TCP/IP Ti ßi pi ai pi. Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Geschichte und Funktion des Internets.
Internet und seine Dienste
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Einführung in die Technik des Internets
DNS Domain Name System oder Domain Name Service
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Peer-to-Peer-Netzwerke
DFÜ => Daten-Fern-Übertragung
Rechnerkommunikation I
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Freifach Netzwerktechnik mit Übungen
Referat von Lisa Stier und Fabian Lengnick
Allgemeine Technologien I Sitzung am Mailserver
Internet und SMS Internet und SMS Daniel Rickenbacher Jeremy Deuel.
Grundlagen der Netzwerktechnik
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Netzwerke.
Unterschiedliche Netzwerke
Netzwerke.
Einführung in Rechnernetze - Erarbeiten des Praktikums Semesterarbeit Sommersemester 2000 Prof. B. Plattner Betreuung: Nathalie Weiler 6. Mai 2000 Lukas.
2. Kommunikation und Synchronisation von Prozessen 2
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
->Prinzip ->Systeme ->Peer – to – Peer
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
 Sind Adresskomponenten (an der IP- Adresse angehängt, von ihr durch Doppelpunkt getrennt)  Werden in Netzwerkprotokollen eingesetzt um Datenpakete.
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
Grundlagen: Internet-Protokolle
Network Address Translation (NAT)
Subnetting.
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
Netzwerke. IPv4 Rechner/Server werden im Internet eindeutig durch IP Adressen identifiziert Adressen sind 32-Bit-Zahlen, die in viermal acht Bit aufgeteilt.
CCNA2 – Module 8 TCP/IP Error and Control Messages.
Internetzwerke.
© P.H. Fragen zum Thema Rechnernetze IT-Zusatzmaterialien IT Logische Struktur von Rechnernetzen Die Übertragung der Daten Übertragungsmedien, Netzkomponenten.
Aktive Komponenten Strukturierungs- und Koppelelemente.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Netzwerke.
Die geschichtliche Entwicklung des Internets
Netzwerke Netzwerkgrundlagen.
Kapitel XI: Transportprotokolle (OSI 3+4) TRANSPORTPROTOKOLLE DER
“Das ISO / OSI - Referenzmodell“
Security Labor MitM-Demonstration
Routing … … die Suche nach dem Weg..
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

TCP/IP Ti ßi pi ai pi

Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne Coke da ist ( ¥ Um nachzusehen, wie kalt der Kühlschrank ist ( ¥ Um sich in ein System einzuhacken (telnet ). ¥ Um seine Freunde zu treffen (ICQ bei ¥ Um mit den gefundenen Freunden zu Telefonieren (BuddyPhone bei ¥ Um nach Aliens zu suchen (setiathome.ssl.berkeley.edu) ¥ Um bei seinen Kumpels anzugeben, wenn man von telnet, Voice over IP oder fqdns spricht. ¥ Um Eisenbahn zu spielen ( ¥... Oder um ganz simpel im Web zu surfen oder zu verschicken (aber wer tut das heute schon noch?).

Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger, die täglich im Netz shoppen: Datenbestand der größten Online-Datenbank der Welt: 25 Terrabyte ( Megabyte) Durchschnittliche online-Zeit deutscher Surfer am Wochenende: 85 Minuten Durchschnittliche online-Zeit deutscher Surfer an Werktagen: 82 Minuten Zahl der Hosts mit der Endung.com: Ca. 38 Millionen Zahl der Hosts mit der Endung.de: Ca. 4,6 Millionen Stand 1/01,7/01

Hosts im Internet

RFC Alarm! RFC (Request for Comment) sind Dokumente, die alles im Internet und TCP/IP beschreiben. Sie finden sie bei Schauen Sie z.B. unter RFC 1918 nach, um zu sehen, warum man als interne Adressen verwendet. Wenn Sie jemals eine neue Protokoll/Anwendung/Dienst Kombination für das Internet erstellen, halten Sie sich an die Anweiseung in RFC 1543 (das wollten Sie doch schon immer, oder?). Eine Liste der RFCs finden Sie auf unserem Server. Wenn Sie jemals eine neue Protokoll/Anwendung/Dienst Kombination für das Internet erstellen, halten Sie sich an die Anweiseung in RFC 1543 (das wollten Sie doch schon immer, oder?). Eine Liste der RFCs finden Sie auf unserem Server.

Was bekomme ich? IP = Internet Protocol ¥ IP ist für die Netzwerkverbindung zuständig. IP arbeitet mit Internet-Adressen. ¥ IP kümmert sich nicht darum, ob Pakete (in der richtigen Reihenfolge oder überhaupt) ankommen. TCP = Transmission Control Protocol ¥TCP sorgt dafür, daß nichts verloren geht. ¥TCP enthält den Port, damit die Anwendungen wissen, wer gemeint ist. UDP = User Datagram Protocol ¥UDP überträgt größere Datenmengen als TCP. ¥UDP arbeitet ohne jegliche Fehlerkontrolle. ¥Eine UDP-Verbindung nennt man connectionless (verbindungslos), da keine TCP- Verbindung besteht.

Noch mehr... ARP = Address Resolution Protocol ¥ Ermittelt die Hardware-Adresse aufgrund der IP-Adresse. RARP = Reverse Address Resolution Protocol ¥Ermittelt die IP-Adresse aufgrund der Hardware-Adresse ICMP = Internet Control Message Protocol ¥Überträgt netzwerkspeziefische Probleme. Wird z.B. von PING benutzt. FTP = File Transfer Protocol ¥Protokoll/Programm/Dienst für die Dateiübertragung (versuchen Sie mal ftp ). TFTP = Trivial File Transfer Protocol ¥Wird z.B. zum remote-booten von thin-clients benutzt (cool, oder?).

Noch mehr... SMTP = Simple Mail Transfer Protocol ¥ Wird zum verschicken von s benutzt. POP3 = Postoffice Protocol ¥(v3) Wird zum abholen von s benutzt. IMAP4 = Internet Message Access Protocol ¥(v4) Wird zum abholen von s benutzt, bietet aber mehr Verwaltungsfunktionen. NTP = Network Time Protocol ¥Wird zum Abgleichen der Zeit im Netzwerk benutzt. DHCP = Dynamic Host Configuration Protocol ¥Wird zum Konfigurieren von Clients benutzt.

Immer noch mehr... LDAP HTTP BOOTP RIP, OSPF PPTP SSL

IP-Adressen Über eine IP-Adresse wird ein Computer in einem Netzwerk eindeutig identifiziert. Die Anwendung, mit der auf diesem Computer kommuniziert werden soll, wird über einen Port identifiziert (dazu später mehr) Eine IP-Adresse besteht aus 4 Bytes (0..255), Und einer Maske (die nur für den eigenen Computer interessant ist) Die Maske bestimmt, welche Zahlen der Adresse das Netzwerk und welche den Computer kennzeichnen.

IP-Adressen-Klassen Klasse A B C Host Netz HostNetz Host Netz

Ports... Über die sogenannten Ports werden die Anwendungen auf einem Computer adressiert. Folgendes Schema wurde festgelegt: well known: 0 bis 1023 registered ports: 1024 bis dynamic and/or private ports: bis Z.B.: http 80, telnet 23, ftp 21 und tftp 69. Mit netstat -a sehen Sie, welche Ports auf Ihrem Computer offen sind. Mit netstat -a sehen Sie, welche Ports auf Ihrem Computer offen sind.

Der IP-Header... IP-Header Datenbereich OptionenPadding Empfängeradresse Senderadresse TransportKopfprüfsumme Lebensz. TTL IdentifikationFlagsFragment Abstand VersionLängeServicetypen(gesamte) Paketlänge

Der TCP-Header... TCP-Header Datenbereich OptionenPadding Prioritätsanzeiger Prüfsumme OffsetRes.FlagsFensteranzeiger Acknowledgenummer Sequenzernummer ZielportQuellport

Zusammengefasst... Header Ethernet-Frame IP-Frame Header TCP-Frame Header FTP-Frame

Die wichtigsten Tools... Ping Traceroute Route Netstat Arp Prüfen Sie vorher die Kabel! 65% der Fehler liegt in der Hardware! Prüfen Sie vorher die Kabel! 65% der Fehler liegt in der Hardware!

tracert ip-adresse Wenn Sie der Meinung sind, dass der Fehler nicht bei Ihnen liegt, können Sie versuchen, mit einer Traceroute den Weg eines Paketes zu verfolgen. Achten Sie dabei auf Folgendes: Nimmt das Paket das richtige Default-Gateway? Antworten irgendwelche Router auf dem Weg zum Ziel langsam? Antworten irgendwelche Router garnicht (Angezeigt durch * * *)? Mit Traceroute können Sie auch sehen, wo ein Server steht. Mit Traceroute können Sie auch sehen, wo ein Server steht.

route [print] Mit route (auf manchen Systemen mit netstat -r) kann man sich die Routing- Tabelle ansehen. In der Routing-Tabelle wird festgelegt, welche Ziel-Adressen welchen Weg nehmen. Das Default-Gateway taucht hier oft als auf. Achten Sie dabei auf Folgendes: Haben Sie genau eine Default-Route? Bei mehreren gleichen Routen: Haben die Routen unterschiedliche Prioritäten? Bei zwei vollständig gleichwertigen Routen kommt Ihr Computer durcheinander! Bei zwei vollständig gleichwertigen Routen kommt Ihr Computer durcheinander!

Schichten Protokolle Für jede Schicht existieren mehrere standardisierte Protokolle; sie sind je nach den Anforderungen der jeweiligen Anwendung mehr oder weniger umfangreich. Beispiel: Die Internet-Protokoll-Familie (IP-Suite) Bitübertragung (physikal. Verbindung) Zugriffs-Steuerung Sicherung (LLC) Internet-Protocol ARP RARP TCPUDP TFTP BOOTP DHCP DNS SMTP RloginFTP Telnet SNMP OSPF HTTP RIPICMP IEEE