5. aktualisierte Auflage

Slides:



Advertisements
Ähnliche Präsentationen
Von Hubs zu VLANs.
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Einführung/Praxisbeispiel:
Powerpoint-Präsentation
IT-Workshop-Vortragsreihe
Repeater und Hubs bei 10Base2 und 10BaseT bzw. 100BaseT
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Netzwerkkommunikation (Das OSI-Schichtenmodell)
CSMA/CD Zugriffsverfahren
Konfiguration eines VPN Netzwerkes
Vergleich von LAN - Protokollen
Protokolle der Schichten
Die Geschichte der Netzwerktechnologie von Carsten Freitag
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Architektur von Netzwerken
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Netze Vorlesung 11 Peter B. Ladkin
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Ideen für ein campusweites VLAN-Konzept
Strukturierte Verkabelung
CCNA1 – Module 7 Ethernet Technologies
Netzwerkkomponenten (Hardware)
Übertragungsmedien Twisted Pair: Kupferkabel
Arbeitsweise und Typen von Bridges
TCP/IP-Ethernet.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Folien zum Buch Rechnernetze 4. aktualisierte Auflage Hanser, 2012
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Ethernet Thomas Stich & Patrick Stern. Übersicht Geschichte Geschichte Netzwerk Elemente Netzwerk Elemente Topologien Topologien Beziehungen zum ISO/OSI.
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Netzwerkkarte MAC - Adressen
Freifach Netzwerktechnik mit Übungen
Vertiefung und Erweiterung des Referates von M. Dreier
Warum gibt es Netzwerke?
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
ISO/OSI Referenzmodell
IV2 Netzwerk Grundlagen Mag. Dr. Peter Bodenwinkler
Informations- und Kommunikationssysteme
Funktionsweise der 4. Schicht im OSI-Modell am Beispiel TCP und UDP.
Funktionsweise der 4. Schicht im OSI-Modell
Christian Schindelhauer Sommersemester Vorlesung
Anforderungen an Automotive Bussysteme
Die 7 Schichten des OSI-Schichtmodells
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
AINF - 3. Jahrgang Netzwerke Grundlagen Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert Kopinits, Nina Maderner, Wolfgang Reischitz, Heinz Slepevic,
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
von Prof. Thomas Deutsch
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Die Netzwerkkarte Von Alexander Wolk.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann ISO/OSI Referenzmodell Physical.
Ömer PALTA, Aleksander RADULOVIC
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version.
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Kapitel II: Das ISO-Referenzmodell
 Präsentation transkript:

5. aktualisierte Auflage Folien zum Buch Rechnernetze 5. aktualisierte Auflage Hanser, 2014 Wolfgang Riggert

80-20-Regel 20 % 80 % Backbone 20 % 80 % Workgroup Serverbandbreite und –geschwindigkeit steigen Latenzzeit-Reduktion Multimedia-Anwendungen Multicast-Anwendungen 20 % 80 % Backbone 20 % 80 % Workgroup

Topologie-Übersicht Bus Ring Stern

Anzahl der Kommunikationsteilnehmer Unicast: One-to-one Kommunikation U M Multicast: One-to-many Kommunikation M M A Anycast: One-to-nearest Kommunikation A A

Anzahl der Kommunikationsteilnehmer Philosophenschicht Übersetzerschicht Technikschicht – reale Übertragung

ISO-Schichten Application 7. Presentation 6. Session 5. Transport 4. Network 3. Data Link 2. Physical 1.

ISO-/OSI-Referenzmodel Application Anwendung 7. 7. Presentation Darstellung 6. 6. Anwendungssystem Session Sitzung 5. 5. Transport Transport 4. 4. Network Vermittlung 3. 3. Transportsystem Data Link Sicherung 2. 2. Physical Bitübertragung 1. 1.

ISO-Referenzmodell vs. DoD-Modell OSI-Modell DoD-Modell Netzwerk-Funktion Anwendung Prozess/ Anwendung Anwendung Benutzerschnittstelle Darstellung Sitzung Transport Host-to-Host Garantierte Zustellung Netzwerk Internet „Routing“ zwischen Netzwerken Sicherung Netzwerkzugang Physikalische Verbindung zwischen zwei Punkten Bitübertragung

ISO-/OSI-Referenzmodel 24 16 8 0 Beispiel: Ablage des Wortes 76 54 32 10 = 7654321016 im Speicher: Little Endian n+3 76 n+2 54 n+1 32 Adresse n 10 Big Endian n+3 10 n+2 32 n+1 54 Adresse n 76 Zum Beispiel: Intel IA-32 MIPS64 Alpha SPARC 29K MIPS64 Alpha (optional)

Nutzdaten vs. Overhead Host A Host B Subnetz 7. Anwendung Anwendung 7. Anwendungsprotokoll 7. Anwendung Anwendung 7. Darstellungsprotokoll 6. Darstellung Darstellung 6. Sitzungsprotokoll 5. Sitzung Sitzung 5. Transportprotokoll 4. Transport Transport 4. Netzwerk- Subnetz protokoll 3. Netzwerk Netzwerk 3. Subnetz-interne Protokolle Sicherungs- protokoll 2. Sicherung Sicherung 2. Physikalisches Protokoll 1. Bitübertragung Bitübertragung 1. Physikalisches Medium

Analoge Übertragung Spannung (V) Amplitude Phase Zeit Periode Frequenz = 1/Periode

Signalerkennung Bereich für 1 Bereich für 0 Signal t Abtastzeitraum Undefiniert Undefiniert

Bedeutung des Abtastzeitpunktes Sender Empfänger Signal Taktraster Abtastzeitpunkt Abtastfrequenz zu hoch

Codierungsverfahren 1 Manchester NRZI MLT-3 1 Manchester NRZI Non Return to Zero Inverted MLT-3 Multilevel Transmission Encoding - 3 Levels

Lichtwellenleiterkabel für den Backbonebereich Primärverkabelung Lichtwellenleiterkabel für den Backbonebereich

Lichtwellenleiter- oder Kupferkabel für den Steigbereich Sekundärverkabelung Lichtwellenleiter- oder Kupferkabel für den Steigbereich

Kupferkabel für den Horizontalbereich Tertiärverkabelung Kupferkabel für den Horizontalbereich

Strukturierte Verkabelung Primärbereich Sekundärbereich (Vertikalverkabelung) Tertiärbereich (Horizontalverkabelung) 3 2 1

Distributed vs. Collapsed Backbone Distributed Backbone Collapsed Backbone Tertiärverkabelung Tertiärverkabelung Verzicht auf Sekundärverkabelung Sekundärverkabelung Primärverkabelung Primärverkabelung

Glasfaseraufbau Primary Coating Secondary Coating Cladding Core

Unterschiedliche Glasfaserkabel

Multimode-Stufenfaser Refractive Index Profile High-Order Mode Dispersion r η2 η Input Pulse Output Pulse η1 r Stufenindex Low-Order Mode

Multimode-Gradientenfaser Refractive Index Profile Dispersion r η2 η Input Pulse Output Pulse η1 r Gradientenindex

Aufbau eines Kupferkabels mit 8 Adern

Übertragung auf 4 Paaren

Ethernet-Entwurf R. Metcalfe

Ethernet-Entwurf Station TAP Interface Cable Transceiver Interface The Ether Controller Terminator

(20 Bytes Abstand zwischen zwei Frames) Ethernet V2 Präambel Ziel-MAC-Adresse Quell-MAC-Adresse Typ Daten Prüfsumme 8 Bytes 6 Bytes 2 Bytes 46 bis 1500 Bytes 4 Bytes Minimale Framegröße: 64 bis max. 1518 Bytes Frame 1 Frame 2 20 Bytes Prä. Ziel Quelle Typ Daten Prüf. Prä. Ziel Quelle Typ Daten Prüf. Interframe Gap (20 Bytes Abstand zwischen zwei Frames)

CSMA nein Medium frei? ja Sende-willig Daten senden

CSMA/CD nein ja ja nein Medium frei? Medium frei? Sende-willig Daten senden Versand erfolgreich nein Warten Störsignal senden

CSMA/CD: Zusammenfassung B C D Carrier-Sense Kollision t0 t1 t2 t3 A möchte senden und horcht A sendet C möchte senden A und C senden Kollision! Ausbreitung der

Übertragungskapazität

10Base5-Architektur Dropkabel max. 50m min. 2,5m Abschluss- widerstand Koaxialkabel Transceiver AUI Max. Segmentlänge 500m

10Base2-Architektur Abschluss- widerstand Koaxial- min. 0,5m kabel Anschluss BNC-Stecker Max. Segmentlänge 185m

5-4-3 Regel Diese Regel beschreibt die max. Netzausdehnung des Ethernets: 5 Segmente können durch 4 Repeater/Hubs verbunden werden, wobei nur 3 Segmente Host aufnehmen dürfen. 500m 500m 500m 500m 500m 2.500m

10BaseT-Architektur PCs Server 100m 100m 100m 100m 100m

Fast Ethernet: Medienunterstützung 100 Mbps MAC (Media Access Control) 802.3 CSMA/CD Ethernet MII (AUI Äquivalent) 100BaseTX 2-Paar CAT5 2-Paar STP 100BaseT4 4-Paar CAT3 4 und 5 UTP 100BaseFX Multimode Glasfaser

Ethernet zu FastEthernet Migration: Ethernet zu FastEthernet Kein Wechsel Anwendungen Anwendungen Kein Wechsel Management Management Kein Wechsel CSMA/CD MAC CSMA/CD MAC Wahlmöglichkeit Wahlmöglichkeit Coax (10Base5) Coax (10Base2) Vier Paar UTP (100BaseT4) (Cat. 3, 4, 5) Fiber (10BaseF) TwistedPair (10BaseT) (Cat. 3, 4, 5) Fiber (100BaseFX) 2 Paar UTP, STP (100BaseTX) (Cat. 5) Ethernet Fast Ethernet

FastEthernet zu GigabitEthernet Migration: FastEthernet zu GigabitEthernet Kein Wechsel Anwendungen Anwendungen Kein Wechsel Management Management Kein Wechsel CSMA/CD MAC CSMA/CD MAC Wahlmöglichkeit Wahlmöglichkeit Vier Paar UTP (100BaseT4) (Cat. 3, 4, 5) Kurz WL Optics (1000BaseSX) Lang WL Optics (1000BaseLX) Fiber (100BaseFX) 2 Paar UTP, STP (100BaseTX) (Cat. 5) Shielded TP (1000BaseCX) Twisted Pair (1000BaseT) Fast Ethernet Gigabit Ethernet

ELFEXT-Werte

Gigabit-Schichtendiagramm Gigabit-Ethernet IEEE 802.3 1000BaseSX IEEE 802.3z 1000BaseLX IEEE 802.3z 1000BaseCX IEEE 802.3z 1000BaseT IEEE 802.3ab MM LWL 850 nm MM LWL 1300 nm SM LWL 1300 nm Twinax STP 150 Ohm Cat . 5 100 Ohm 50 µm 500 m* 550 m* 62,5 µm 220 m* 275 m* 50 µm 550 m* 62,5 µm 550 m* 9/10 µm 3000 m* 2 Paare 25 m* 4 Paare 100 m*

10-Gigabit-Schichten MAC (Media Access Control) Reconciliation Sublayer XGMII (10 Gigabit Media Independant Interface 64B/66B PCS PMA PMD 64B/66B PCS WIS PMA PMD 8B/10B PCS PMA PMD MDI MDI MDI 10GBase-R 10GBase-W 10GBase-X

IPv4-Header 0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 Version IHL Type of Service Paketlänge (in Bytes) Identifikation Flags Fragmentation Offset Time to Live Protokoll Header Prüfsumme Quell-IP-Adresse Ziel-IP-Adresse Optionen Padding Daten

ARP-Paketaufbau 0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 Hardware-Adresse Protokoll-Adresse Hardwareadresslänge in Byte Protokolladresslänge in Byte Operation Code Hardware- und Protokolladresse des Senders Hardware- und Protokolladresse des Empfängers Operation Code ARP request = 1 ARP reply = 2 RARP request = 3 RARP reply = 4 Die Hardware Adresse entspricht der MAC-Adresse, die Protokolladresse der IP-Adresse.

Paketschichtung Anwendungsschicht (Telnet, FTP etc.) Transportschicht (TCP, UDP) Netzwerkschicht (IP) Verbindungsschicht (Ethernet, TR etc.) Daten TCP/UDP Header Daten IP Header TCP/UDP Header Daten Ethernet Header IP Header TCP/UDP Header Daten Ethernet Trailer

TCP Header 0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 Source TCP Port Nummer Destination TCP Port Nummer Sequenz-Nummer Acknowledgement-Nummer Offset Reserviert Flags Window Größe TCP Prüfsumme Urgent Pointer Optionen Padding Daten

TCP-Verbindungsaufbau Hanna Fritz SYN (Kann ich mit dir sprechen?) SYN, ACK (Sicher, was gibt‘s?) ACK, Daten (Gut, ich höre dich, blabla…)

TCP-Verbindungsabbau Hanna Fritz FIN (Das ist genug für heute, bye.) ACK (OK, tschüss!) ACK (Verbindung geschlossen) FIN

IP-Adressbeispiel 1 Verwaltung ITK-Abteilung Geschäftsleitung 10.0.2.250 10.0.2.10-59 10.0.1.250 10.0.1.10-24 10.0.2.1 10.0.1.1 10.0.3.1 10.0.3.1 10.0.3.1 Geschäftsleitung 10.0.3.250 10.0.3.10-49

Unternehmens-netzwerk IP-Adressbeispiel 2 Ein bekanntes Netz, sieben Subnetze. Unternehmens-netzwerk 140.25.32.0 140.25.64.0 140.25.96.0 140.25.128.0 140.25.160.0 140.25.192.0 140.25.224.0 Internet Lokaler Router

Netzwerk- und Hosteinteilung der Adressklassen Class A Network Host Octet 1 2 3 4 Class B Network Host Octet 1 2 3 4 Class C Network Host Octet 1 2 3 4 Class D Host Octet 1 2 3 4

IP-Adresshierarchie Netzwerk-ID: Identifikation des physikalischen Netzwerkes Host-ID: Identifikation des Rechners am Netzwerk Netzwerk des Unternehmens XY (Netzwerk-ID) Rechner des Mitarbeiters des Unternehmens XY (Host-ID)

Host-Adressen E0 E1 IP: 172.16.2.1 /16 IP: 10.6.24.2 /8 172. 16. 200. 11 255. 0. 10. 1. 1 255. 0. E0 E1 172. 16. 3. 10 255. 0. 10. 250. 8. 11 255. 0. 172. 16. 12. 12 255. 0. 10. 180. 30. 118 255. 0. 172. 16. 12. 12 255. 0. Network Host Forwarding Table Network Interface 172.16.0.0 E0 10.0.0.0 E1

IP-Header-Veränderungen 0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 Version IHL Type of Service Paketlänge (in Bytes) Identifikation Flags Fragmentation Offset Time to Live Protokoll Header Prüfsumme Quell-IP-Adresse Ziel-IP-Adresse Optionen Padding Daten Geändert Entfernt

IPv4-Header 0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 Version IHL Type of Service Paketlänge (in Bytes) Identifikation Flags Fragmentation Offset Time to Live Protokoll Header Prüfsumme Quell-IP-Adresse Ziel-IP-Adresse Optionen Padding Daten

IPv6-Header 0-3 4-7 8-11 12-15 16-19 20-23 24-27 28-31 0-31 Version Klasse Flow Label 32-63 Nutzlastlänge Nächster Header Hop Limit 64-95 Quell-IP-Adresse (128 Bit) 96-127 128-159 160-191 192-223 Ziel-IP-Adresse (128 Bit) 224-255 256-287 288-319

Extension Header IPv6 Header Next Header = TCP TCP Header und Daten Routing Header Fragment Fragment of TCP Header

Adressklassen für IPv6 Global Unique-Local Link-Local

Kommunikation in Mobile IPv6 Kommunikationspartner Home Agent Foreign Agent Dreiecksverbindung Mobiler Rechner

Broadcast- und Kollisionsdomäne Broadcastdomäne Layer 2-Switches trennen Kollisions- aber keine Broadcastdomänen Kollisionsdomäne

Cut-Through-Verfahren DA SA L oder Type PDU + PAD FCS 6 2 46 – 1500 4 Bytes First in Ermitteln des Zielports aus der Switchingtabelle Herstellen der Verbindung First out Cut Through Latency Fifo-Latency Cut Through-Switching Quelle: Bildungsinitiative Networking

Store-and-Forward-Verfahren DA SA L oder Type PDU + PAD FCS 6 2 46 – 1500 4 Bytes First in Last in 64 bis zu 1518 Bytes Ermitteln des Zielports aus der Switchingtabelle Herstellen der Verbindung First out Lifo- Latency Fifo-Latency Store and Forward Switching Quelle: Bildungsinitiative Networking

Switchingablauf Frame E0 E6 Switching Tabelle MAC Address Destination 0002.ABCD.EF12 MAC Address Output Interface AAAA.1111.BBBB Ethernet 10 3215.2511.AFFC Ethernet 5 0001.2345.6789 Ethernet 0 3005.6789.AA05 0002.ABCD.EF12 Ethernet 6 0005.3ADB.1112 Frame Paket E0 E6 Switching Tabelle MAC Adresse: 0001.2345.6789 MAC Adresse: 0002.ABCD.EF12

Redundante Switches Switch 3 Switch 1 PC 2 Switch 2 PC 2

Redundante Bridges Station A Segment A 1/1 2/1 Bridge 1 Bridge 2 1/2 2/2 Segment B Station B

Routerszenario Station A Station B Router 1 Router 2 Station C Station D

Routingablauf Netz A Netz D Router 1 Router 2 Router 3 Netz B Netz C S0 S0 S1 S0 E0 Netz Interface A E0 B S0 C D Netz Interface B S0 C S1 A D Netz Interface C S0 D E0 B A

Routingtabelle Netzwerk Interface Nächster Hop Metrik Alter Port 198.113.181.0 Ethernet0 192.150.42.177 [170/304793] 02:03:50 D 198.113.178.0 [110/9936] O 192.168.96.0 [120/3] 00:00:20 R 192.168.97.0 C

Routingschleife B Netzwerk 1 unerreichbar C A E D Alternativroute: Netzwerk 1, Hops 3 Alternativroute: Netzwerk 1, Hops 4 Netzwerk 1 ausgefallen

TTL-Ablauf TTL = 0 Sender Router A Router B Ziel TTL = 1 TTL = 0 IP S: Sender D: Ziel TTL = 1 TTL = 0 S: Router A D: Sender TTL expired Sender Router A Router B Ziel IP S: Sender D: Ziel TTL = 2 IP S: Sender D: Ziel TTL = 1 TTL = 1 TTL = 0 S: Router B D: Sender TTL expired S: Router B D: Sender TTL expired Sender Router A Router B Ziel

Switch-Router-Taxonomie Kontrolle Kosten Layer 3 Routing Route everywhere Layer 3 Cut-Through Route once, switch afterwards Layer 2/3 VLAN- Switching Switch where you can, route where you must Layer 2 Switching Switch everywhere

MIB-Baum

Serverplatzierung Die Server hinter einem Router zu platzieren, stellt sicher, dass das MAC-Spoofing diese Server nicht beeinträchtigt. Router 1 Router 2

Serverplatzierung Wellenlänge Frequenz [Hz] NF- Bereich HF- 3.000km 30km 102 103 104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016 1017 1018 300m 3m 3cm 300µm 3µm 30nm 0.3nm Frequenz [Hz] NF- Bereich HF- Mikrowellen- Optischer Röntgen/ Gamma- bereich Analoge Telefonie TV & FM- Radio Mikrowellen- ofen Röntgenbilder AM-Radio Mobile Telefonie

Access Point Access Point 54 Mbit/s Bandbreite CSMA/CA

Kanalüberlappung Channel 5 10 1 2 3 4 5 6 7 8 9 10 11 4 9 3 8 2 7 1 6 2400 2441 2483

Kanalabdeckung Ch1 Ch11 Ch6

WLAN-Zeitspannen DIFS PIFS Zufälliger Backoff-Mechanismus DIFS SIFS Medium belegt Nächster Frame Wartezeit

WLAN-Paketformat 1 2 3 Rechner 1 Access Point 1 Access Point 2 Frame Control Duration Access Point 1 Rechner 1 Rechner 2 Sequence Control 2 Access Point 2 3

WEP-Funktion Initialisierungsvektor = 24 Bit Zufallszahl IV IV Schlüsseltext Schlüssel 40 oder 104 Bit kombinieren RC4-Algorithmus X O R Klartext kombinieren Integritätsalgorithmus Prüfsummenberechnung