1 / 65

Informatik Funktionsweise von Netzwerken

Informatik Funktionsweise von Netzwerken. Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen. Literatur und Links zum Nachlesen. Literatur Andrew. S. Tanenbaum, Computernetzwerke, Pearson Studium

erol
Download Presentation

Informatik Funktionsweise von Netzwerken

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Informatik Funktionsweise von Netzwerken Netzwerkkomponenten Internet, Intranet Client/Server-Prinzip Internetdienste und -protokolle IP-Adressen und -Adressklassen

  2. Literatur und Links zum Nachlesen • Literatur • Andrew. S. Tanenbaum, Computernetzwerke, Pearson Studium • Netzwerke – Grundlagen, Herdt Verlag • Netzwerke – Protokolle und Dienste, Herdt Verlag • LAN Vernetzung, Herdt Verlag • Prestom Gralla, So funktioniert das Internet, Markt+Technik Verlag • Links • Wikipedia, freie Enzyklopädie http://www.wikipedia.de/

  3. Lokale Netze LAN Ethernet - Standard

  4. Vorteile der Vernetzung vs. Einzelplatz • Kommunikationsmöglichkeit • z.B.: per E-Mail, Chat • Gemeinsame Programme und Daten • z.B.: Daten werden, für alle zugänglich, auf Netzlaufwerk gestellt. • Gemeinsame Nutzung von Geräten • z.B.: Netzwerkdrucker, CD/DVD-Laufwerk • Erleichterte Datensicherung • z.B.: Doppelte Festplatten, Spiegelung • Erhöhter Datenschutz und Datensicherheit • z.B.: durch Vergabe von Zugriffsrechten • Größere Leistungsfähigkeit • z.B.: mehrere Server teilen sich Aufgaben, je nach Auslastung werden Aufgaben zum anderen Server übertragen.

  5. Ethernet • ist die seit den 90-er Jahren am weitesten verbereitete Technik für lokale Datennetze (LAN=local area network). • ermöglicht den Datenaustausch zwischen allen in einem LAN angeschlossenen Geräten (Computer, Drucker u.a.). • in der IEEE-Norm 802.3 standardisiert • umfasst es Festlegungen für Kabeltypen und Stecker • beschreibt die Signalisierung für die Bitübertragung und • legt Paketformate und Protokolle fest.

  6. Topologie im LAN Stern • Im LAN werden Stationen heute meist sternförmig vernetzt. • Alternative Topologien sind/waren: Ring oder Bus. • In jeder Station steckt eine Netzwerkkarte. Diese wird mit Kabel an einen Hub (Verteiler) verbunden. • Ein Hub ist ein Netzwerkgerät, das in erster Linie Anschlussmöglichkeit für Geräte bereitstellt. Er wirkt meist zusätzlich als Verstärker (Repeater). • Ein einfacher Hub sendet ein empfangenes Signal an alle weiter. Ersetzt man ihn durch einen Switch, so erzielt man höhere Durchsatzraten, weil dieser die Datenpakete nicht an alle, sondern nur an die Zieladresse (MAC-Adresse) weiterleitet. Ring Bus

  7. Stern-Topologie • Vorteile der Sternform • Bei entsprechendem Hub (Switch) erreicht man hohen Durchsatz. • Weitere Stationen können problemlos hinzugefügt werden. • Ausfall einer Station hat keine Auswirkung auf das restliche Netz . • Nachteile • bei Ausfall des Hub liegt allerdings das Netz lahm. • Große Kabelmengen sind nötig. Performance Erweiterbarkeit Ausfallsicherheit Investitionskosten

  8. Stern-Stern-Netz, Aufgabe • Oft werden Teilnetze ihrerseits zum Stern verkabelt  Beispiel eines Stern-Stern-Netzes: • In einem 3-stöckigem Gebäude ist jedes Stockwerk im Stern verkabelt. Die Hubs sind über je ein Kabel mit einem zentralen Hub verbunden • Aufgaben • Skizzieren Sie das oben beschriebene Stern-Stern-Netz. • Welche Einschränkungen gibt es, wenn • der zentrale Hub bzw. • das Kabel von zentralem Hub zu einem der Stockwerk-Hubs ausfällt?

  9. 1.) 2.) Fällt der zentrale Hub aus, ist Komm. nur noch in den einzelnen Stockwerken mgl. Fällt ein Kabel vom Zentral-Hub zu einem Stockwerk-Hub aus, kann dieses Stockwerk nicht mehr mit den anderen kommunizieren. Stern-Stern-Netz 2. Stock 1. Stock EG

  10. Übertragungsmedien für IT-Netzwerke • Metallischer Leiter (Kupferkabel) • Übertragung mittels elektrischem Impuls. • Lichtwellenleiter (Glasfaserkabel) • Übertragung mittels Lichtimpuls. • Luft • Übertragung drahtlos per Funk mittels elektromagnetischer Schwingungen (WLAN, Bluetooth, Infrarot).

  11. Kupferkabel - Twisted Pair • 4 Adernpaare paarweise verdrillt zur Abschirmung gegen Störstrahlung. • Je einKabel führt vom Verteiler zur Station bei maximaler Reichweite von bis zu 100 m. • Datenübertragungsrate von 100 Mbit/s und mehr • geeignet für 100BaseTX (Fast Ethernet) • RJ-45 Stecker • ähnlich wie Telefonstecker nur etwas breiter mit 8 statt 4 Kabelanschlüssen.

  12. Glasfaserkabel • Auch Lichtwellenleiter (LWL) genannt • Signalübertragung über Lichtimpulse. • Heute Reichweite bis 200 km ohne Repeater bei Daten-übertragungsraten im Gigabit- bis Terrabit-Bereich. • Wegen der großen Reichweiten auch oft verwendet für Verkabelung zwischen Gebäuden als Firmen-Backbone.

  13. WLAN (Wireless LAN) • Funk in Frequenzband 2,4 bis 2,4835 GHz und oberhalb von 5 GHz. • Access Point wird an Switch oder Router angeschlossen und verwaltet die Zugangstabelle. • Datenübertragungsrate: 54 Mbit/s bis 300 Mbit/s. • Gefahr der Störung durch andere Geräte wie Video, Telefon, Mikrowelle. • Norm IEEE 803.11, kompatibel zum kabelgebundenen Ethernet.

  14. WLAN-Funk im Vergleich zu Kabel • Vorteile • keine baulichen Maßnahmen nötig • Mobilität • Lizenzfrei!! • Nachteile • geringere Datenübertragungsraten im Vergleich zu Kabel • Gefahr der Sicherheitslücke!

  15. Das Client/Server-Prinzip

  16. Server und Client • Ein Server ist ein Programm oder ein Computer, der einen Dienst zur Verfügung stellt. Sein Gegenpart ist der Client, der den Dienst nutzt. • Der Server wartet passiv auf den Auftrag, dann wird er aktiv, bearbeitet den Auftrag und kehrt in den Zustand des Wartens zurück. • Immer beginnt der Client die Kommunikation, nie der Server.

  17. Client/Server - Beispiele • Netzwerkserver • regelt Netzverkehr, Zugriffsberechtigungen • Fileserver • Bereitstellung von Daten, regelmäßige Datensicherung etwa auf Streamer(Bandlaufwerk), doppelte Datenhaltung auf großen Festplatten z.B. RAID-System (Redundant Array of Inexpensive Disks) • Application-Server • Bereitstellung von Anwendungprogrammen • Drucker-Server • Verwalten der Warteschlage und Erledigen von Druckaufträgen • Zeitserver • Synchronisation von Rechneruhren • Datenbankserver • verwaltet Datenbank, beantwortet DB-Anfragen (Queries)

  18. Client/Server - Beispiele • E-Mail-Server • "Postamt" für E-Mail. Client ist z.B. Outlook. • Newsserver • bieten Zugriff auf Diskussionsforen • Webserver • stellt Webseiten zur Verfügung. Browser ist entsprechender Client. • FTP-Server • ermöglicht die Übertragung von Dateien zwischen Computern. • Root-Server • nennt man die wichtigsten Nameserver des DNS (Domain Name System) • Proxy-Server • stellt zwischengespeicherte Informationen (i.a. Webseiten) zur Verfügung.

  19. Das Internet Ausfallsicherheit, Aufbau, Organisation, Kosten Protokollschichten, insbes. TCP/IP-Schicht Adressierung, DNS, Zugang

  20. Erfindung des Militärs • Ursprünglich eine Erfindung des Militärs • ARPA-Net (Advanced Research Projects Agency), 1968, Verteidigungsministerium USA • Forderung: • bei Ausfall eines Computers im Netz bleibt Verbindung bestehen, d.h. militärische Kommunikation kann aufrecht erhalten werden, selbst wenn Teile des Netzes zerstört sind.

  21. Ausfallsicherheit im Internet Ausfallsicher, da • Dezentrale Rechnerstrukturen, • d.h. keine zentrale Rechnerleitstelle. • Alle Rechner gleichberechtigt • Paketvermittelt • Aufteilung der Daten in Pakete bei flexibler Leitungsführung. • Datenpakete finden selbständig ihren Weg, Route steht nicht von vornherein fest. S E Auch, wenn Teile des Netzes ausfallen, bleibt die Verbindung erhalten.

  22. 1972: 20 Paketvermittlungsknoten und 50 Host-Computer. Zunächst reine Fernbedienung der Computer. Später Dateiübertragung und E-Mail mit TCP/IP als einheitliches Kommunikationsverfahren (Protokoll). 1983: Abspaltung des militärischen Netzes (MILNET), übrig bleibt der wissenschaftliche Teil (INTERNET) Vom ARPANET zum Internet • 1986: Langsame Telefonleitungen werden durch schnellere ersetzt. Leistungsfähige Hauptleitung (backbone) mit 56Kbit/s entsteht. • Seit 1989 Anschluss zahlreicher internationaler wissenschaftlicher Institutionen ans bis dahin nationale Netz • 1991: WWW tritt seinen Siegeszug an. Mehr als 100 Länder sind an das Internet angeschlossen, mit über 600.000 Hosts und fast 5.000 einzelnen Netzen. Im Januar 1993 waren es schon über 1,3 Millionen Rechner und über 10.000 Netzwerke.

  23. Aufbau des Internet Weltweiter dezentraler Verbund aus Einzelrechnern und Netzwerken

  24. Organisation des Internet • Keine zentrale oder staatliche Verwaltung, aber • Teilnehmer (Teilnetzbetreiber) vereinbaren “demokratisch“ Grundregeln für die Zusammenarbeit der einzelnen Netze. • An der Spitze steht die privatrechtliche Organisation ICANN (Internet Corporation for Assigned Names and Numbers)*. • ICANN hat die Verantwortung für eine Reihe technischer Vorgaben, verwaltet insbesondere die TLDs (Top Level Domains). • Es gibt viele Unterorganisationen. Eine ist die DE-NIC (Network Information Center), zuständig für die de.-Domänen. • Jeder Teilnehmer ist zuständig für seinen Bereich und trägt dessen Kosten! • Wie beim Telefonsystem finanzieren die Träger der Hardware-Komponenten und Leitungen diese über Nutzungsgebühren. * Ihre 21 Direktoren kommen aus aller Welt. Aber die ICANN untersteht dem US-Handelsministerium. Damit ist die US-Regierung weisungsbefugt. Heikel, da die ICANN derzeit auf 13 Großrechnern den Verkehr im Internet kontrolliert. Auf diesen Rootservern werden Namen von Webadressen aufgelöst.

  25. Aufgaben zum Internet Aufgaben • Wie ist das Internet entstanden, welche Idee stand ursprünglich dahinter? • Was sind die wesentlichen Merkmale dieses weltweiten Netzes (Aufbau, Organisation, Zugang, Kosten) ?

  26. LAN (Local Area Network) • Hat begrenzte räumliche Ausdehnung (etwa <10 km) und wird betrieben von einer Organisation oder Firma ohne Leitungen öffentlicher Anbieter. • Ist Grundbaustein des Internets *. * Einen einzelnen Rechner direkt ans Internet anzuschließen ist nicht möglich! Rechner muss Bestandteil eines Netzwerks sein oder zumindest Anschluß an einen Internetrechner (PoP = Point-of-Presence) haben ggf. mittels Wählverbindung (Dial-up) über (DSL-)Modem oder ISDN-Karte.

  27. MAN (Metropolitan Area Network) • Breitbandiges, meist in Glasfaser realisiertes Telekommunikationsnetz, das die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ausdehnung bis zu 100 km. • über Netzknotenrechner (Bridge, Router oder Gateway) wird ein LAN an andere LANs angeschlossen. Der Netzknotenrechner entscheidet dann, ob die Daten an sein eigenes lokales Netz weiterzuleiten sind, oder an ein anderes.

  28. WAN (Wide Area Network) • Mehrere MANs bilden ein WAN • Hiervon bilden die wichtigsten Knotenrechner das Backbone (Hauptleitung) des Internet. Über einen Backbone kann z.B. der gesamte Datenverkehr eines Kontinents abgewickelt werden. • Die globale Kommunikation wird dadurch ermöglicht, dass Backbones in Verbindung stehen, z.B. über Satelliten oder Unterseekabel.

  29. Untersee-Datenleitung SEA-ME-WE 4 Sea-Me-We 4 (South East Asia-Middle East-West Europe 4) • Unterwasser-Glasfaserkabel des SEA-ME-WE-4-Konsortiums • führt von Marseille bis Singapur durchs Mittelmeer, mit Verzweigungen ca. 20000 km • Ausbau auf terabit/s - Geschwindigkeitsbereich http://www.seamewe4.com/

  30. Protokollschichten TCP/IP - Schicht

  31. Protokoll, wozu? • Kommunikation bedarf der Einhaltung von Regeln. Letztere sind in Protokollen zusammengefaßt • Es gibt z.B. Absprachen bzgl. • Steckverbindungen (Pinbelegung). Was ist elektrisch ein Bit? (logische 1 entspricht wie viel Volt?), u.v.m. • Aufbau der Pakete. Unterscheide reine Daten (z.B. Text-Datei) von Zusatzinformationen (z.B. Sender und Empfängeradresse) • Erkennung/Behandlung von Übertragungsfehlern • U.a. • Normierung ermöglicht offene Systeme, ist Voraussetzung dafür dass Systeme verschiedener Hersteller miteinander kommunizieren können.

  32. TCP/IP • TCP/IP (Transport Control Protocol/Internet Protocol) ist das im Internet gebräuchliche Protokoll • die Dienste WWW, E-Mail, Newsgroups, FTP, Telnet bzw. SSH, IRC u.a. setzen darauf auf. *.) • TCP/IP-Software läuft auf fast allen Plattformen (HW und SW/Betriebssystem) *.)VoIP setzt auf UDP auf!

  33. Schichtenmodell In Rechnernetzen hat man mehrere Protokollschichten • Jede Senderschicht fügt den Daten Zusatzinformation (header, frame) hinzu und ruft die nächste Schicht auf • Jede Empfängerschicht entpackt in umgekehrter Reihenfolge Sender Zwischenknoten Empfänger Sender-Programm Empfänger-Progr. TCP TCP TCP IP IP IP Physikalische Schicht (Ethernet) Physikalische Schicht (Ethernet) Physikalische Schicht (Ethernet)

  34. Aufgaben der TCP-Schicht • Beim Sender: • Aufteilung der Daten in einzelne Pakete (ca. 1500 Bytes) • Hinzufügen von • Sequenznummer und • Prüfsumme • Beim Empfänger: • Zwischenspeichern der Pakete und Zusammensetzung in der richtigen Reihenfolge • Prüfung auf fehlerhafte Daten (durch Prüfsummenvergleich) sowie Vollständigkeit. Übergabe an das Anwendungsprogramm • Senden einer ACK-Kurznachricht als Empfangsbestätigung für jeweils eine bestimmte Anzahl von Paketen

  35. Aufgaben der IP-Schicht • Beim Sender • Routing, d.h. Entscheidung des günstigsten Weges. • Hinzufügen von • Sender- und Empfängeradresse sowie • Lebenszeit (TTL(time to live) = maximale Anzahl Hops) • Beim Empfänger • Wenn dies der Zielrechner ist, dann Weitergabe an TCP-Schicht • Sonst TTL um 1 runterzählen und Weiterleitung bzw. Routing, wie oben.

  36. TCP-Paket TCP-Paket Sequenz-Nr Prüf-summe Sequenz-Nr Prüf-summe . . . Daten, Teil 1 Daten, Teil 2 IP-Paket Sender-adresse Empfänger-adresse Lebens-zeit Sequenz-Nr Prüf-summe . . . Daten, Teil 1 TCP/IP – Beim Senden Anwendung Z u ü b e r t r a g e n d e D a t e n TCP IP

  37. TCP/IP – Beim Empfang Z u ü b e r t r a g e n d e D a t e n TCP-Paket TCP-Paket TCP-Paket Sequenz-Nr Prüf-summe Sequenz-Nr Prüf-summe . . . Daten, Teil 1 Daten, Teil 2 IP-Paket IP-Paket Sender-adresse Empfänger-adresse Lebens-zeit Sender-adresse Empfänger-adresse Sequenz-Nr Prüf-summe Daten, Teil 1 Anwendung TCP IP

  38. TCP/IP - Fehlerbehandlung Wie erkennt man Störungen? Wie kann man sie beheben? • Daten wurden unterwegs verfälscht (Bit kippt) • Prüfsummenvergleich • Datenverlust wegen Verbindungsunterbrechung • Nach ausbleibendem ACK (Acknowledgement = Empfangs-bestätigung) erfolgt timergesteuerte Sendewiederholung • Daten kommen doppelt oder in falscher Reihenfolge • Nach Sequenznummer ordnen, ggf.Paket verwerfen • Empfänger wird überflutet (Datenstau) • Sender wartet ACK ab bevor er nächste Pakete losschickt. • Empfänger existiert nicht. • TTL, Paket wird vernichtet, wenn TTL abgelaufen.

  39. Paketvermittelt vs. leitungsvermittelt • Leitung wird genau dann belegt, wenn ein Paket übertragen wird. • Alle Sende- und Empfangspausen können von anderen benutzt werden. • Die Leitung wird effizienter ausgelastet als bei der leitungsvermittelten Datenübertragung (Telefonnetz)*. * Übertragungskanal bleibt für die gesamte Zeit der Verbindung ausgewählt bleibt (auch in Sprechpause) und alle Nachrichten werden über denselben Weg geleitet.

  40. Adressierung und DNS, Zugang

  41. Die IP-Adresse • Jeder im Internet ansprechbare Rechner hat eine IP-Adresse als weltweit eindeutige Kennung • Diese besteht aus 4 Zahlen (jew. 1 Byte), die dezimal durch Punkt getrennt angegeben werden. • Wertebereich: 0 bis 255. 192.168.178.1 Punktiert-dezimale Schreibweise 11000000101010001011001000000001 Binäre Schreibweise

  42. Die IP-Adresse • IP-Adresse teilt sich in Netzwerkteil und Hostteil • Die Netzmaske legt fest welcher Teil einer IP-Adresse als Netzwerk- und welcher als Hostteil zu interpretieren ist. Bsp: IP Adresse: 130.094.122.195 10000010 01011110 01111010 11000011 Netzmaske: 255.255.255.224 11111111 11111111 11111111 11100000 Mittels AND-Verknüpfung isoliert man die Netzwerkadr.: 130.094.122.192 10000010 01011110 01111010 11000000 27 Bit Netzwerkteil

  43. Die IP-Adresse - Beispiel • Weiteres Beispiel: 192.168.2.7/24 • Die Notation 192.168.2.7/24 entspricht der Adresse 192.168.2.7 mit der Netzmaske 255.255.255.0. • In binärer Schreibweise ist die Netzmaske 11111111.11111111.11111111.00000000 • Es gibt also 3·8 = 24 gesetzte Bits. /24 gibt daher die Maskenlänge an. • Länge des Host-Teils berechnet sich aus 32-Maskenlänge. Daraus ergibt sich als Anzahl der Adressen im Host-Teil 232 − Maskenlänge. In einem /24-Netz gibt es also 232−24 = 28 = 256 IP-Adressen.

  44. Routing Jeder Router entscheidet, ob die Daten in seinem lokalen Netz bleiben oder nicht Rechner im selben Netz können direkt miteinander kommunizieren, dagegen erfordert Kommunikation zwischen Netzen eine Vermittlungsstelle, einen Router (Standardgateway), der bei der IP-Konfiguration anzugeben ist.

  45. Der Router • Router, die den Datenstrom der Pakete im Internet regeln, betrachten in der Regel nur den Netzwerkteil eines Pakets, da dieser das Netzwerk bezeichnet, in dem sich der Rechner befindet. Eine Nachricht wird daher anhand der Netzwerkadresse zunächst über (mehrere) Stationen zum adressierten Netzwerk geroutet. Im adressierten Netzwerk angekommen, entscheidet der lokale Router anhand des Hostteils an welchen konkreten Rechner die Nachricht zuzustellen ist.

  46. Die Routing Tabelle

  47. IP-Adressklassen • Der Hostteil wird in lokaler Verantwortung vergeben. • Ganze Netze in Form von Adressbereichen werden hingegen von einer, der ICANN untergeordneten Behörde InterNIC (Internet Network Information Center) vergeben.* Hier kann man ein sogenanntes Klasse-A-Netz, -B-Netz oder C-Netz erwerben. *Die in Deutschland zuständige Stelle ist die DE-NIC.

  48. IP-Adressklassen • Viele Firmen erwarben ein B-Netz, da ein A-Netz mit 16 Mio Hosts zu groß war und ein C-Netz mit 254 Hosts zu klein. D.h. ein Großteil der Adressen wurde nicht genutzt, also verschwendet. • Wegen weltweiter Knappheit der IP-Adressen werden heutzutage die noch verfügbaren Klasse-C-Netze in Blöcken variabler Größe angeboten. • Benötigt eine Firma z.B. 2000 Adressen, dann wird nicht mehr ein Klasse-B-Netz für 65.000 adressierbare Hosts vergeben, sondern acht aufeinanderfolgende Klasse-C-Netze, was einen Pool von 2048 Adressen ergibt.

  49. Offizielle IP-Adressen • Bestimmte Adressen sind reserviert und dürfen nicht vergeben werden. • z.B. wird mit 127.0.0.1 der lokale Rechner adressiert (localhost).

  50. IP-Adressenknappheit - Ausblick • Da die IP-Adressen weltweit kapp werden, wurde bereits in den 90er Jahren in einem Diskussionspapier die IPv6 vorgeschlagen, wonach die IP-Adressen von 32 auf 128 bit erweitert werden sollen.

More Related