Powerpoint-Präsentation

Slides:



Advertisements
Ähnliche Präsentationen
PC-Senioren Ludwigsburg
Advertisements

Ein Streifzug durch das INTERNET G. Hege und W. Moritz OSA Stuttgart.
Präsentation von Daniel Hörl
IT – Struktur an Schulen
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Subnetting Von n1 Maddin.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Dr. Hergen Scheck, BBS Lüchow, 2003
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Präsentation Teil 3 Betreuungsmitteilung
Inhalte und Maßnahmen eingegeben haben,
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Heute: Scherenzange zeichnen
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Gymnasium Horn – Bad Meinberg
Internet Protocol [IP] Adressen und Adressklassen
Subnetting – einfach! Die Grundlagen werden
Virtueller Rundgang Casa Mariposa in Playa del Coco.
DNS Domain Name System oder Domain Name Service
IP Adresse / DNS / URL Bernd Liebenwein.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Das OSI-Schichtenmodell
Das OSI Schichtenmodell
Freifach Netzwerktechnik mit Übungen
...ich seh´es kommen !.
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Allgemeine Technologien I Sitzung am Mailserver
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Netzwerke Ein Referat.
OSI- MODELL 7 Schichten Gruppe : WRJ.
Warum gibt es Netzwerke?
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
CCNA2 – Module 9 Basic Router Troubleshooting
Unterschiedliche Netzwerke
Analyseprodukte numerischer Modelle
Meldungen über Ethernet mit FINS/UDP
Adressierung in Netzwerken
Virtual Private Network
Der Erotik Kalender 2005.
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Exploiting Web Applications
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
IPv4 Miller Patrice, Romagnolo Alessio, Topuz Scheba, Schykes Stefan.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Subnetting.
Lisa Huber DHBW Mannheim
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
IP-Adressen Bildung von Subnetzen Ein Switch teilt das Netzwerk in einzelne Segmente auf (Mikrosegmentierung). Sendet nun ein PC Daten zum Switch, so werden.
Fragenkatalog GK Informatik Zur Vorbereitung auf das mündliche Abitur.
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Routing … … die Suche nach dem Weg..
Routing … … die Suche nach dem Weg..
Kapitel II: Das ISO-Referenzmodell
 Präsentation transkript:

Powerpoint-Präsentation Über TCP/IP Von Marc Grobecker

Wie TCP/IP funktioniert Inhaltsverzeichnis Buttontraining TCP/IP Wie TCP/IP funktioniert TCP/TP Subnet Vierschichten Model Fremdwörterliste Präsentation beenden

Buttontraining X Mit diesem Button beenden Sie die Präsentation. Weiter Mit diesem Button gehen Sie eine Seite weiter. Home Zurück Dieser Button bringt Sie zur vorigen Seite zurück.

TCP/IP TCP/IP entstand zur Zeit des Kalten Krieges. Ziel der Entwicklung war es, eine Netzarchitektur zu entwickeln, die auch dann noch funktioniert, wenn große Teile des bestehenden Netzes zerstört werden. Ein Stichwort hierzu ist das Thema „Routing“: Anhand der Informationen im IP-Header kann ein Router entscheiden, auf welchem Weg das Paket weitergeleitet werden soll. Fällt dieser Weg aus, dann erfährt der Router das und wählt einen anderen Weg.

Wie TCP/IP funktioniert Das Internet basiert auf der Packet Switching Technologie. Alle Daten werden in Pakete gepackt/aufgeteilt und einzelne Pakete werden dann verschickt. Sind alle Pakete dann angekommen, werden Sie in ihre Ursprüngliche Form Gebracht. Zwei Protokolle teilen die Daten in Pakete auf, lenken sie durch das Internet (oder Netzwerk) und setzen Sie am Ende wieder zusammen: Erstens, das Internet Protokoll (IP) kümmert sich um die Zustellung, und zweitens, das Transmission Control Protocol (TCP) , es teilt die Daten in Pakete auf und setzt sie beim Empfänger wieder zusammen.

Vierschichten Modell X TCP/IP geht von einem vierschichtigen Architekturmodell aus und lässt sich in Einklang mit dem OSI-Referenz-Modell bringen: Schicht 7 6 5 4 3 2 1 Schicht 4 3 2 1 TCP/IP Anwendungs-Schicht Transport-Schicht (TCP) Internet-Schicht (IP) Netzwerk oder Link-Schicht OSI Application layer Presentation layer Session layer Transport layer Network layer Data link layer Physical layer

Fremdwörterliste TCP/IP: (Transmission Control Protocol / Internet Protocol) Heißt: Übertragungs kontroll Protokoll/ Internet Protokoll. Router: Bestimmt den Pfad zum nächsten Router, der dem Zielort am nächsten ist. Außerdem kontrolliert der Router die einzelnen Daten-Pakete auf ihre IP- Adresse. Routing: Routing bezeichnet eine Vermittlungsfunktion. IP-Header: (Internet Protocol-Header) Internet Protokoll-Kopf Subnetmask: (Unternetzmaske) Subnetmask ist der Filter des Netzwerkes. Provider : Eine Firma, oder jemand der etwas zur Verfügung stellt.

TCP/TP Subnet Das Internet ist wohl das größte Netzwerk der Welt. Jetzt sind aber die Rechner davon auf der ganzen Welt verteilt und viele davon sind wieder zu kleineren z.B. Firmennetzen verbunden. So ist nun jedes dieser Unternetze ein Subnet des Internets und somit ein Netz im Netz. Auch jeder Provider hat ein bestimmtes Subnet an dem sich die Benutzer anmelden und die größe jedes dieser Netze regelt nun die Subnetmask. Weiter

Bit Wert Binär Wert Dezimal Wert Bit Wert Binär Wert Dezimal Wert Was bedeutet jetzt aber die Subnetmask z.B. 10.1.1.1 / 255.255.255.255 oder anders geschrieben 10.1.1.1 / 32? Dazu schlüsseln wir einmal die Maske etwas auf: Bit Wert 1 1 1 1 1 1 1 1 1   1   1   1   1   1   1   1 Binär Wert 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Dezimal Wert 255 Im Fall einer 255.255.255.0 oder 24 würde dies dann folgendermaßen aussehen: Bit Wert 1 1 1 1 1 1 1 1 1   1   1   1   1   1   1   1 0   0   0   0   0   0   0   0 Binär Wert 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Dezimal Wert 255 Zurück Weiter

Gut nachdem man jetzt weiß, wie die Schreibweise der Subnetmask ist, sollte man nur noch wissen was dies bedeutet. Wie gesagt die Subnetmask bestimmt die Größe eines Netzwerkes und das dadurch, dass jede Stelle an der die Maske 255 ist gleich sein muß. Dies bedeutet also das ein Rechner 10.1.1.1 / 255.255.255.255 keinem Netz angehört, da alle 4 Stellen im Netz gleich bleiben müssen. Zurück Weiter

Anders sieht es hier bei 10. 1. 1. 1 / 255. 255. 255. 0 aus Anders sieht es hier bei 10.1.1.1 / 255.255.255.0 aus. Hier müssen nur die die ersten 3 Stellen gleich bleiben d.h. 10.1.1.???. Somit geht dieses Netz von 10.1.1.0 bis 10.1.1.255. Wobei gleich zu sagen ist, dass die erste Adresse (hier 10.1.1.0) eines Netzes die sogenannte Netzwerkadresse ist und nicht für einen Rechner verwendet werden kann. Eine andere Möglichkeit wäre 10.1.1.1 / 255.255.255.128, das entsprechende Netz würde also von 10.1.1.0 bis 10.1.1.127 reichen. Zurück Weiter

Somit ist es also auch möglich kleinere Netze zu erschaffen wie 10. 1 Somit ist es also auch möglich kleinere Netze zu erschaffen wie 10.1.1.129 / 255.255.255.128 (Bereich 10.1.1.128 bis 10.1.1.255, Netzadresse 10.1.1.128) oder 10.1.1.65 / 255.255.255.192 (Bereich 10.1.1.64 bis 10.1.1.127, Netzadresse 10.1.1.64). Dazu wäre gleich noch zu sagen, das die letzte Adresse eine Netzwerkes auch nicht verwendet werden kann, weil diese die Broadcast Adresse des Netzes ist. Zurück

Beenden der Präsentation Wollen Sie wirklich diese Präsentation beenden? JA NEIN