Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

Firewalls.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Das DoD – Schichtenmodell
Lehrstuhl für Kommunikationssysteme - Systeme II1 Systeme II – 10te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische.
Geschichte und Funktion des Internets.
Aufgaben der Sicherungsschicht
Architektur von Netzwerken
Paketorientierte Datenübertragung
Offene Systeme, Rechnernetze und das Internet
Internet und seine Dienste
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Einführung in die Technik des Internets
1. Das Internet - Basistechnologie des WWW
Internet Protocol [IP] Adressen und Adressklassen
Christian Schindelhauer Sommersemester Vorlesung
3 Wie funktioniert TCP/IP?
Das Internet.
Rechnerkommunikation I
Das OSI Schichtenmodell
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Allgemeine Technologien I Sitzung am Mailserver
Referat von Markus Hertel
Netzwerke Ein Referat.
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Netzwerke.
TCP – transmission control protocol Wenn eine Applikation (z. B
OSI-Modell.
Grundlegende Steuer- und Verwaltungsfunktionen:
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle.
© 2001 Matthias Bossardt 1 Routing. © 2001 Matthias Bossardt 2 Dienstmodell Findet den günstigsten Pfad um ein Datenpaket vom Sender zum Empfänger zu.
Einführung: Grundlegende Design-Prinzipien des Internet
Unterschiedliche Netzwerke
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Meldungen über Ethernet mit FINS/UDP
Funktionsweise der 4. Schicht im OSI-Modell am Beispiel TCP und UDP.
Funktionsweise der 4. Schicht im OSI-Modell
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Virtual Private Network
Telefonie Geräte und Dienste, die eine direkte Sprachkommunikation ermöglichen. Basisgerät: das Telefon.
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
Die 7 Schichten des OSI-Schichtmodells
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
von Prof. Thomas Deutsch
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
Internet Protocol. Funktion Netzwerkprotokoll zur Versendung von Datenpaketen, „Protokoll des Internets“, Schicht 3 Vermittlungsschicht im OSI-Modell,
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
2 Kommunikationssysteme
ISO / OSI Referenzmodell
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Netzwerke Netzwerkgrundlagen.
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Referent: Kiron Mirdha Betreuer: Rene Hilden 5.3 28. Juli 2012 Das TCP/IP-Protokoll Referent: Kiron Mirdha Betreuer: Rene Hilden 5.3 28. Juli 2012

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Geschichtlicher Hintergrund Auftrag des DoD: Entwicklung einer sicheren Netzwerktechnologie gegen Ausfälle im Falle eines Atomkrieges Paketvermitteltes Netz: ARPANET der UCLA, UCSB, SRI und der University of Utah Problem: bestehende Protokolle für rasant wachsendes Netz ungeeignet

Geschichtlicher Hintergrund 1974: Entwicklung des TCP/IP-Protokolls Ziel: Verknüpfung mehrerer verschiedenartiger Netze zur Datenübertragung Integration von TCP/IP in Berkeley UNIX 1983: Abtrennung des MILNET ARPANET als Netzverbund  INTERNET

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Das Internet Protocol (IP): Funktionen Definition von Datengrammen (Basiseinheiten für Datenübermittlung) Definition des Adressierungsschemas Datenübermittlung von der Transport- zur Netzwerkschicht Routing von Datengrammen im Netz Fragmentierung und Zusammensetzen von Datengrammen

Das Internet Protocol (IP): Fragmentierung Jedes Netzwerk besitzt eine maximale Paketgröße (MTU) Zu versendendes Datenpaket muss in kleinere Pakete aufgeteilt werden. Jedes Fragment erhält einen eigenen IP-Header.

Das Internet Protocol (IP): Fragmentierung Wiedererkennung aller Fragmente über das Identifikationsfeld Ermittlung der Lage der Daten eines Fragments innerhalb der Gesamtnachricht im Frame Offset

Das Internet Protocol (IP): Eigenschaften Verbindungsloses Protokoll: Unzuverlässiges Protokoll: Keine Mechanismen zur Fehlererkennung und zur Fehlerbehebung Zustellung der Datenpakete nicht garantiert

Besteht eine Verbindung? Wie ist die Reihenfolge der Datenpakete? Probleme: Besteht eine Verbindung? Wie ist die Reihenfolge der Datenpakete? Lösung: Protokoll auf Transportschicht Transmission Control Protocol (TCP)

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Der IP-Header

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Das Transmission Control Protocol (TCP): Ziel: Sicherer Transport von Daten durch das Netzwerk Zuverlässiges Protokoll durch PAR: Datenübertragung wird bis zur Bestätigung des Empfängers wiederholt Austausch von Segmenten Segment = TCP-Header + Daten als IP-Datengramm

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Das Transmission Control Protocol (TCP): Der 3-Way-Handshake TCP ist ein verbindungsorientiertes Protokoll Host A Host B Anfrage Bestätigung Beispiel: Die Nachricht wird in 5 Pakete aufgeteilt und auf der besten Route auf die Reise geschickt. Das verbindungslose IP-Protokoll sorgt zusammen mit den Routern für den Weg. Wenn eine Strecke überlastet ist, werden die Pakete 3, 4 und 5 auf einer anderen Strecke weiter transportiert. Dieser Transport erfolgt zufälligerweise schneller als jener der Pakete 1 und 2. Die Pakete wandern ihrem Bestimmungsnetz entgegen. Das erste Paket ist bereits angekommen. Paket 3 kommt vor Paket 2 am Ziel an. Die Pakete 1, 2 und 3 sind - in falscher Reihenfolge - am Zielrechner angekommen. Auf der Strecke, auf der Pakete 4 und 5 transportiert werden, tritt eine Störung auf. Paket 4 ist bei der Störung verloren gegangen. Paket 5 wird auf einer anderen Route zum Zielnetz geschickt. Alle überlebenden Pakete sind am Zielrechner angekommen. Das TCP-Protokoll setzt die Pakete wieder in der richtigen Reihenfolge zusammen und fordert das fehlende Paket 4 nochmals beim Sender an. Bestätigung Daten

Der 3-Way-Handshake: Verbindungsaufbau TCP ist ein verbindungsorientiertes Protokoll Host A Host B FLAGS= SYN, SEQ=x FLAGS=SYN,ACK SEQ=y, ACK=x+1 FLAGS=ACK SEQ=x+1, ACK=y+1 Daten

Der 3-Way-Handshake: Protokollszenarien

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Der TCP-Header

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Verwendung von Portnummern Empfangene Daten an korrekte Anwendung weiterleiten 16 Bit groß: 65.535 verschiedene TCP-Verbindungen pro Host möglich Socket = IP-Adresse + Portnummer Eindeutige Identifizierung der Verbindung durch Socketnummern von Quelle und Ziel

Verwendung von Portnummern 0 - 1023 well-known ports: Standarddienste, incl. UNIX-spezifische Dienste 1.024 - 49.151 registered ports: Dienste, die üblicherweise auf bestimmten Ports laufen 49.152 - 65.535 dynamic and/or private ports: zur Kommunikation zwischen den beiden an der Kommunikation beteiligten Ports; nicht von Standarddiensten belegt

Themen Geschichtlicher Hintergrund Das Internet-Protokoll: Funktionen, Fragmentierung, Eigenschaften Protokollnummern im IP-Header Das Transmission Control Protocol (TCP) Der 3-Way-Handshake: Verbindungsaufbau, Protokollszenarien Der TCP-Header Verwendung von Portnummern Zusammenfassung

Zusammenfassung IP ermöglicht das Senden von Datenpaketen zu einer bestimmten Adresse. TCP sorgt für den Verbindungsaufbau zwischen Quellhost und Zielhost. TCP kontrolliert die richtige Zustellung der Datengramme. TCP sorgt für die korrekte Reihenfolge der Datenpakete.

Vielen Dank fürs Zuhören! Noch Fragen?