datenübertragungsraten im Vergleich zu Kabel Gefahr der Sicherheitslücke!

15 Das Client/Server-Prinzip

16 16 Server und Client Ein Server ist ein Programm oder ein Computer, der einen Dienst zur Verfügung stellt. Sein Gegenpart ist der Client, der den Dienst nutzt. Der Server wartet passiv auf den Auftrag, dann wird er aktiv, bearbeitet den Auftrag und kehrt in den Zustand des Wartens zurück. Immer beginnt der Client die Kommunikation, nie der Server.

17 17 Netzwerkserver regelt Netzverkehr, Zugriffsberechtigungen Fileserver Bereitstellung von Daten, regelmäßige Datensicherung etwa auf Streamer(Bandlaufwerk), doppelte Datenhaltung auf großen Festplatten z.B. RAID-System (Redundant Array of Inexpensive Disks) Application-Server Bereitstellung von Anwendungprogrammen Drucker-Server Verwalten der Warteschlage und Erledigen von Druckaufträgen Zeitserver Synchronisation von Rechneruhren Datenbankserver verwaltet Datenbank, beantwortet DB-Anfragen (Queries) Client/Server - Beispiele

18 18 -Server "Postamt" für . Client ist z.B. Outlook. Newsserver bieten Zugriff auf Diskussionsforen Webserver stellt Webseiten zur Verfügung. Browser ist entsprechender Client. FTP-Server ermöglicht die Übertragung von Dateien zwischen Computern. Root-Server nennt man die wichtigsten Nameserver des DNS (Domain Name System) Proxy-Server stellt zwischengespeicherte Informationen (i.a. Webseiten) zur Verfügung. Client/Server - Beispiele

19 Das Internet Ausfallsicherheit, Aufbau, Organisation, Kosten Protokollschichten, insbes. TCP/IP-Schicht Adressierung, DNS, Zugang

20 20 Erfindung des Militärs Ursprünglich eine Erfindung des Militärs ARPA-Net (Advanced Research Projects Agency), 1968, Verteidigungsministerium USA Forderung: bei Ausfall eines Computers im Netz bleibt Verbindung bestehen, d.h. militärische Kommunikation kann aufrecht erhalten werden, selbst wenn Teile des Netzes zerstört sind.

21 21 Ausfallsicherheit im Internet Ausfallsicher, da Dezentrale Rechnerstrukturen, d.h. keine zentrale Rechnerleitstelle. Alle Rechner gleichberechtigt Paketvermittelt Aufteilung der Daten in Pakete bei flexibler Leitungsführung. Datenpakete finden selbständig ihren Weg, Route steht nicht von vornherein fest. Auch, wenn Teile des Netzes ausfallen, bleibt die Verbindung erhalten. S E

22 22 Vom ARPANET zum Internet 1986: Langsame Telefonleitungen werden durch schnellere ersetzt. Leistungsfähige Hauptleitung (backbone) mit 56Kbit/s entsteht. Seit 1989 Anschluss zahlreicher internationaler wissenschaftlicher Institutionen ans bis dahin nationale Netz 1991: WWW tritt seinen Siegeszug an. Mehr als 100 Länder sind an das Internet angeschlossen, mit über Hosts und fast einzelnen Netzen. Im Januar 1993 waren es schon über 1,3 Millionen Rechner und über Netzwerke. 1972: 20 Paketvermittlungsknoten und 50 Host-Computer. Zunächst reine Fernbedienung der Computer. Später Dateiübertragung und mit TCP/IP als einheitliches Kommunikationsverfahren (Protokoll). 1983: Abspaltung des militärischen Netzes (MILNET), übrig bleibt der wissenschaftliche Teil (INTERNET)

23 23 Aufbau des Internet Weltweiter dezentraler Verbund aus Einzelrechnern und Netzwerken

24 24 Organisation des Internet Keine zentrale oder staatliche Verwaltung, aber Teilnehmer (Teilnetzbetreiber) vereinbaren demokratisch Grundregeln für die Zusammenarbeit der einzelnen Netze. An der Spitze steht die privatrechtliche Organisation ICANN (Internet Corporation for Assigned Names and Numbers)*. ICANN hat die Verantwortung für eine Reihe technischer Vorgaben, verwaltet insbesondere die TLDs (Top Level Domains). Es gibt viele Unterorganisationen. Eine ist die DE-NIC (Network Information Center), zuständig für die de.-Domänen. Jeder Teilnehmer ist zuständig für seinen Bereich und trägt dessen Kosten! Wie beim Telefonsystem finanzieren die Träger der Hardware-Komponenten und Leitungen diese über Nutzungsgebühren. * Ihre 21 Direktoren kommen aus aller Welt. Aber die ICANN untersteht dem US-Handelsministerium. Damit ist die US-Regierung weisungsbefugt. Heikel, da die ICANN derzeit auf 13 Großrechnern den Verkehr im Internet kontrolliert. Auf diesen Rootservern werden Namen von Webadressen aufgelöst.

25 25 Aufgaben zum Internet Aufgaben 1.Wie ist das Internet entstanden, welche Idee stand ursprünglich dahinter? 2.Was sind die wesentlichen Merkmale dieses weltweiten Netzes (Aufbau, Organisation, Zugang, Kosten) ?

26 26 Hat begrenzte räumliche Ausdehnung (etwa <10 km) und wird betrieben von einer Organisation oder Firma ohne Leitungen öffentlicher Anbieter. Ist Grundbaustein des Internets *. *Einen einzelnen Rechner direkt ans Internet anzuschließen ist nicht möglich! Rechner muss Bestandteil eines Netzwerks sein oder zumindest Anschluß an einen Internetrechner (PoP = Point-of-Presence) haben ggf. mittels Wählverbindung (Dial-up) über (DSL-)Modem oder ISDN-Karte. LAN (Local Area Network)

27 27 Breitbandiges, meist in Glasfaser realisiertes Telekommunikationsnetz, das die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ausdehnung bis zu 100 km. über Netzknotenrechner (Bridge, Router oder Gateway) wird ein LAN an andere LANs angeschlossen. Der Netzknotenrechner entscheidet dann, ob die Daten an sein eigenes lokales Netz weiterzuleiten sind, oder an ein anderes. MAN (Metropolitan Area Network)

28 28 Mehrere MANs bilden ein WAN Hiervon bilden die wichtigsten Knotenrechner das Backbone (Hauptleitung) des Internet. Über einen Backbone kann z.B. der gesamte Datenverkehr eines Kontinents abgewickelt werden. Die globale Kommunikation wird dadurch ermöglicht, dass Backbones in Verbindung stehen, z.B. über Satelliten oder Unterseekabel. WAN (Wide Area Network)

29 Untersee-Datenleitung SEA-ME-WE 4 29 Sea-Me-We 4 (South East Asia-Middle East-West Europe 4) Unterwasser-Glasfaserkabel des SEA-ME-WE-4-Konsortiums führt von Marseille bis Singapur durchs Mittelmeer, mit Verzweigungen ca km Ausbau auf terabit/s - Geschwindigkeitsbereich

30 Protokollschichten TCP/IP - Schicht

31 31 Kommunikation bedarf der Einhaltung von Regeln. Letztere sind in Protokollen zusammengefaßt Es gibt z.B. Absprachen bzgl. Steckverbindungen (Pinbelegung). Was ist elektrisch ein Bit? (logische 1 entspricht wie viel Volt?), u.v.m. Aufbau der Pakete. Unterscheide reine Daten (z.B. Text-Datei) von Zusatzinformationen (z.B. Sender und Empfängeradresse) Erkennung/Behandlung von Übertragungsfehlern U.a. Normierung ermöglicht offene Systeme, ist Voraussetzung dafür dass Systeme verschiedener Hersteller miteinander kommunizieren können. Protokoll, wozu?

32 32 TCP/IP TCP/IP (Transport Control Protocol/Internet Protocol) ist das im Internet gebräuchliche Protokoll die Dienste WWW, , Newsgroups, FTP, Telnet bzw. SSH, IRC u.a. setzen darauf auf. *.) TCP/IP-Software läuft auf fast allen Plattformen (HW und SW/Betriebssystem) *.) VoIP setzt auf UDP auf!

33 33 Physikalische Schicht (Ethernet) Schichtenmodell In Rechnernetzen hat man mehrere Protokollschichten Jede Senderschicht fügt den Daten Zusatzinformation (header, frame) hinzu und ruft die nächste Schicht auf Jede Empfängerschicht entpackt in umgekehrter Reihenfolge SenderEmpfänger Physikalische Schicht (Ethernet) IP TCP Empfänger-Progr. IP TCP Sender-Programm Zwischenknoten Physikalische Schicht (Ethernet) IP TCP

34 34 Aufgaben der TCP-Schicht Beim Sender: Aufteilung der Daten in einzelne Pakete (ca Bytes) Hinzufügen von Sequenznummer und Prüfsumme Beim Empfänger: Zwischenspeichern der Pakete und Zusammensetzung in der richtigen Reihenfolge Prüfung auf fehlerhafte Daten (durch Prüfsummenvergleich) sowie Vollständigkeit. Übergabe an das Anwendungsprogramm Senden einer ACK-Kurznachricht als Empfangsbestätigung für jeweils eine bestimmte Anzahl von Paketen

35 35 Aufgaben der IP-Schicht Beim Sender Routing, d.h. Entscheidung des günstigsten Weges. Hinzufügen von Sender- und Empfängeradresse sowie Lebenszeit (TTL(time to live) = maximale Anzahl Hops) Beim Empfänger Wenn dies der Zielrechner ist, dann Weitergabe an TCP- Schicht Sonst TTL um 1 runterzählen und Weiterleitung bzw. Routing, wie oben.

36 36 TCP Prüf- summe TCP-Paket Sequenz- Nr Prüf- summe Sequenz- Nr TCP-Paket... IP TCP/IP – Beim Senden Sender- adresse IP-Paket Empfänger -adresse Lebens- zeit Daten, Teil 1 Prüf- summe Sequenz- Nr... Z u ü b e r t r a g e n d e D a t e n Daten, Teil 1Daten, Teil 2 Anwendung

37 37 TCP Sender- adresse IP-Paket Empfänger -adresse Lebens- zeit Daten, Teil 1 Prüf- summe Sequenz- Nr Prüf- summe Sequenz- Nr TCP-Paket... Daten, Teil 2 Anwendung Prüf- summe TCP-Paket Sequenz- Nr Daten, Teil 1 TCP-Paket IP Sender- adresse IP-Paket Empfänger -adresse Z u ü b e r t r a g e n d e D a t e n TCP/IP – Beim Empfang

38 38 Wie erkennt man Störungen? Wie kann man sie beheben? 1. Daten wurden unterwegs verfälscht (Bit kippt) Prüfsummenvergleich 2. Datenverlust wegen Verbindungsunterbrechung Nach ausbleibendem ACK (Acknowledgement = Empfangs- bestätigung) erfolgt timergesteuerte Sendewiederholung 3. Daten kommen doppelt oder in falscher Reihenfolge Nach Sequenznummer ordnen, ggf.Paket verwerfen 4. Empfänger wird überflutet (Datenstau) Sender wartet ACK ab bevor er nächste Pakete losschickt. 5. Empfänger existiert nicht. TTL, Paket wird vernichtet, wenn TTL abgelaufen. TCP/IP - Fehlerbehandlung

39 39 Paketvermittelt vs. leitungsvermittelt Leitung wird genau dann belegt, wenn ein Paket übertragen wird. Alle Sende- und Empfangspausen können von anderen benutzt werden. Die Leitung wird effizienter ausgelastet als bei der leitungsvermittelten Datenübertragung (Telefonnetz)*. * Übertragungskanal bleibt für die gesamte Zeit der Verbindung ausgewählt bleibt (auch in Sprechpause) und alle Nachrichten werden über denselben Weg geleitet.

40 Adressierung und DNS, Zugang

41 41 Jeder im Internet ansprechbare Rechner hat eine IP-Adresse als weltweit eindeutige Kennung Diese besteht aus 4 Zahlen (jew. 1 Byte), die dezimal durch Punkt getrennt angegeben werden. Wertebereich: 0 bis 255. Die IP-Adresse Punktiert-dezimale Schreibweise Binäre Schreibweise

42 Die IP-Adresse IP-Adresse teilt sich in Netzwerkteil und Hostteil Die Netzmaske legt fest welcher Teil einer IP- Adresse als Netzwerk- und welcher als Hostteil zu interpretieren ist. 42 Bsp: IP Adresse: Netzmaske: Mittels AND-Verknüpfung isoliert man die Netzwerkadr.: Bit Netzwerkteil

43 Die IP-Adresse - Beispiel Weiteres Beispiel: /24 Die Notation /24 entspricht der Adresse mit der Netzmaske In binärer Schreibweise ist die Netzmaske Es gibt also 3·8 = 24 gesetzte Bits. /24 gibt daher die Maskenlänge an. Länge des Host-Teils berechnet sich aus 32-Maskenlänge. Daraus ergibt sich als Anzahl der Adressen im Host-Teil 2 32 Maskenlänge. In einem /24-Netz gibt es also = 2 8 = 256 IP-Adressen. 43

44 44 Routing Jeder Router entscheidet, ob die Daten in seinem lokalen Netz bleiben oder nicht Rechner im selben Netz können direkt miteinander kommunizieren, dagegen erfordert Kommunikation zwischen Netzen eine Vermittlungsstelle, einen Router (Standardgateway), der bei der IP-Konfiguration anzugeben ist.

45 Der Router Router, die den Datenstrom der Pakete im Internet regeln, betrachten in der Regel nur den Netzwerkteil eines Pakets, da dieser das Netzwerk bezeichnet, in dem sich der Rechner befindet. Eine Nachricht wird daher anhand der Netzwerkadresse zunächst über (mehrere) Stationen zum adressierten Netzwerk geroutet. Im adressierten Netzwerk angekommen, entscheidet der lokale Router anhand des Hostteils an welchen konkreten Rechner die Nachricht zuzustellen ist. 45

46 46 Die Routing Tabelle Router 1 Empfängervia direkt direkt Router 2 Empfängervia direkt direkt

47 IP-Adressklassen Der Hostteil wird in lokaler Verantwortung vergeben. Ganze Netze in Form von Adressbereichen werden hingegen von einer, der ICANN untergeordneten Behörde InterNIC (Internet Network Information Center) vergeben.* Hier kann man ein sogenanntes Klasse-A-Netz, -B- Netz oder C-Netz erwerben. * Die in Deutschland zuständige Stelle ist die DE-NIC. 47

48 IP-Adressklassen 48 KlasseNetzwerk-IDNetzmaske Anzahl Netzwerke Anzahl Hosts A0 bis Mio B128.0 bis = C bis = 254 Viele Firmen erwarben ein B-Netz, da ein A-Netz mit 16 Mio Hosts zu groß war und ein C-Netz mit 254 Hosts zu klein. D.h. ein Großteil der Adressen wurde nicht genutzt, also verschwendet. Wegen weltweiter Knappheit der IP-Adressen werden heutzutage die noch verfügbaren Klasse-C-Netze in Blöcken variabler Größe angeboten. Benötigt eine Firma z.B Adressen, dann wird nicht mehr ein Klasse-B-Netz für adressierbare Hosts vergeben, sondern acht aufeinanderfolgende Klasse-C-Netze, was einen Pool von 2048 Adressen ergibt.

49 Offizielle IP-Adressen Bestimmte Adressen sind reserviert und dürfen nicht vergeben werden. z.B. wird mit der lokale Rechner adressiert (localhost). 49

50 IP-Adressenknappheit - Ausblick Da die IP-Adressen weltweit kapp werden, wurde bereits in den 90er Jahren in einem Diskussionspapier die IPv6 vorgeschlagen, wonach die IP-Adressen von 32 auf 128 bit erweitert werden sollen. 50

51 51 Das Domain Name System (DNS) Das DNS ist eine weltweit auf tausende von Servern verteilte hierarchische Datenbank. Es liefert auf Anfrage die zur sprechenden Internet-Adresse (=Domainname) gehörige IP-Adresse. z.B. uni-karlsruhe.de Typischer Ablauf: Anfrage wird an den nächsten DNS-Server weitergeleitet. Wenn dieser die Internet-Adresse in eine IP-Adresse auflösen kann, gibt er die IP-Adresse zurück. Wenn nicht, wird die Anfrage an einen übergeordneten DNS-Server weitergeleitet, der die Anfrage wiederum an den nächsten untergeordneten verzweigt,... (Rekursion). Für den Betrieb der Server und der Datenbank ist für jede TLD (top level domain) eine Unterorganisation beauftragt. Diese sind dann für die Vergabe der untergeordneten Second-Level-Domains zuständig. z.B. DE-NIC für die TLD.de Sitz bzw. Root-Server in Frankfurt (früher, , in Karlsruhe) Im Jahr 2005 bereits etwa 7 Mio de-Domänen. bei DE-NIC registriert bedeutet laufende Gebühren!

52 52 Die Internet-Adresse Sub-Domain Domain TLD Kennzeichnet den Rechner als Webserver (alias für einen Rechnername) Rechnername TLD TLD = Top-Level-Domain Beispiele:

53 53 Top-Level Domains Sachgebiete in Amerika COM (Commercial Organizations) EDU (Educational Organizations) GOV (Government Organizations) MIL (Military Groups) NET (Major Network Support Centers) ORG (Other Organizations) INT (International Organizations) u.s.w. Ländercodes DE (Deutschland) CH (Schweiz) AT (Österreich) SE (Schweden) FI (Finnland) FR (Frankreich) UK (Großbritannien) US (USA) u.s.w.

54 54 URL Ein URL (Uniform Resource Locator) gibt an mit welchem Protokoll von welchem Server welche Daten zu holen sind

55 55 Zugang mit Heim-PC - DNS

56 56 Zugang mit Heim-PCZugang mit Heim-PC - DNS Internet-Adr. Domain Name Server Internet-Adr. IP-Adr IP-Adr. Telefonnetz Google Webseite Provider Modem Heim-PC Internet

57 57 Der Internet Service Provider (ISP) Ein ISP bietet gegen Entgelt verschiedene technische Leistungen an, die für die Nutzung oder den Betrieb von Internetdiensten Voraussetzung sind. Hosting Zugang (= Access)

58 58 Hosting-Provider Registrierung und Betrieb von Domains Vermietung von Webservern Vermietung von Platz in einem Rechenzentrum incl. Internetanbindung Zu den bedeutendsten Hosting-Providern in Deutschland für den privaten und den professionellen Bereich gehören Strato und 1&1 (Stand 2009)

59 59 Access-Provider Bereitstellung von Wählverbindung (dial-up). Kunde benutzt analoges Modem oder ISDN (Dienste integrierendes digitales Netzwerk), um den Provider übers Telefonnetz anzuwählen Breitbandzugang über Kabelmodem oder DSL(digital subscriber line) Standleitung, auch Mietleitung (leased line) der gesamte Übertragungsweg immer zur Verfügung Preis ist abhängig von der zu überbrückenden Entfernung und der Bandbreite Etwa mit Datenraten bis zu 5 Gbit/s von allen größeren Netzbetreibern zu mieten (Stand 2006). Zu den bedeutendsten Access-Provider für Privatkunden in Deutschland gehören T-Online, Kabel-BW, AOL, 1&1, Freenet, Versatel, O 2, Arcor (Stand 2009)

60 60 Der Provider Web-Hosting Server-Hosting Server-Housing (in eigener Co- location-Fläche) Shoplösungen mit ver- schlüsselter Kreditkartennr.- Übertragung Niederlassungen in mehreren Ländern Geschäftskritische Anwendungen (Drahtlose) Standleitung bis n Mbps Mehrfach redundanter Backbone VPN VoIP- und Sprachdienste WLAN-Hotspots Bundesweite Einwahl zum Ortstarif ISPs werben im kommerziellen Bereich mit: vgl.: ISP im Vergleich (Stand 2006)http://www.heise.de/ix/provider/

61 61 Zugang ins Internet Für Nichtnetzbetreiber, wie die meisten Schulen oder Privatpersonen, Breitbandzugang auf einen PoP (point of presence) - Rechner des ISP Kosten mtl. Gebühr als Volumentarif oder Flatrate zzgl. Basisanschlussgebühr. Verbindungsaufbau und Vergabe der IP-Adresse mit PPP (point-to-point protocol): 1.Physikalische Verbindung zum PoP herstellen 2.Authentifikation beim PoP durch Benutzername und Passwort. Beides erhält der Benutzer mit Vertragsabschluß 3.PoP stellt dann eine dynamische IP-Adresse zur Verfügung, so dass der Wählnutzer für die Dauer der Verbindung volles Mitglied dieses Netzverbundes ist. (Dagegen erhalten im LAN die Server und die Netzwerkdrucker i.a. eine statische Adresse. Im Internet haben Router an Standleitungen oder ein PoP eine statische Adresse.)

62 62 Der Proxy-Server Programm, das auf einem Rechner im LAN läuft, z.B. auf einem Router. Clientanfragen werden nicht direkt an den entfernten Server geschickt, sondern an den Proxy.

63 63 Der Proxy-Server Vorteil: Nur der Proxy tritt nach außen als Sender oder Empfänger auf Die einzelnen Arbeitsplätze brauchen keine eigene IP- Adresse, sondern nur der Proxy-Server Oft benötigte Daten (Web-Seiten) hält der Proxy vorrätig im Speicher (Cache) Eine Firewall kann als Schutzmauer zwischen eigenem LAN und "ungeschütztem" Netz eingerichtet werden. Nachteil Proxy liefert veraltete Fassungen eines HTML-Dokuments

64 64 Die Firewall Firewall Kontrolliert den Verkehr zwischen beiden Netzen mittels Paketfilter, d.h. Verbindungen werden nach vorher festgelegten Regeln zugelassen oder ggf. verweigert. Contentfilter, d.h. Paketinhalt wird geprüft, etwa auf Viren oder Spam. Protokollierung Sicherheitsrelevante Vorfälle werden in ein Logfile geschrieben.

65 65 Das Intranet Technisch wie Internet, aber innerhalb eines Rechnernetzes (eines LANs oder über mehrere Standorte eines Unternehmens). Wird typischerweise von Unternehmen für Mitarbeiter eingerichtet. Internetdienste wie etwa WWW, , IRC, News, FTP werden hier für einen bestimmten Nutzerkreis zur Verfügung gestellt.


Herunterladen ppt "Informatik Funktionsweise von Netzwerken Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen."

Ähnliche Präsentationen


Google-Anzeigen