Andreas Ißleiber (aisslei@gwdg.de) Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de) http://www.gwdg.de/~aisslei.

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

Powerpoint-Präsentation
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Ein Streifzug durch das INTERNET G. Hege und W. Moritz OSA Stuttgart.
IT-Workshop-Vortragsreihe
Schwarz.
Die Firewall in der Musterlösung
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Morten, Christos, Jennifer und Denise HG Netzwerke.
Subnetting Von n1 Maddin.
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Dr. Hergen Scheck, BBS Lüchow, 2003
Architektur von Netzwerken
XLAB Lehrerfortbildung 2011
“Das ISO / OSI - Referenzmodell“
Offene Systeme, Rechnernetze und das Internet
Internet und seine Dienste
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Einführung in die Technik des Internets
Herzlich Willkommen Roland Kistler Sales Engineer
Ideen für ein campusweites VLAN-Konzept
Netzwerkkomponenten (Hardware)
Internet Protocol [IP] Adressen und Adressklassen
Internet-Protokolle Tanja Witze.
Subnetting – einfach! Die Grundlagen werden
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Internet: Funktionsweise und Dienste
3 Wie funktioniert TCP/IP?
Mit Schülern ein internetfähiges Netzwerk aufbauen
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Freifach Netzwerktechnik mit Übungen
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Referat von Markus Hertel
Netzwerke Ein Referat.
Grundlagen der Netzwerktechnik
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Warum gibt es Netzwerke?
Netzwerke.
IV2 Netzwerk Grundlagen Mag. Dr. Peter Bodenwinkler
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
Adressierung in Netzwerken
Netz mit 2 Rechnern Crossover-Kabel / /24.
Christian Schindelhauer Sommersemester Vorlesung
Folie Einzelauswertung der Gemeindedaten
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
von Prof. Thomas Deutsch
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Subnetting.
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version.
LINUX II Harald Wegscheider
IP-ADRESSIERUNG ● IP = Internet Protokoll ● dient zur Kommunikation zwischen Netzwerkteilnehmern ● zwei Versionen ● ipV4: 32 bits ● ipV6: 128 bits.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Netzwerke.
Netzwerke Netzwerkgrundlagen.
“Das ISO / OSI - Referenzmodell“
 Präsentation transkript:

Andreas Ißleiber (aisslei@gwdg.de) Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de) http://www.gwdg.de/~aisslei

Netzwerk: Physikalische Verbindungen Mag. Martin Bauer (2004) Netzwerk: Physikalische Verbindungen BNC für RG-58 Koaxialkabel RJ45 für Twisted Pair Kabel ST Stecker (LWL) SC Stecker (LWL) Funk (WLAN), Blue-Tooth Grundlagen Netzwerke

OSI-Referenzmodell (7 Schichten) Mag. Martin Bauer (2004) OSI-Referenzmodell (7 Schichten) Anwendungen: http(www), eMail(SMTP), FTP, SSH, Telnet etc. Protokolle: TCP, UDP, ICMP etc. IP-Adressen Netzwerkkabel, Anschlüsse Grundlagen Netzwerke

Kommunikation im OSI-Referenzmodell Kommunikation erfolgt in gleichen Schichten (horizontal), bei gleichen Protokollen

MAC-Adressen 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13) Media Access Control (auch Ethernetadresse genannt) Ist eine 48 bit „große“ Adresse (6 Bytes) 248 = 2^16 * 2^16 * 2^16 = 65536*65536*65536 = 2,8^E14 Adressen MAC-Adresse ist (weltweit) eindeutig, MAC-Adresse ist direkt an die Hardware ( z.B. Ethernetkarte) gebunden Format & Schreibweisen: 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13) Besondere MAC-Adressen: FF-FF-FF-FF-FF-FF (Broadcast)

Aktive Netzwerkgeräte HUB & Switch Unterschiede: Layer 1 und Layer 2 HUB (Layer 1) Netzwerkpakete werden immer an alle Ports(Anschlüssen) übertragen Switch (Layer 2) Netzwerkpakete werden nur! zwischen den kommunizierenden Ports(Rechnern) übertragen PC1 PC1 PC2 PC3 PC4 PC5 PC2 PC3 PC4 PC5

Aktive Netzwerkkomponenten im OSI-Modell Mag. Martin Bauer (2004) Aktive Netzwerkkomponenten im OSI-Modell Layer } 4-7 3 2 1 , HUB Grundlagen Netzwerke

IP-Adressen Jeder Rechner in einem TCP/IP-Netzwerk benötigt eine eindeutige IP-Adresse. Eine IP-Adresse besteht aus 4-Bytes (Bsp: 134.76.10.47), die sich aus zwei Teilen, dem Netzwerk- und dem Host-Anteil, zusammensetzt. Insgesamt lassen sich so 2³² = 4.294.967.296 Adressen im Internet darstellen. Byte 1 Byte 2 Byte 3 Byte 4 10000110 01001100 00001010 00101111 134. 76. 10. 47 IP-Adressen sind in Klassen unterteilt (definiert durch erste 3 Bits des ersten Bytes einer IP-Adresse) Klasse IP-Adresse 1.Byte Netz Hosts A 1-126 0xxxxxxx 126 16777214 B 128-191 10xxxxxx 16383 65534 C 192-223 110xxxxx 2097151 254

Mag. Martin Bauer (2004) IP-Adressen: Klassen Grundlagen Netzwerke

Besondere IP-Adressen Mag. Martin Bauer (2004) Besondere IP-Adressen 127.x.x.x Localhost (oft: 127.0.0.1) 255 (im Host Teil) (Bsp: 134.76.10.255) Broadcast-Adresse 255.255.255.255 Broadcast 0 (im Netz-Teil) Netzwerk-Adresse (Bsp: 134.76.10.0) Grundlagen Netzwerke

IP-Adressen & Subnetzmasken Mag. Martin Bauer (2004) IP-Adressen & Subnetzmasken Grundlagen Netzwerke

Berechnung der Subnetze (Hostanteil, Netzanteil) Berechung des Netz-Anteils durch bitweises, logisches UND zwischen IP-Adresse und Subnetzmaske dezimal binär IP-Adresse 134.76.10.47 10000110 . 01001100 . 00001010 . 00101111 Subnetzmaske 255.255.255.0 11111111 . 11111111 . 11111111 . 00000000 Netz(Anteil) 134.76.10.0 10000110 . 01001100 . 00001010 . 00000000 Host(Anteil) 0.0.0.255 00000000 . 00000000 . 00000000 . 11111111

Internet Protocol (IP) Mag. Martin Bauer (2004) Internet Protocol (IP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

Address Resolution Protocol (ARP) Mag. Martin Bauer (2004) Address Resolution Protocol (ARP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

Address Resolution Protocol (ARP)

Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol Mag. Martin Bauer (2004) Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol setzt direkt auf dem Internet Protokoll (IP) auf (TCP/IP) garantiert eine fehlergesicherte, zuverlässige Transportverbindung zwischen zwei Rechnersystemen (Ende zu Ende Kontrolle) Verbindungsmanagement (3way-Handshake) Grundlagen Netzwerke

TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Mag. Martin Bauer (2004) TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

Wichtige (well known) TCP-Ports Mag. Martin Bauer (2004) Wichtige (well known) TCP-Ports 20/21 FTP (Filetransfer) 23 Telnet 25 SMTP (e-mail) 80 HTTP (World Wide Web) 443 HTTPs(Secure HTTP) 161/162 SNMP (Netzwerkmanagement) Grundlagen Netzwerke

(UDP)=User Datagram Protocol Mag. Martin Bauer (2004) (UDP)=User Datagram Protocol setzt direkt auf dem Internet Protokoll (IP) auf Datagram Service zwischen Rechnern (keine virtuelle Verbindung) Im Gegensatz zu TCP: Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement (keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung Grundlagen Netzwerke

UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Mag. Martin Bauer (2004) UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung Grundlagen Netzwerke

Mag. Martin Bauer (2004) Vergleich TCP und UDP Grundlagen Netzwerke

Zusammenspiel der Komponenten http Anwendungen -Software eMail TCP-Port=80 TCP-Port=25 … Betriebssystem - Protokolle:TCP,UDP - IP-Stack - Netzwerktreiber IP-Adresse=134.76.10.47 Subnetzmaske=255.255.0.0 Gateway=134.76.10.254 Computer - Hardware - physical link MAC-Adresse=00:CF:A7:34:0B:13

Komprommittierung im Netzwerk Switch forwarding database MAC-Address Port timeout ----------------------------------------------- 00:F2:EA:67:08:23 1 12s 00:4F:D7:A3:89:10 2 8s 00:47:12:E5:D8:9E 3 22s Fluten der Switch forwarding database mit Einer Vielzahl vom MAC-Adressen ARP Flooding 00:47:12:E5:D8:9E 12:43:DF:EA:80:90 00:45:DF:F2:34:87 … u.v.m. MAC:00:47:12:E5:D8:9E MAC:00:4F:D7:A3:89:10 MAC:00:F2:EA:67:08:23

Übungen: 1.) Wie viele IP-Adressen können im Netz (157.210.100.0) mit der Subnetzmaske (255.255.255.0) vergeben werden ? ______________ 2.) Wie lautet die (Bit)Schreibweise der IP-Adresse in Übung 1.) (157.210.100.0/bit) ?________________________ 3.) Ist die folgende IP Adresse (146.289.120.19) gültig ? [Ja] [nein] Begründung ? _____________________________________________________________________________ _________________________________________________________________________________________ 4.) Wie lautet die Subnetzmaske der IP-Adresse (123.87.10.0/22) ?__________________________________ 5.) Zwei Rechner (Rechner A: 177.203.190.1/26, Rechner B: 177.203.190.80/26) sind direkt über einen Ethernet-Switch miteinander verbunden. Können die Rechner direkt über den Switch miteinander über das IP-Protokoll kommunizieren, wenn keine weitere aktive Netzwerkkomponenten wie z.B. ein Router im Netzwerk angeschlossen ist ? [ja] [nein] Begründung ? _________________________________________________________________________________ _________________________________________________________________________________

Übungen: 6.) Ihnen steht das Netzwerk (155.201.190.128/28) zur Verfügung. Teilen Sie dieses Netz in zwei gleich große Subnetsbereiche auf. Wie lauten die beiden Netzwerke ? ________________________________________________________________________________________ Füllen Sie die fehlenden Daten, basierend aus Aufg.6 aus: Netz1 (Bit-Schreibweise):155.201.290.____/____ Netz2 (Bit-Schreibweise):155.201.290.____/____ Subnetzmaske Netz1: 255.255.____._____ Subnetzmaske Netz2: 255.255.____._____ Netz 1: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______ Netz 2: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______ Wieviele IP-Adressen können in jedem der beiden Netze vergeben werden ? __________________________

Lösung Aufg 6) 155.201.190.128/29 Subnet , Valid Hosts , Broadcast 155.201.190.128 , 155.201.190.129 to 155.201.190.142, 155.201.190.143 155.201.190.128 , 155.201.190.129 to 155.201.190.134, 155.201.190.135 155.201.190.136 , 155.201.190.137 to 155.201.190.142, 155.201.190.143

? … Fragen und Diskussionen … O C C S I E M T S Y S S C O I S C Y S T POWER UPPER CISCO YSTEMS S POWER LOWER NORMAL und Diskussionen …