Netzwerkkommunikation (Das OSI-Schichtenmodell)

Slides:



Advertisements
Ähnliche Präsentationen
Hub & Switch IT-Systeme - Herr Cordes KaWi-O 2006/2007
Advertisements

Lokale und globale Netzwerke
Powerpoint-Präsentation
IT-Workshop-Vortragsreihe
Repeater und Hubs bei 10Base2 und 10BaseT bzw. 100BaseT
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Netzwerke Universität zu Köln Kurs Allgemeine Technologien II
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Das DoD – Schichtenmodell
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Präsentation zum Thema Netzwerk Von Jan Metz.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Architektur von Netzwerken
Strukturierte Verkabelung
Lokale und globale Netzwerke
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Netze Vorlesung 11 Peter B. Ladkin
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Teil 4 Vernetzung von Computern
Ideen für ein campusweites VLAN-Konzept
Strukturierte Verkabelung
Netzwerkkomponenten (Hardware)
Applikationsschichten
Internet Protocol [IP] Adressen und Adressklassen
Busstruktur (Ethernet Koax)
TCP/IP-Ethernet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Das OSI-Schichtenmodell
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Computer in einer vernetzten Welt
Übersicht Definition Netzwerk
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Ein Leitfaden durch die Geschichte des Internets
Freifach Netzwerktechnik mit Übungen
Netzwerke Ein Referat.
Grundlagen der Netzwerktechnik
OSI- MODELL 7 Schichten Gruppe : WRJ.
Warum gibt es Netzwerke?
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Netzwerke.
OSI-Modell.
Vernetzung von Rechnern
IV2 Netzwerk Grundlagen Mag. Dr. Peter Bodenwinkler
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Informations- und Kommunikationssysteme
Adressierung in Netzwerken
Die 7 Schichten des OSI-Schichtmodells
Ethernet-Applikationsschichten
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Schutzvermerk nach DIN 34 beachten Ethernet und Echtzeit.
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
von Prof. Thomas Deutsch
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Die Netzwerkkarte Von Alexander Wolk.
VLAN Virtual Local Area Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Fragenkatalog GK Informatik Zur Vorbereitung auf das mündliche Abitur.
LINUX II Harald Wegscheider
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel II: Das ISO-Referenzmodell
 Präsentation transkript:

Netzwerkkommunikation (Das OSI-Schichtenmodell) Über die Funktionsweise von Netzwerkverbindungen oder Grundlegendes zur Frage „Wie kommen die Daten von meinem Computer ins Netzwerk?“

Funktionsweise: Schichtenmodell Wir erkennen jetzt die Schichten Der russische Präsident möchte gerne mit dem heiligen Vater sprechen Schichte 4 Die Oberhäupter Direkt geht das nicht. Ein Dolmetscher muss die Sprache übersetzen Schichte 3 Dolmetscherschicht Doch auch die Dolmentscher sprechen nicht wirklich zusammen. Sie sprechen ins Telefon. Schichte 2 Das Telefon Das Telefon ist mittels einer Leitung verbunden. Schichte 1 Das Übertragungsmedium

Kommunikationskomponenten Schichte 4 Die Oberhäupter Eine direkte Leitung vom Kreml in den Vatikan gibt es nicht. Es sind vermittelnde Stellen dazwischen. Ein Hub welcher das Signal verteilt oder ein Repeater welcher das Signal auf der langen Leitung von Moskau bis Rom verstärkt Der Hub und Repeater arbeitet in der Schicht 2. Schichte 3 Dolmetscherschicht Schichte 2 Das Telefon Schichte 1 Das Übertragungsmedium

Kommunikationskomponenten Schichte 4 Die Oberhäupter Manchmal gibt es Stellen, die haben ein Wörtchen mitzureden. Die Firewall. Eine Firewall kann in allen Schichten arbeiten. Schichte 3 Dolmetscherschicht Schichte 2 Das Telefon Schichte 1 Das Übertragungsmedium

So merke ich mir die Namen 7. Bill präsentiert eine neue Software (Anwendung) 6. Wir betreten die Sitzung mit Bill Gates (Darstellung) 5. In diesem Stockwerk sind die Kommunikationsräume angesiedelt (Kommunikation) 4. Mit dem Lift werden wir in die oberen Stockwerke transportiert (Transport) 3. Im Firmensitz angekommen erwartet uns die Dame am Empfang (Vermittlung) 2. Unterwegs werden wir von Lichtsignalen durch den Verkehr geregelt (Verbindung) 1. Mit dem Auto fahren wir zum Firmensitz (Physikalische)

Das OSI-Modell: Hintergrund Aufbau des Modell Sieben klar definierte Schichten Gleichartige Funktionen in einer Schicht Jede Schicht arbeitet nur mit angrenzenden Schichten Wie wird eine Verbindung aufgebaut? Wie kann eine korrekte, stabile Übertragung gewährleistet werden? Wie erreicht eine Nachricht ihr Ziel? Wie kann die Übertragungsrate kontrolliert werden? Diese Fragen löst das OSI Schichtenmodell

Das OSI-Modell: Funktionsweise 7) Anwendungsschicht 7) Application Layer 6) Darstellungsschicht 6) Presentation Layer 5) Sitzungsschicht 5) Session Layer 1-4: Transportschichten 5-7: Anwendungsorientierte Schichten 4) Transportschicht 4) Transport Layer 3) Vermittlungsschicht 3) Network Layer 2) Verbindungsschicht 2) Data Link Layer 1) Bitübertragungsschicht 1) Physikal Layer Übertragunsmedium / Transmission Medium

Reduktion: Funktionsweise in 4 Schichten

Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht OSI: Anwendung Darstellung Sitzung Anwendungsschicht HTTP,FTP,HTTPS, SSH… Transport Transportschicht TCP, UDP….. Vermittlung Internetschicht IP,IPX Sicherung Bitübertragung Netzzugangsschicht Ethernet, Token Ring…

Jetzt: Praktische Vorbereitung zur Vernetzung von Notebooks. Theorie Pause!!!!! Jetzt: Praktische Vorbereitung zur Vernetzung von Notebooks.

Übliche Unterscheidung von Netzwerken LAN Local Area Network Ist ein lokal begrenzter Bereich (z.B.: Raum, Gebäude, Campus) MAN Metropolitan Area Network Netzwerk mit einer Ausdehnung die etwa der Größe einer Stadt entspricht. WAN Wide Area Network Netzwerkverbindungen über größere Distanzen

Vier Typen Physikalischer Vernetzungen Drei Kabelgebundene Drahtlose Vernetzung (Funk) Ethernet 10BASE2 Glasfaser W(ireless)-LAN

Eher Vergangenheit: KOAXIALE Verkabelung RG 58 RG 58 KOAX Kabel Bustopologie - Vorteil: Nur eine Leitung Abschlusswiderstand von 50 Ohm auf beiden Enden Max. Länge: 185m Max. Bandbreite: 10MBit/s

Die Zukunft: Glasfaserverkabelung Stern oder Ringtopologie Max. Länge: 2000m Multimode 3000m Singlemode Bandbreite: bis GBit/s

Bequem in Gegenwart und Zukunft: WLAN Drei Standards mit unterschiedlichen Übertragungsraten 802.11b Erweiterung der physikalischen Schicht, 1999 Datentransfer: brutto 11 MBit/s (netto maximal 50 %) 802.11g Erweiterung der physikalischen Schicht, 2003 Datentransfer: brutto 54 MBit/s (netto maximal 40 %) 802.11n Neuer Standard am Ende der Entwicklungsphase, Termin der Fertigstellung: 2009. Datentransfer: brutto 540 MBit/s Die Reichweiten hängen stark von der Antenne ab: Von wenigen Metern bis zu mehreren Kilometern. Die Sendeleistung ist in Deutschland begrenzt.

Der Standard in der Gegenwart: Kupferkabel CAT 5,6,7 Sterntopologie Max. Länge: 100m Max. Bandbreite 100 -1000 Mbit/s.

Netzwerkkomponenten – wer macht was? Hub /Repeater Switch /Bridge Router Firewall Antwort ist erst später möglich!

IP Adressierung im Netzwerk Ohne Adresse keine Kommunikation

Aufbau der IP Klassen Eine IP-Adresse wird aus 4 Byte (IP 4) zusammengesetzt. Die einzelnen Bytes werden üblicherweise als Dezimalzahl dargestellt und durch Punkte von einander getrennt, dadurch ergibt sich folgendes Adressierungsmuster: nnn.nnn.nnn.nnn oder 149.201.242.100 Mit einem Byte können maximal 256 Werte dargestellt werden. Es ergibt sich also eine Wertskala von 0 bis 255 pro IP-Byte. Damit ist die max. Anzahl der möglichen Rechner festgelegt!!!! Lösung: Erweiterung des Adressbereiches um zwei weitere Bytes. Kommt in den nächsten Jahren: IP6 Oder: Adressen mehrfach verwenden / teilen.

Es gibt zu wenig Adressen für jeden Rechner! Lösung: Unterscheidung zwischen privaten und öffentlichen Adressen. Öffentliche (im Internet gültige) IP Adressen werden damit sie eindeutig sind zentral vergeben. Die privaten Adressen (reservierter Adressraum) darf jeder nutzen, der nicht mit dem Internet verbunden ist. Netzklasse IP Adr. Von bis A 10.0.0.1 10.255.255.254 B 172.16.0.1 172.16.255.254 C 192.168.0.1 192.168.255.254

Praktische Übung I Unsere Rechner erhalten eine eigene feste IP Adresse! Keine Adresse darf doppelt vergeben werden! Absprachen und Kontrolle ist notwendig!

Praktische Übung II Erste Kontaktaufnahme über die Kommandozeile: Die Befehle PING und NETSEND, IPCONFIG und TRACERT

Praktische Übung III Wir legen Rechnernamen und Arbeitsgruppen fest.