Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vernetzte IT-Systeme IT-Berufe Lernfeld 11

Ähnliche Präsentationen


Präsentation zum Thema: "Vernetzte IT-Systeme IT-Berufe Lernfeld 11"—  Präsentation transkript:

1 Vernetzte IT-Systeme IT-Berufe Lernfeld 11

2 Inhalt Der unvernetzte PC Vor- und Nachteile der Vernetzung
Kommunikation von 2 PCs Definition des Netzbegriffes Historische Entwicklung der IT-Netze Komponenten des Netzes Klassifizierung von IT-Netzen Topologien (Art der Leitungsführung) bei der Vernetzung Datenübertragung – Signalübertragung Kommunikationsprotokolle Schichtenmodelle (OSI u. DoD) Transportsysteme – Beispiel Windows (S.22) Protokolle (und Dienste) für Intranet und Internet Netzwerk-Adressierung (IP- und MAC-Adressen) Subnetze IP- und UDP-Protokoll IPv6 Statisches und dynamisches Routing

3 Der unvernetzte PC Der Computer
Der unvernetzte Computer führt die Bearbeitungsaufgaben mit lokal vorhandenen Geräten durch. Für Anwendungsprogramme bedeutet dies die Entgegennahme von Benutzeraktionen durch die Tastatur, Maus, etc. und die Visualisierung von Ergebnissen durch Bildschirm und Drucker. (Dies bezieht sich auch auf das Ein- und Auslesen von Festplatten, CDs, DVDs, etc.) In der Anwendungssoftware erfolgt das Bearbeiten der Funktionsaufrufe durch Application Programmer Interface (API), welche die Schnittstelle zwischen Applikation und Betriebssystem darstellen. Das Betriebssystem spricht über Treiber die Hardware an.

4 Aufgabenfelder der Software
Der unvernetzte PC Software-Ebenen des PC Anwendungssoftware Aufgabenfelder der Software Visualisierung Benutzerinteraktion Speichern GUI- API File- API Betriebssystemkern Treiber Graphische Benutzer- oberfläche Hardware

5 Der vernetzte PC Vorteile einer PC-Vernetzung
Mind Map in Gruppenarbeit füllen! Der vernetzte PC Lastverteilung Gemeinsamer Datenzugriff Vorteile einer PC-Vernetzung Datensicherung Fernwartung Resourcen-Sharing (Datenspeicher, Drucker,etc) Auslagerung von Daten / externer Zugriff Direkte schnelle Kommunikation (bzw. Informationsaustausch) Kommunikation zwischen verschiedenen System Freizeitgestaltung

6 Der vernetzte PC Nachteile / Gefahren einer PC-Vernetzung
Mind Map in Gruppenarbeit füllen! Der vernetzte PC Schnellere Verbreitung Viren und Trojaner Erhöhte Material- und Installations-kosten (Netzwerkkomponenten) Nachteile / Gefahren einer PC-Vernetzung Unerlaubter Zugriff Ungewünschte Fernüberwachung Erweiterte Hardware- und Softwarekenntnisse erforderlich Falsche Informationen verbreiten sich (Datenschutz) Erhöhter Stromverbrauch

7 Der vernetzte PC Kommunikation von 2 PCs: PC1 PC2
=> Vernetzung von unterschiedlichen Rechnersystemen möglich. Allerdings allg. gültige Kommunikationsregeln nötig! NIC. = Network Interface Controller Software Netz-API System- software Netz- softw. NIC. Hardware Software Netz-API System- software Netz- softw. NIC. Hardware Zugangs -punkt Knoten- punkt

8 Das IT-Netz Definition des Netz-Begriffs:
Als Netz bezeichnet man die Gesamtheit aller Übertragungsmedien und –geräte, die zwischen Anfang (Quelle) und Ende (Senke) einer Kommunikationsbeziehung erforderlich sind.

9 Das IT-Netz Die naturwissenschaftlichen und technischen Voraussetzungen: Liste die per Internet- und Buchrecherche erstellten Voraussetzungen für die IT-Vernetzung auf!

10 Das IT-Netz Die historische Entwicklung von IT-Netzen:
Liste die per Internet- und Buchrecherche erstellte zeitliche Entwicklung der IT-Vernetzung auf!

11 Das IT-Netz Komponenten des Netzes:
Je nach den physikalischen Übertragungsverfahren werden die Übertragungsmedien: Kupferkabel, Lichtwellenleiter (LWL), Funk sowie dazu jeweils die mechanischen Koppler wie Stecker, Steckdosen, Verteilerschränke mit Patchfelder verwendet. Diese Komponenten beschreiben den passiven Teil des Netzes.

12 Welche Netzwerkgeräte können hier dazu gezählt werden?
Das IT-Netz Komponenten des Netzes: Die eingesetzten notwendigen Geräte zur Gewährleistung des Signalverlaufes in einem Netzes sind:  Verstärker,  spezielle Rechner (die normal nicht für die direkte Interaktion durch den Benutzer ausgelegt sind => keine PCs) Welche Netzwerkgeräte können hier dazu gezählt werden? Diese Komponenten beschreiben den aktiven Teil des Netzes.

13 Klassifizierungen von IT-Netzen
Die IT-Netze werden durch eine Vielzahl von Unterscheidungsmerkmalen betrachten und beschrieben. Eine hauptsächlich genutzte Möglichkeit, die sich aus der Vernetzung ergibt, ist die arbeitsteilige Organisation. Ein vernetzter Rechner wird für spezielle Aufgaben ausgelegt und bietet diese Dienste an. Solche Rechner werden Server genannt. Diejenigen Rechner, die die Dienste in Anspruch nehmen heißen Clients (Workstations). Ein wesentliches Unterscheidungsmerkmal wäre also die arbeitsteilige Organisation.

14 Klassifizierungen von IT-Netzen
Allg. Unterscheidungsmerkmale:  Physikalische Übertragungsverfahren (-medien): elektrisch (Kupferkabel) optisch (LWL) elektromagnetisch (Luft, Vakuum)  Übertragungsart: in Echtzeit UDP durchsatzoptimiert TCP Was versteht man darunter? Benenne Anwendungen für die Übertragungsarten!

15 Füge die Reichweiten hinzu!
Klassifizierungen von IT-Netzen Füge die Reichweiten hinzu! Unterscheidungsmerkmal:  Räumliche Ausdehnung und Einsatzbereiche Abk. Bezeichnung Reichweite BAN Body Area Network (medizinische Telemetrie) 0,1 m bis 1 m CAN Controller Area Network / Car Area Network 0,1 m bis 1 m / ~2,5m PAN Personal Area Network (Heimvernetzungs von Hausgeräten) ca. 10 m LAN Local Area Network (Heim und Firmen-Vernetzung) 10 m bis einige 100 m MAN Metropolitan Area Network (Stadtweite Ausdehnung) bis zu 60 km WAN Wide Area Network (Weitvehrkehrsnetz) weltweit

16 Public mobile & fixed networks
Klassifizierungen von IT-Netzen Unterscheidungsmerkmal:  Räumliche Ausdehnung und Einsatzbereiche beim „Funknetz“ Private residential fixed networks Public mobile & fixed networks Satellite networks Zone 1 Zone 2 Zone 3 Zone 4 Pico cell in Gebäuden Micro cell urban Macro cell suburban World cell global

17 Klassifizierungen von IT-Netzen
Unterscheidungsmerkmal:  Netzarchitektur / Funktions-Symmetrie Die Funktions-Symmetrie beschreibt die Verteilung von netzbezogenen Aufgaben in einem Rechnernetz. Serverzentrierte Ansatz Größter Teil der Netzsoftware und Netzfunktionalität auf dem Server. Client nur mit Basisfunktionen (Treiber), können nicht direkt miteinander kommunizieren. Software: Netware, Novell, Windowsserver 2010 b) Peer-to-Peer-Ansatz Alle PCs grundsätzlich mit allen ausgestattet. Aber mit Aufgabenverteilung. Software: Windows, Linux

18 Klassifizierungen von IT-Netzen
Unterscheidungsmerkmal:  Art der Leitungsführung / Topologie Punkt-zu-Punkt-Verbindungen Stern Ring Vollvermaschung Baum Übertragungsmedium kann je zwei Knoten verbinden, die das Medium exklusiv nutzen. Mehrere Knoten müssen sich das Übertragungsmedium teilen. Jeder Knoten „hört“ mit. Punkt-zu-Mehrpunkt-Verbindungen Bus Funknetz

19 Klassifizierungen von IT-Netzen
Weitere spezielle Unterscheidungsmerkmale:  Übertragungsgeschwindigkeiten z.B. ISDN, DSL, 56k, Gigabit-Netz  verwendete Übertragungsmedien z.B. Kupfer-Kabel, LWL, Funk  Zugriffsverfahren  Betriebssystem (Windows-Netz, Unix-Netz)  Dienstgüte (Cat.)  Vermittlungstechnik , etc.

20 Verwendung bei kleineren Netzen (Privatnetzen)
Topologien Eigenschaften: Punkt-zu-Punkt-Verbindung Defekter Anschluss für andere PC kein Problem (beim Stern) Leicht erweiterbar Datenaustausch immer über die Zentrale (Server) → Zentrale hohe Datenbelastung Endgeräte untereinander nicht verbunden Höherer Verkabelungsaufwand (Treuer?) Keine Kommunikation ohne Server Gemeinsamer Datenzugriff auf den Server (zentraler Datenspeicher) Einfache Wartung Stern Server Verwendung bei kleineren Netzen (Privatnetzen)

21 Verwendung bei größeren Rechneranlagen
Topologien Eigenschaften: Punkt-zu-Punkt-Verbindung Defekter Anschluss für andere PC kein Problem (Ausnahme Anschluss des übergeordneten Routers) Leicht erweiterbar Datenaustausch immer über die Zentrale (Server) oder den Routern Endgeräte untereinander nicht verbunden Höher Verkabelungsaufwand (aber nicht gegenüber einen Stern) Keine Kommunikation ohne Server (bzw. Router) Gemeinsamer Datenzugriff auf den Server (zentraler Datenspeicher) Kombination von Topologien möglich Mehr Hardware (Router etc.) nötig → Kosten Baum Server Verwendung bei größeren Rechneranlagen

22 Nur noch selten im Einsatz
Topologien Ring Eigenschaften: Kein Server, alle Rechner gleichberechtigt Bei Ausfall eines PCs, Ausfall des gesamten Netzes Datenaustausch von Station zu Station Auftrennung des Netzes bei Erweiterung Grundaufbau eher einfach Geringer Verkabelungsaufbau Extra Netzwerkkarten nötig Begrenzte Geschwindigkeit (10Mbit) PCs wirken wie Repeater, indem sie das Signal verstärkt weiterleiten. Datenkollision möglich. Nur noch selten im Einsatz

23 Im Einsatz zur Verknüpfung von Servern
Topologien Token-Ring Eigenschaften: Kein Server, alle Rechner gleichberechtigt Bei Ausfall eines PCs, Ausfall des gesamten Netzes Datenaustausch von Station zu Station Auftrennung des Netzes bei Erweiterung Evtl. Grundaufbau eher einfach Evtl. geringer Verkabelungsaufbau Extra Netzwerkkarten nötig PCs wirken wie Repeater, indem sie das Signal verstärkt weiterleiten. Versendung von Empfangsbestätigung Nachfrage ob Datenleitung frei ist. Verbindung mit Ethernet. Im Einsatz zur Verknüpfung von Servern

24 Einfache Industrielle Steuerungsanlagen
Topologien Bus Eigenschaften: Maximale Bus-Länge von 185 m möglich Einfacher Aufbau, kein Server 10 MBit Bandbreite wird gemeinsam benutzt Leitungsunterbrechung führt zum Fehler im gesamten Bus Es kann jeweils nur einer senden Ausfall eines Rechners kein Problem Einfache Erweiterung, aber Auftrennung des Netzes Geringer Verkabelungsaufwand (=> geringe Kosten) Keine weiteren Netzkomponenten nötig, außer Terminatoren Alle PCs „hören“ mit Fehler schwer zu lokalisieren Koaxialleitungen und T-Stecker nötig Datenkollision möglich (beim gleichzeitigen Senden) Einfache Industrielle Steuerungsanlagen

25 Verknüpfung der Internet-Knotenpunkte
Topologien Vollvermaschung Eigenschaften: Jeder Knoten (PC/Switch etc...) mit jedem verbunden (Punkt-zu-Punkt-Verbindung) Redundante Wege: Zusätzliche Sicherheit, evtl. aber auch überflüssige Wege Hoher Verkabelungsaufwand, zahlreiche Netzwerkkarten nötig Hohe Geschwindigkeit möglich Ggf. Routing notwendig, ein Rechnerausfall nicht unbedingt ein Problem Sichere Kommunikation Höchste Ausfallsicherheit bei höchstem Aufwand Höchste Ausfallsicherheit Verknüpfung der Internet-Knotenpunkte

26 Benenne die unterschiedlichen Funknetze!
Topologien Für mobile Netze (Ad hoc - Netze) Funknetzwerk Benenne die unterschiedlichen Funknetze! Eigenschaften: → Punkt-zu-Mehrpunkt-Netzwerk → Abhörbar → Verschlüsselung nötig → störanfällig (EMV) → Nahezu beliebig viele Geräte können kommunizieren → Keine Leitungen nötig → begrenzte Reichweite (bis zu ca. 100 m) → begrenzte Geschwindigkeit (Datenrate 108MBit) → AccessPoint und Empfänger/Sender für jedes Gerät nötig → Schnell zu realisieren

27 Aufgabe Vergleich der Topologien bei Verkabelung
10 m 10 m 10 m Berechnung der Anzahl der Verbindungskabel, der Kabelgesamtlänge und der Steckeranzahl für die Topologien Stern, Ring, Bus und Vollvermaschung !

28 Aufgabe Vergleich der Topologien bei Verkabelung
Erstelle hier eine übersichtliche Tabelle aller Topologien mit ihren wesentlichen Merkmalen im Vergleich ! Aktualisiere gegebenenfalls die (zuvor) aufgeführten Werte wie die max. Datenübertragungsrate, etc.

29 Datenübertragung Datenübertragung Signalübertragung
Bei der Datenübertragung sind keine Bitfehler tolerierbar, dafür dürfen die Paketlaufzeiten schwanken, denn hier ist der Gesamtdurchsatz in der Regel wichtiger.  Gegensätzliche Entwicklung zur Signalübertragung (Bitfehler tolerierbar, aber Echtzeit notwendig) Die ursprünglichen Fernsprechnetze wurden zur Übertragung von Daten zweckentfremdet. Über diese Datennetze werden nun auch Multimediasignale (Bilder, Klänge) übertragen werden.  Öffentliche Netze müssen zur Nachrichtenübertragung und als Daten-Backbone* einsetzbar sein. *Erklärung Daten-Backbone:…..?

30 Datenübertragung Datenübertragung Signalübertragung 1 Beispiel:
„Hilfe“ per Fernschreiben (5 Bit pro Buchstabe) übermitteln. => 25 Bits Telefonischer „Hilfe“-Ruf dauert ca. 1 Sek. Bei 64 kBit werden also Bits benötigt. => Zusatzinfos (Hintergrundgeräusche, Stimmlage, etc.) entfallen.

31 Datenübertragung Netzwerkkommunikation
Für eine vollständige, fehlerfreie und effiziente Übertragung von Daten sind Regeln erforderlich, die u. a. folgendes festlegen: Synchronisationsart Übertragungsgeschwindigkeit Datenformat Kodierung Sicherungsverfahren Datenquelle und -ziel Diese Regeln werden in einem Kommunikationsprotokoll angegeben, dass zuvor vereinbart werden muss.

32 Unterscheidung in der Kommunikationstechnik
Datenübertragung Kommunikationssysteme Unterscheidung in der Kommunikationstechnik Geschlossenes System herstellerabhängig Offenes System herstellerübergreifend Für ein offenes System sind bestimmte Richtlinien für die Kommunikationsprotokolle notwendig. Zur Darstellung der Kommunikationswege dienen Referenzmodelle, wie z.B. das OSI- oder DoD-Modell.

33 Datenübertragung Das OSI-Modell (Open System Interconnection)
Übertragungsmedium (Schicht 0) Quelle Senke v e r t i k a l Header Daten Trailer „Verpackung“ der Daten – Kommunikations-protokolle 7. 6. 5. 4. 3. 2. 1. Schichten des OSI-Modell Kommuni-kationswege horizontal

34 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
7. Anwendung 6. Darstellung 5. Sitzung 4. Transport 3. Vermittlung 2. Sicherung 1. Bitübertrag. „Schnittstelle zwischen Benutzanwendung und Netzwerk.“ „Handelt Datenaustauschformate aus.“ „Gestattet Nutzern, Verbindungen mit leicht zu merkenden Namen.“ „Bietet zuverlässige End-to-End-Verbindungen.“ „Legt den Weg der Daten durch ein großes „Internetwork“ fest.“ „Bestimmt den Zugriff auf Netzwerkmedien.“ „Wandelt Daten in Bits um, die über phy. Medien gesandt werden.“ 0.

35 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Anwendungsschicht Diese Schicht ist die Schnittstelle zwischen der Anwendung des Benutzers und dem Netzwerk, d.h., auf ihr arbeiten die Anwendungsprogramme des Nutzers wie z.B. Front-ends. Sie macht die Netzwerkressourcen für den Anwender sichtbar, so als wären sie lokale Geräte.

36 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Darstellungsschicht Diese Schicht ist zuständig für die Anpassung von Datenformaten (ASCII, EBCDIC). Existieren im Netz z.B. unterschiedliche Drucker, von denen jeder andere Steuersequenzen erwartet, so übernimmt diese Schicht die Umformung und stellt so global gültige Steuersequenzen bereit. Ferner kann diese Schicht Daten verschlüsseln oder entschlüsseln, ebenso komprimieren und hat dabei Zugriffsrechte zu überprüfen.

37 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Sitzungsschicht (Session-Layer) Diese Schicht gestattet Benutzern, eine Verbindung – genannt Sitzung – zwischen Geräten aufzubauen und wieder zu trennen. Sie steuert z.B. die An- und Abmeldung (log on, log off) sowie den Dialog zwischen den Geräten (Halbduplex, Simplex, Vollduplex). Der so bereitgestellte logische Kanal kann vom OS wie ein beliebiges Peripheri-Gerät angesprochen werden. Eine Sitzung wird durch Angabe der Remote-Adresse angegeben. Hier werden DNS-Namen (Domain Name System) wie z.B. verwendet.

38 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Transportschicht (Transport-Layer) Die Transportschicht splittet die Daten in Pakete auf bzw. setzt sie auf der Empfängerseite wieder zusammen. Ferner überprüft sie, ob die Daten am Zielgerät erfolgreich angekommen sind. Auf dieser Ebene führen Quelle und Ziel durch Verwendung von Nachrichtenköpfen und Kontrollnachrichten einen Dialog. Die Nachrichtenköpfe und Kontrollnachrichten dienen der Fehlererkennung, der Kontrolle der Reihenfolge sowie des Flusses der Daten. Man bezeichnet Verbindungen auf dieser Ebene als verbindungsorientiert, da vom Zielgerät der erfolgreiche Empfang bestätigt wird.

39 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Vermittlungsschicht (Network-Layer) I (ab hier beginnen die höheren Schichten!) Diese Schicht ist dafür verantwortlich, den Übertragungsweg festzulegen (Routing). Dabei verwerden die Daten in sog. Pakete verpackt, die neben den Nutzdaten auch eine Präambel (zur Synchronisiation), Zieladresse, Empfängeradresse, Pakettypkennung (was drin ist) sowie eine Prüfsumme zur Fehlererkennung. Ferner entscheidet sie über die Art der Vermittlung: - Leitungsvermittlung - Nachrichtenvermittlung - Paketvermittlung

40 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Vermittlungsschicht (Network-Layer) II Leitungsvermittlung: Es wird eine dedizierte (von dedicate = witmen) Verbindung eingerichtet. Vorteil: Schneller Zugriff, wenig Stau. Nachteil: Ineffiziente Medienauslastung, evtl. langer Verbindungsaufbau. Nachrichtenvermittlung: Daten einer Nachrichten werden als Ganzes übertragen. Dies geschieht durch Speichervermittlung, da immer die gesamte Information gesendet wird. Vorteil: Effiziente Nutzung der Medien, Staus sind kontrollierbar, Priorität von Informationen kann vorgegeben werden, so daß wichtige Daten zuerst ankommen. Nachteil: Nicht geeignet für Echtzeitanwendungen wie Stimme und Video. Paketvermittlung: Kombination von Leitungs- und Nachrichtenvermittlung. Daten werden in kleine Pakete gesplittet und von Gerät zu Gerät geroutet. Die Pakete werden im Hauptspeicher gepuffert.

41 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Datensicherung (Link Layer) Diese Schicht ermöglicht eine zuverlässige paketorientierte Datenübertragung mit Fehlerkontrolle. Daten werden in Rahmen gesplittet und mit Kontrollinformationen (Blocklänge Prüfsumme, Sender-/Empfängeridentifikation) versehen. Da sie auch die vom Empfänger erzeugten Bestätigungsrahmen verarbeitet, sorgt sie so für eine vollständige und fehlerfreie Übertragung der Pakete. Ferner regelt sie den Netzzugriff!

42 Datenübertragung Die Schichten des OSI-Modell und deren Ziele
Die Bitübertragungsschicht (Physikal Layer) Hierzu gehört alles, was zur Übertragung der Daten auf Bitebene nötig ist: Festlegung der Verbindungsstecker, Signalpegel, Modulations- und Übertragungsverfahren. Standards wie RS-232-C bzw. V.24 sind mögliche Beschreibungen für diese hardwarenächste Ebene. Ferner gehören hierzu Softwareinterfaces zur Ebene 2 und rudimentäre Fehlererkennungsmechanismen wie Leitungsunterbrechnung (Break) oder Zusammenbruch eines Übertragungskanals (Carier Lost).

43 Datenübertragung Vergleich OSI-Modell und DoD-Modell
>> TCP/IP-Modell (Department of Defense) Zusammen- fassung von OSI-Schichten 7. Anwendung 6. Darstellung 5. Sitzung 4. Transport 3. Vermittlung 2. Sicherung 1. Bitübertrag. 4.Prozessschicht (Anwendungsdaten) 3.Host-to-Host (TCP-/UDP-Header Hier wird zwischen Durchsatzoptimiert (TCP) oder echtzeitoptimierte (UDP) Übertragung entschieden) 2.Internet (IP-Header) 1.Network- Access 0.

44 Aufgabe Kommunikationsweg zwischen Datenquelle und –senke durch die einzelnen OSI- Schichten.  Aufgabenblätter! → Datenübertragung über einen Router !!!

45 Wo wird das Ethernet eingesetzt?
Datenübertragung in den Netzen Ethernet Daten werden adressiert Wo wird das Ethernet eingesetzt? Die Daten werden adressiert . Es kann nur einer Senden und den Bus benutzen. Vorher „lauschen“, ob schon eine Übertragung läuft. => Protokoll: CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

46 Datenübertragung in Netzen
Protokoll: CSMA/CD (Carrier Sense Multiple Access / Collision Detection) Reihenfolge zur Datenübertragung im Ethernet: Am Kabel lauschen, ob Medium frei. Wenn frei, senden möglich (wenn 2 Rechner gleichzeitig senden => Kollision Kollisionserkennung durch den Absender (möglich kein synchrones System), anschließend langes Jam-Signal wg. Kollison. Beim Senden gleichzeitiges Wiederanlegen der Daten und Vergleich mit Originaldaten. Wenn ungleich => Kollision => Abbruch der Datenübertragung => Jam-Signal senden Zufällige Wartezeit abwarten Neuer Sendeversuch

47 Ablauf der Datenkommunikation folgt nach IP-Protokollen!
Datenübertragung in den Netzen Im eigentlichen Sinn noch ein Bus. Aber defekter Anschluss für andere PCs kein Problem. Stern Hub Arbeiten mit 100 MB, mittlere Datenübertragungsrate reduziert sich. Switch Zuteilung anhand der eindeutigen MAC-Adresse! Vermeidung von Kollision durch Protokolle. Parallele Datenübertragung möglich! Ablauf der Datenkommunikation folgt nach IP-Protokollen!

48 Datenübertragung in den Netzen
Token-Ring (Token = Datenpaket) Datenaustausch: - PC2 sendet nach Empfangsbestätigung ein „Frei-Token“ => keine Probleme mit der Zugriffsstruktur - Synchrones System, Daten werden synchron weitergereicht. Empfangs- bestätigung Daten- paket

49 IP-Adressierung Adressierung im Netz
Im Internet (bzw. Intranet) erfolgt die Adressierung (durch die Protokolle) mittels der IP-Adresse. Die IP-Adresse ist eine 32 Bit-Zahl. Die Darstellung und Angabe dieser Zahl erfolgt in der Dezimalangabe von 4 Oktetten. Ein Oktett, die vorangestellte Null wird weggelassen. z.B Mit dieser 32-Bit-Zahl lassen sich insgesamt nur Rechner adressieren. Die IP-Adresse wird zu jeder Netzwerkkarte (mit ihrer ent- sprechenden MAC-Adresse) zugeordnet. Ein PC mit mehreren Netzwerkkarten hat somit auch mehrere IP-Adressen. z.B.: 08-E3-56-D

50 Wie viele IP-Netze gibt es in den Klassen A, B und C?
IP-Adressierung Klasseneinteilung 10.x.x.x bis 126.x.x.x Class A Loopback 128.0.x.x bis x.x Class B x bis x Class C x bis x Class D,E,F Virtuelle Schnittstelle (in Layer 3) Reserviert für Versuche Wie viele IP-Netze gibt es in den Klassen A, B und C?

51 IP-Adressierung Loopback 7. 6. 5. 4. 3. 2. 1.
Wird auch bei „Klein-Server- Programmen“ für Unix benutzt. [ Die Adresse liegt nicht auf der Netzkarte, sonst könnte ein PC ohne Netzkarte das Programm nicht ausführen. ] Loopback zur Fehleranalyse Weitere mögliche Fehleranalyse: eigene IP anpingen! Netzwerk-karte 0. Medium – „raus aus dem Kabel“

52 IP-Adressierung IP-Adresse 192.168.229.0 IP-Adresse 176.16.x.x
Bei wie bei allen Adressen aus dem Bereich x.x - handelt sich um eine private Adresse. Sie wird nicht geroutet und lässt sich für interne Netze verwenden. IP-Pakete können mit Sicherheit nicht übers Internet versehentlich herausgefiltert werden. IP-Adresse x.x Zu welcher Klasse gehört die angegebene Adresse? Wie viele Rechner „passen“ in solch ein Netzwerk? Class B – Netz ! => = Host-Adressen 2 Oktett = 16 Bitstellen Abzüglich der Anfangs- und- Endadresse des Netzes

53 IP-Adressierung Subnetze – Logische Einrichtung von Rechnernetzen
Um einen IP-Bereich in mehrere getrennte Rechnerbereiche aufzuteilen, ist die Subnetzadresse (Sub net mask) entsprechende anzugeben, IP-Adresse Subnetmask Netzadressbereich Hosts 23 = 8 Subnetze => = 30 Hosts pro Subnetz

54 IP-Adressierung Einteilung der Subnetze
000: bis 001: bis 010: bis Netz-Adresse Broadcast- Adresse Alle Hosts hängen am „gleichen Kabel“, eine direkte Verbindung über die Subnetze hinweg ist jedoch nicht möglich. Für eine Kommunikation zwischen den Netzen sind dann Router nötig, die die IP-Pakete übermitteln. Internet-Richtlinien: RFC950-Empfehlung: Das 1. und letzte Subnetz lieber weglassen, da sie das gesamt Netzwerk definieren. In der Praxis können diese jedoch benutzt werden, funktionieren einwandfrei.

55 IP-Adressierung Bestimmung des Netzbereiches 122.88.88.112 IP-Adresse
Subnetmask Bitweise Und-Verknüpfung: Bitweise Oder-Verknüpfung mit negierter Subnetmask: Netzadresse! Broadcast-adresse!

56 Aufgabe IP-Adressierung
Zu welcher Adressklasse gehört die IP-Adresse ? Wie lautet die Netzwerkadresse des TCP/IP-Host mit der IP-Adresse ? Wie lautet die Hostadresse des TCP/IP-Host mit der IP-Adresse ? 4. Gegeben ist die folgende IP-Adresse und Subnetzmaske: IP-Adresse: Subnetzmaske: Bestimme die Subnetz-Adresse: Host-Adresse: Broadcast-Adresse: 5. Gegeben ist die folgende IP-Adresse und Subnetzmaske: IP-Adresse: Subnetzmaske:

57 Aufgabe Aufbau und Struktur von Netzwerken I  aus den Aufgabenblatt!
1. Was wurde durch die Datennetze möglich? 2. Welche Unterscheidungsmerkmale von Netzen gibt es? (min. 5 Merkmale) 3. Wofür sind LANs vorgesehen? Welche Komponenten benötigt man für ein LAN? 4. Wofür sind WANs vorgesehen? Welche Komponenten benötigt man für ein WAN? 5. Verkabelung bei verschiedenen Topologien: Sieben Knoten sind wie folgt angeordnet: Knoten A befindet sich im Zentrum eines gleichseitigen Sechsecks, das von den Knoten B bis G gebildet wird; der Abstand von A nach B beträgt 10 Meter. a) Wie viele Kabelmeter sind jeweils mindestens erforderlich, wenn die Knoten als Bus, als einfacher Stern und in Vollvermaschung netzt werden? b) Wie viel Kabelenden müssen bei Ring, Stern und Vollvermaschung jeweils konfektioniert werden?

58 Aufgabe Aufbau und Struktur von Netzwerken II  aus den Aufgabenblatt!
6. Welche Nachteile hat die Sterntopologie gegenüber der Ringtechnologie? 7. Welche Faktoren wirken sich negativ auf den Datendurchsatz aus? 8. Welche Datenmenge kann in einer Stunde über eine 100Mbit-Leitung, über ISDN und über DSL übertragen werden? 9. Wozu wird ein Schichtmodell verwendet? 10. Wozu dient ein Protokoll? 11. Wodurch wird die Kommunikation gewährleistet? 12. Welche Ebenen umfasst das geschichtete Netzwerkmodell? 13. Welche Gerätefunktionen werden in den Netzwerkschichten beschrieben? 14. Was ist TCP/IP? Und was wird dadurch gewährleistet? 15. Was sind die drei Faktoren für die Auswahl einer Netzwerkkarte? 16. Welche Netzanschlüsse sind für Laptops möglich? Nennen der Vor- und Nachteile!

59 Protokolle für Internet
Portnummern der Dienste  Was ist der Sinn der Portnummern ?  Was bedeutet „Dienst“ ? Telnet HTTP FTP SMTP POP3 NFS DNS SNMP Anwendung 23 80 20 21 25 110 111 53 162 TCP UDP Transport 6 17 IP Netzwerk technische Verbindung Ethernet, X.25,…

60 Protokolle Dienstabruf – (Prinzipbild) Email-Clients Dienst-Erbringer
Web- Server Web-/ - Server POP Web-Clients auf den PC http http SMTP Protokoll zur Verständigung von Server und Client Dienst-Benutzer

61 Protokolle IP-Datagramm
Beim Austausch der Daten wird von der „durchquerten“ Schicht ein Header (Protokoll) vor die Daten gepackt. IP-Datagramm IP-Datagram IPv4-Header UDP-Header UDP-Daten 20 Byte 8 Byte Byte IP-v4Header TCP-Header TCP-Daten 20 Byte Byte Byte

62 Protokolle IP-Header Den Versandaufträgen für Datenpakete (von der übergeordneten Transportschicht) werden IP-schichtspezifische Headerinformationen vorangestellt. Durch diesen „Paketaufkleber“ können die Pakete einzeln voneinander unabhängig bis zum richtigen Interface transportiert werden. - Der IP-Header ist bitweise definiert! - Sendebeginn mit dem MSB (most significant bit) - Länge vom IP-Header (ohne Optionen) ist 20 Byte lang!

63 Protokolle IP-Header 63 Version des (IP-Pakts für) v4 4bit Fragment
Enthält Gesammt Packetlänge MSB ((1Bit) 1 Bit = Flag) Kontroll Flags ob eine Fragmentierung vor liegt IP-Pakete nach bestimmten Kriterien behandeln Version des (IP-Pakts für) v4 4bit Internet Header Lenght enthält die länge des IP-Headers Ortbestimmung Eines Fragmentes Fragment sortierung Prüfsumme Quelladresse IP-Adresse (32bit) IP-Paketen Lebensdauer begrenzung Zieladresse Zum ergänzen Enthält die Nummer Des Transportprotokolls 63 63

64 Protokolle IPv4-Header  Inhalt des IP-Header !
Version: 4 Bit breit. Die IP-Version. Hierbei sind Version 4 und Version 6 zur Zeit möglich, wobei Version 4 die im Internet meistgenutzte ist. IHL (IP Header Length): 4 Bit breit. Die gesamte Länge des IP-Kopfdatenbereiches wird in Vielfachen von 32 Bit angegeben. Steht hier also eine 5, so ist der Kopfdatenbereich 5 mal 32 Bit gleich 160 Bit oder 20 Byte lang, was auch die Minimallänge für den IP-Kopfdatenbereich ist (das Options-Feld ist optional) und dadurch anzeigt, wo die Nutzdaten beginnen. n1 bis nx sind Optionen Gesamtlänge des Headers = (5 · 32) + (Länge(n1) Länge(nx) + Padding auf 32 Bit) TOS (Type of Service) : 8 Bit breit. Priorisierung der Datenpakete (Quality of Service). Gesamtlänge (Total Length): 16 Bit breit. Gibt die Länge des gesamten Pakets (inkl. Kopfdaten) in Bytes an (Oktetts). Daraus ergibt sich eine maximale Paketlänge von Bytes (64 KiB). Alle Hosts müssen Datagramme mit einer Länge von mindestens 576 Bytes verarbeiten können. Identification: 16 Bit breit. Dieses und die beiden folgenden Felder Flags und Fragment Offset steuern die Reassembly (Zusammensetzen von zuvor fragmentierten IP-Datenpaketen). Eindeutige Kennung eines Datagramms. Anhand dieses Feldes und der 'Source Address' kann der Empfänger die Zusammengehörigkeit von Fragmenten detektieren und sie wieder reassemblieren. Flags: 3 Bit breit. Ein Kontroll-Schalter mit folgender Bedeutung: Bit : reserviert, muss 0 sein Bit 1 (DF (Don't Fragment)): 0/1 darf/darf nicht zerlegt (fragmentiert) werden Bit 2 (MF (More Fragments)): 0/1 letztes Fragment/weitere Fragmente folgen Fragment Offset: 13 Bit breit. Eine Nummer, die bei fragmentierten Paketen besagt, ab welcher Position innerhalb des Paketes das Fragment anfängt. Die Nummerierung bezieht sich auf Daten-Blöcke von 64 Bit bzw. 8 Byte Größe und ist unabhängig von der Fragmentierung. Ein Paket kann daher falls notwendig mehrmals hintereinander in immer kleinere Fragmente zerteilt werden. Time to Live: Die Time to live (TTL) ist die Gültigkeitsdauer in Sekunden, die Daten in Rechnernetzen mitgegeben wird. Protokoll (IP): Das Feld Protokoll (protocol) im IPv4-Header gibt an, zu welchem Protokoll (auch „Folgeprotokoll“ genannt) die im betreffenden IPv4-Paket transportierten Nutzdaten gehören. Das Feld ist 8 Bit breit und kann daher Werte von 0 bis 255 (dezimal) aufnehmen. Header-Checksum: Eine 16 bit lange Prüfung der IP-Adresse und IP-Obtions Quell-IP-Adresse Ziel-IP-Adresse

65 Datenübertragung von IP-Paketen
Fragmentierung der IP-Pakete Netz A Netz C Netz B MTU=1500 MTU=296 MTU=1500 Maximum Transmission Unit Paket von 1220 Oktetten 4 Pakete mit 296 Okt 1 Paket mit 116 Okt. Es gibt keine Flusskontrolle ! Selbe Identifikation Fragmentoffset für Pos. des Pakets MF-Flag=1 im letzten Paket=0 (Bit 18) Alle Pakete mit IP-Header !

66 Protokolle UDP-Header (engl. User Data Protocol)
Die UDP-Header haben keine Transportkontrolle. Ein verlorenes Datenpaket bleibt für immer verschwunden. (Nicht mehr nachvollziehbar) Eine wiederholte Anfrage ist nötig um sicher zu gehen, ob das Paket angekommen ist. UDP wird für DNS-Dienste, wie z.B. voice over IP _ _ _ _ _ _ _ eingesetzt. Benenne weitere Dienste! Wegen der Echtzeitübertragung muss notfalls ein Paket verloren gegeben werden! Versendet „kleine Lieferungen“ als einmalige Aufträge Verpacken, verschicken, vergessen Verbindungsloses (zustandsloses) Protokoll => Einfach und schnell!

67 Protokolle UDP-Header (engl. User Data Protocol) 67 Sende Adresse
Gesamte länge Prüfsumme des Paketes Zieladresse 67 67

68 Protokolle TCP-Header (engl. Transmission Control Protocol)
Der TCP-Header dient als Transportkontrolle mit Zielantwort für die Dienste HTTP FTP SMTP _ _ _ _ _ Benenne weitere Dienste! Es erlaubt den Transport beliebiger Datenmengen in mehreren Paketen mit Absicherung („Einschreiben mit Rückschein“) und verkehrsabhängiger Flusssteuerung. Es ist ein verbindungsorientiertes Protokoll, virtuelle Verbindung (nicht physische Verbindung) Phasen: Aufbau, Datenaustausch, Abbau! => Aufwändig und sicher!

69 Sender Anzahl der Daten
Protokolle TCP-Header (engl. Transmission Control Protocol) Quellport der Anwendung Zieladresse der Anwendung Alle Datenpakete werden bestätigt Nummervergabe der Pakete Anzahl der 32Bit-Blöcke Empfänger sendet Sender Anzahl der Daten Reserviert für Erweiterungen Daten mit hoher Dringlichkeit Flag; Kennzeichnung wichtiger Zustände Optionale Informationen Kontrolle des Headers 69 69

70 Protokolle TCP-Header (engl. Transmission Control Protocol)
 Inhalt des TCP-Header ! Source Port (Quellport) (2 Byte): Quelladresse. Destination Port (Zielport) (2 Byte): Zieladresse. Sequence Number oder Folgenummer (4 Byte): Dient der Datenübertragung zur Sortierung der TCP-Segmente, da diese in unterschiedlicher Reihenfolge beim Empfänger ankommen können. Acknowledgement Number (Quittierungsnummer / Bestätigungsnummer) (4 Byte): Quittierungsnummer für den 3 Wege-Handshake. Data Offset (4 Bit): Länge des TCP-Headers in 32-Bit-Blöcken – ohne die Nutzdaten (Payload). Hiermit wird die Startadresse der Nutzdaten angezeigt. Reserved (6 Bit): Das Reserved-Feld wird nicht verwendet und muss Null sein. Control-Flags (6 Bit): Sind zweiwertige Variablen mit den möglichen Zuständen gesetzt und nicht gesetzt, die zur Kennzeichnung bestimmter für die Kommunikation und Weiterverarbeitung der Daten wichtiger Zustände benötigt werden. Im Folgenden werden die Flags des TCP-Headers und die von ihrem Zustand abhängigen, auszuführenden Aktionen beschrieben. URG: Durch das URG Flag werden die Daten nach dem Header sofort von der Anwendung bearbeitet. Dabei unterbricht die Anwendung die Verarbeitung der Daten des aktuellen TCP-Segments und liest alle Bytes nach dem Header bis zu dem Byte, auf das das Urgent-Pointer-Feld zeigt, aus. Dieses Verfahren ist fern verwandt mit einem Softwareinterrupt. Dieses Flag kann zum Beispiel verwendet werden, um eine Anwendung auf dem Empfänger abzubrechen. Das Verfahren wird nur äußerst selten benutzt, Beispiele sind die bevorzugte Behandlung von CTRL-C (Abbruch) bei einer Terminalverbindung über rlogin oder telnet. ACK: Das Acknowledgment-Flag hat in Verbindung mit der Acknowledgment-Nummer die Aufgabe, den Empfang von TCP-Segmenten beim Datentransfer zu bestätigen. Die Acknowledgment-Nummer ist nur gültig, wenn das Flag gesetzt ist. PSH: Beim Versenden von Daten über das TCP werden zwei Puffer verwendet. Senderseitig übermittelt die Applikation die zu sendenden Daten an das TCP und dieses puffert die Daten um mehrere kleine Übertragungen effizienter in Form einer einzigen großen zu senden. Nachdem die Daten dann an den Empfänger übermittelt wurden, landen sie im empfängerseitigen Puffer. Dieser verfolgt ähnliche Ziele. Wenn vom TCP mehrere einzelne Pakete empfangen wurden, ist es besser diese zusammengefügt an die Applikation weiterzugeben. RST: Das Reset-Flag wird verwendet, wenn eine Verbindung abgebrochen werden soll. SYN: Pakete mit gesetztem SYN-Flag initiieren eine Verbindung. Der Server antwortet normalerweise entweder mit SYN+ACK, wenn er bereit ist, die Verbindung anzunehmen, andernfalls mit RST. Dient der Synchronisation von Sequenznummern beim Verbindungsaufbau (daher die Bezeichnung SYN). FIN: Dieses Schlussflag (finish) dient zur Freigabe der Verbindung und zeigt an, dass keine Daten mehr vom Sender kommen. Die FIN- und SYN-Flags haben Sequenznummern, damit diese in der richtigen Reihenfolge abgearbeitet werden. (Receive) Window (2 Byte): Ist die Anzahl der Daten-Oktetts (Bytes), beginnend bei dem durch das Acknowledgmentfeld indizierten Daten-Oktett, die der Sender dieses TCP-Paketes bereit ist zu empfangen. Checksum (2 Byte): Die Prüfsumme dient zur Erkennung von Übertragungsfehlern und wird über den TCP-Header, die Daten und einen Pseudo-Header berechnet. Dieser Header besteht aus der Ziel-IP, der Quell-IP, der TCP-Protokollkennung (0x0006) und der Länge des TCP-Headers inkl. Nutzdaten (in Bytes). Urgent Pointer (2 Byte):Zusammen mit der Sequenz-Nummer gibt dieser Wert die genaue Position des ersten Bytes nach den Urgent-Daten im Datenstrom an. Die Urgent-Daten beginnen sofort nach dem Header. Der Wert ist nur gültig, wenn das URG-Flag gesetzt ist. Options (0–40 Byte): Das Options-Feld ist unterschiedlich groß und enthält Zusatzinformationen. Die Optionen müssen ein Vielfaches von 32 Bit lang sein. Sind sie das nicht, muss mit Null-Bits aufgefüllt werden (Padding). Dieses Feld ermöglicht, Verbindungsdaten auszuhandeln, die nicht im TCP-Header enthalten sind, wie zum Beispiel die Maximalgröße des Nutzdatenfeldes.

71 Daten-Kommunikation TCP-Verbindungsaufbau - 3-Way-Handshake
Beim 3-Way-Handshake sind 3 Pakete zum Aufbau einer festen Verbindung nötig. Client Server Anfrage Syn=0, Ack=0 Folgenr.=1000 Verbindungsaufbau Syn=Synchronisationsbit Ack=Acknowledge-Bit Syn=0, Ack=1 Bestätigungsnr.=1001 Folgenr.=A000 Syn=1, Ack=1 Folgenr.=1002 Bestätigungsnr.=A001 Datenübertragung Mehrere Pakete innerhalb eines Fensters (Folgenr. Wird bei jedem Paket hochgezählt) Zum Verbindungs-abbau wieder ein 3-Way-Handshake. Client beendet die Verbindung. Syn=1, Ack=1 Bestätigungsnr.=1003 Folgenr.=A002 bis…

72 Daten-Kommunikation Verbindungsabbau - 3-Way-Handshake
 Aufgabe: Darstellung des Verbindungsabbaus mit den entsprechend gesetzten Flags

73 Routing Statisches Routing  Quelle: Kopie bzw. pdf-Routing
 Aufgabe: Erstelle ein schema- tisches Bild mit direkten Rou-ting und indirektem Routing!  Frage: Was ist das grundlegende Routing-Prinzip im Internet? Aufgabe: Übernehme eine Routingtabelle für das schematische Routing-Bild! Gebe dazu in Stichwörtern die Regeln der Wegewahl an!

74 Routing Dynamisches Routing  Quelle: Kopie bzw. pdf-Routing
 Frage: Was ist der Unterschied gegenüber dem statischen Routing?  Aufgabe: Führe ein Beispiel fürs dynamische Routing auf! Benennung von benötigten Protokollen  Frage: Welche Protokolle sind zusätzlich nötig?

75 IPv6 Aufbau der IPv6-Adressen: 128-Bit-Adressen
Schreibwese in 8 hexadezimalen Blöcken, mit Trennzeichen“:“, z.B. 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 Führende Nullen dürfen weggelassen werden Aufeinanderfolgende Blöcke mit Wert 0 dürfen 1x ausgelassen werden (zwei mal Doppelpunkt). Mögliche Adressen: 2128 = 3, e+38 (340 Sextillionen) Dusan Zivadinovic veranschaulicht diese Menge: »Das genügt, um jeden Quadratmillimeter der Erdoberfläche inklusive Ozeanen mit rund 600 Billiarden Adressen zu bepflastern.« Soll in Zukunft IPv4 ablösen. Wird wahrscheinlich in sämtlichen Geräten integriert. So wird alles Netzwerkfähig. Man könnte praktisch ein gesamtes Bürogebäude von der Kaffeemaschine bis zum Beamer über IPv6 ansteuern. IPv4 Adresse lässt sich in die letzten 4 Bytes der IPv6 IP in dezimaler Schreibweise einbinden. Z.B.: 0:0:0:0:0:0: In einer URL wird die IPv6-Adresse in eckige Klammern eingeschlossen[14], z. B.: Diese Notation verhindert die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse: Aufbau der IPv6-Adressen: 64 Bit bilden die Netzwerkkennung – 64 Bit bilden Schnittstellenidentifikation Die Präfix ist die Adresse des Netzbereiches. (Festgelegt bzw. vergeben von der Institution: Internet Assigned Numbers Authority (IANA)) Die Interface Identifier ist die aus der MAC-Adresse (48 Bit) generierte Netzwerkadresse (mit Privacy Extension kann diese eindeutige Identifikation einer Netzwerkschnittstelle verhindert werden)

76 IPv6 Header Feld Länge Inhalt Version 4 Bit
IP-Versionsnummer (6 in Dual: 0110) Traffic Class 8 Bit Prioritätsvergabe Flow Label 20 Bit Weitere Prioritätsangabe Payload Length 16 Bit Länge der IPv6 Daten Next Header Folgendes Protokoll Hop Limit Lebensdauer des Paketes Source Address 128 Bit Adresse des Senders Destination Address Adresse des Empfängers

77 Destination – IP - Adresse
IPv6 Das Flow Label kennzeichnet Pakete für ein viel schnelleres Routing. Aufbau des IPv6-Headers Der Wert des Feldes definiert die Priorität des Paketes. Hier ist die Version des IP-Protokolls abgelegt, nach der das IP-Paket erstellt wurde. Dieses Feld enthält die Anzahl der verbleibenden weiterleitenden Stationen, bevor das IP-Paket verfällt. Version Traffic Cl. Flow Label Payload Lergth Next Header Hop Limit Source – IP - Adresse Destination – IP - Adresse Data ... Hier steht die im IP-Paket transportierten Daten in Byte. Hier ist das übergeordnete Transportprotokoll angegeben. Bei IPv4 hieß das Feld einfach Protokoll. Im IPv6-Header können optional Informationen im separaten Header dem IP-Kopf angehängt werden. An dieser Stelle steht die IP-Adresse der Station, die das Paket abgeschickt hat (Quell-IP-Adresse). An dieser Stelle steht die IP-Adresse der Station, für die das Paket bestimmt ist (Ziel-IP-Adresse).


Herunterladen ppt "Vernetzte IT-Systeme IT-Berufe Lernfeld 11"

Ähnliche Präsentationen


Google-Anzeigen