1 / 50

Computer – Netzwerk Teil 2

Computer – Netzwerk Teil 2. Protokolle. Aufgabe. Erarbeite Regeln für die folgenden Situationen: Gespräch mit Banknachbarn bei einer Klassenarbeit Freies Gespräch zwischen mehreren Personen Moderiertes Gespräch in einer großen Gruppe

konane
Télécharger la présentation

Computer – Netzwerk Teil 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Computer – Netzwerk Teil 2

  2. Protokolle

  3. Aufgabe Erarbeite Regeln für die folgenden Situationen: Gespräch mit Banknachbarn bei einer Klassenarbeit Freies Gespräch zwischen mehreren Personen Moderiertes Gespräch in einer großen Gruppe Telefongespräch, in dem wichtige Nachrichten übermittelt werden. Problem des Datenschutzes Ethernet Token Ring Sicherheit bei der Datenübertragung

  4. Protokoll Ein Protokoll ist ein Regelwerk, das die Kommunikation zwischen Subjekten steuert. Ein Protokoll ist eine Softwarekomponente, die alle Vorgänge bei der Übertragung von Informationen in einem Computernetzwerk steuert.

  5. Protokollschichten Firma B Firma A Protokoll 3 Regeln für Einladungen Protokoll 2 Englisch, Schriftform Protokoll 1 Fax über Telefonleitung Einladung zu Meeting Datenübertragung

  6. Schichtenmodell und Protokolle Anwendungsschichtwww (http), email (smtp, pop3), chat, ... TransportschichtTCP (Transmission Control Protocol)IP (Internet Protocol) Netzwerkschicht(unmittelbar benachbarte Einrichtungen)Ethernet Protokoll, Token-Ring Protokoll

  7. Adressierung der Computer im WAN Nicht jeder Computer kann die MAC-Adressen aller PC‘s kennen. Will man auf einen PC außerhalb des LAN zugreifen, dann benötigt man eine neue Protokollschicht – IP Protokoll Innerhalb dieses Protokolls identifiziert die IP-Adresse jeden einzelnen Computer (kann auch im LAN verwendet werden).

  8. IP – Adresse IPv4 11000000 01101101 10111110 00000100 192 109 190 4 Jeder am Internet angeschlossene Rechner erhält eine eindeutige und weltweit einmalige Adresse, die IP-Adresse. Jede IP-Adresse umfasst 32 Bit, die in 4 Byte unterteilt sind, und dezimal als Werte zwischen 0 und 255 geschrieben werden (Beispiel: 192.109.190.4) Gesamter Bereich: 0.0.0.0 – 255.255.255.255 Damit gibt es weltweit max. 2564 = 4 294 967 296 verschiedene IP-Adressen. Eigene IP-Adresse: im LAN: Start – Ausführen – cmd - ipconfignach draußen: http://browserspy.dk/ip.phphttp://www.WieIstMeineIp.de IPv6

  9. Private IP - Adressen Bestimmte Adressbereiche sind für private Adressen (im LAN) reserviert. Rechner mit solchen Adressen können nicht direkt am Internet teilnehmen sondern nur über einen Proxyserver / Router. Private Adressbereiche: 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255 Diese Adressen können mehrfach in verschiedenen LANs existieren.

  10. Statische – dynamische IP-Adressen Statische IP-Adresse: Webserver Dynamische IP-Adresse: Ein privater Internet-User erhält vom Provider eine dynamische IP-Adresse. Die Vergabe der IP-Adressen im europäischen Raum regelt die RIPE (Réseaux IP Europeens) Wem gehört eine IP-Adresse?http://www.heise.de/netze/tools/whois-abfrage z.B. 192.109.190.4 IP-Adresse aus Domain-Namen: ping www.bmw.de

  11. Der Ping - Befehl Ping testet die Erreichbarkeit anderer Computer im LAN oder WAN. Dazu wird ein Echo-Request-Paket an die Zieladresse des zu überprüfenden Rechners gesendet. Dieser muss, insofern er das Protokoll unterstützt, eine Antwort zurücksenden: Echo-Reply. Ping misst die Zeit, die das Datenpaket zum Rechner und wieder zurück braucht. Bsp.: ping 84.21.48.97

  12. Port Weshalb kann ein Browser mehrere Fenster verwalten? Ein Port ist eine Nummer 0 – 65535 (216 – 1), die einen bestimmten netzwerk-fähigen Prozess, der eine TCP/IP Verbindung aufgebaut hat, identifiziert. Well-known-Portnummern: 0 – 1023 (RFC 1340)Prozess Portnummer Ping 7 FTP 21 Mail versenden (smtp) 25 Web Anfrage (http) 80 Mail abholen (pop3) 110 Source-Port Destination-Port Clientprogramme verwenden veränderbare Portnummern. Ein Socket ist die Kombination von IP-Adresse und Portnummer. 192.109.190.4 : 80 Ein Paar von Sockets definiert eindeutig eine Internet-Verbindung.

  13. Chat Programm Chat-Server Chat-Client

  14. Die Protokolle TCP / IP Die Datenübertragung im Internet erfolgt mit Hilfe der Protokolle TCP / IP(seit ca. 1983) TCP: Transmission-Control-Protocol IP: Internet-Protocol

  15. Simulation einer Datenübertragung 1 2 3 4 5 Chef A, Buchhalter Z Chef A, Buchhalter Z Chef A, Buchhalter Z Chef A, Buchhalter Z Chef A, Buchhalter Z 7, 15 7, 15 7, 15 7, 15 7, 15 Das Wissen ist ein Baum, den man in der Jugend pflanzen muss, damit er im Alter Schatten spendet. TCP TCP TCP IP 1. In einzelne Zeilen zerlegen TCPTCPTCPIPIPTCP 2. Zeilen nummerieren 3. Absendername, Empfängername ergänzen 4. Absenderadresse und Empfängeradresse hinzufügen 5. Zeilen einzeln versenden 6. Auf Rückmeldungen warten, Zeilen gegebenenfalls erneut senden bis ok

  16. Die Protokolle TCP / IP Wenn Daten von einer Netzwerkanwendung (www, email, ...) verschickt werden, gelangen sie zunächst zum TCP-Protokolltreiber. Er zerlegt die Originalnachricht in kleine Pakete (TCP-Segmente). Damit jedes Segment auf der Sender- und Empfängerseite der richtigen Anwendung (Programm) zugeordnet werden kann, erhält es 2 Portnummern und die Paketnummer. Source-Port: Kennzeichnung des AnwendungsprozessesDestination-Port: Zuordnung auf der Empfängerseite webbrowser : z.B. Portnummer 12345 (dadurch mehrere Fenster möglich) http : Portnummer 80 (da erwartet der Webserver eine Anfrage)Die TCP-Segmente werden anschließend an den IP-Protokolltreiber weitergereicht, der u.a. die IP-Adressen und die TTL (Time-to-live) anfügt (IP-Datagramm) Zum Schluss werder die IP-Datagramme ggf. an den Ethernet Protokoll-treiber weitergeleitet, der die MAC-Adressen ergänzt (Ethernet-Frame)

  17. von Port 80 nach Port 2345 von 184.152.3.54 nach 206.18.76.29 von Port 80 nach Port 2345 von 184.152.3.54 nach 206.18.76.29 von Port 80 nach Port 2345 von A5:64:87:C3:F6:59 nach 13:E7:49:B3:68:72 Der TCP-Treiber zerteilt die Nachricht und fügt den TCP-Header mit Portnummern hinzu TCP-Segment Der IP-Treiber fügt den IP-Header mit den IP-Adressen hinzu IP-Datagramm Der Ethernet-Protokoll-Treiber fügt den Ethernet-Header mit den Ethernet-Adressen hinzu Ethernet-Frame Das vollständige Datenpaket wird gesendet Genaue Spezifikationen in den RFCs: www.rfc-editor.org

  18. TCP – RFC 0793

  19. Das Domain Name System ? www.lbs.bw.schule.de 193.196.136.78 Da sich die IP-Adressen nur schwer merken lassen, führte man 1984 ein zweites System zur Benennung der Computer ein, das so genannte Domain Name System (DNS).Jedem Rechner erhält, sofern gewünscht, zusätzlich zur IP-Adresse eine leichter zu merkende Domainadresse. Bsp.: www.porsche.de für den Rechner 84.21.48.97 Bevor eine Webseite über den Browser aufgerufen werden kann, muss die zur Domainadresse gehörende IP-Adresse herausgefunden werden. DNS-Anfrage an einen Name-Server

  20. DNS-Server Das Domain Name System Die Abbildung eines Domain-Namens auf einen Wert wird als Namensauflösung (resolve) bezeichnet, die entsprechende Software auch als Resolver (ist Teil des Betriebssystems).

  21. ... Top - Level - Domain MIL EDU COM DE GOV NET ORG US 1st - Level - Domain IBM Schule Microsoft YAHOO Subdomains BW LBS.BW.SCHULE.DE LBS Server www • Das Domain-Name-System ist in einer Baumstruktur organisiert. • Oberste Ebene: Top-Level-Domains, darunter folgen die • First-Level-Domains eventuell gefolgt von einer oder mehreren • Subdomains DNS - Aufbau und Struktur

  22. URL: Uniform Resource Locator Jede Seite, die aufgerufen werden kann, besitzt eine eindeutige URL Subdomain First-Level-Domain Serverbezeichnung Subdomain Top-Level-Domain Domain-Name des Servers Datei Übertragungsprotokoll Verzeichnispfad http://www.lbs.bw.schule.de/allg/index.htm

  23. Ablauf einer DNS-Anfrage Rootwww.umd.edu128.8.10.105 Kennt: com , net, de ... dns.denic.de194.246.96.79 dedns.denic.de194.246.96.79 Kennt: schule.de microsoft.de ... DNS-Serverns.novell.com137.65.1.1 stuttgart.shuttle.de194.95.249.252 193.196.136.78 dsn1.belwue.de129.143.2.4 schule.destuttgart.shuttle.de194.95.249.252 Anfrage an 193.196.136.78nach www.lbs.bw.schule.de Kennt: bw.schule.de he.schule.de ... index.htm www.lbs.bw.schule.de129.143.194.182 bw.schule.de dsn1.belwue.de129.143.2.4 Kennt: www.lbs.bw.schule.de www.leu.bw.schule.de ... 129.143.194.182 Weltweit13 Root-Server Beispiel: Ein Mitarbeiter von Novell-USA will eine Seite vom Landesbildungsserver abrufen. 2 1 3 Anfrage: www.lbs.bw.schule.de 4 6 5 7

  24. Mediator Simulation Simulation starten

  25. Routing im Internet

  26. Wie finden die Datenpakete ihren Weg? Im Internet sind viele verschiedene Netzwerke miteinander über Router verbunden. Datenpakete können innerhalb eines Netzwerks direkt zum Zielrechner geschickt werden. Liegt der Zielrechner außerhalb des eigenen Netzwerks, so muss es über einen Router weitergeleitet werden. Der Rechner sendet das IP-Paket für den fremden Zielrechner an den Router.Liegt das Ziel in einem Netz, auf das der Router direkten Zugriff hat, so stellt er das Datenpaket direkt zu. Andernfalls übergibt er es an den nächsten geeigneten Router. 219.55.96.0 129.128.5.0 77.111.20.0

  27. Subnet - Mask Die IP-Adressen werden durch die ^sog. Subnet-Mask in einen Netzwerkteil und einen Hostanteil unterteilt. 11000000. 01101101. 10111110. 00000100 IP-Adresse 11111111. 11111111. 11111111. 11000000 Subnet-Mask Netzwerkteil Hostanteil dezimal 192.109.190.4255.255.255.192 Die Subnet-Mask bestimmt die Größe des Subnetzes. Innerhalb eines Subnetzes können Daten direkt von Rechner zu Rechner übertragen werden. Im Beispiel kann das Subnetz 26 = 64 Hosts enthalten.

  28. Routing zwischen zwei Netzen 1. Eigenes Netzwerk bestimmen 129.128. 5.77 10000001 10000000 00000101 01001101 AND 255.255.255. 0 11111111 11111111 11111111 00000000 --------------------------- --------------------------------------------------------- 129.128. 5. 0 10000001 10000000 00000101 00000000 2. Paket von A an B 129.128. 5.23 AND 255.255.255. 0 ---------------------------- 129.128. 5. 0 Stimmt mit eigenem Netzwerk überein. B liegt im eigenen Netzwerk. --> Direkte Zustellung 129.128.5.77 129.128.5.23 A B Netz 129.128.5.0 3. Paket von A an C 219. 55. 96.52 AND 255.255.255. 0 --------------------------- 219. 55. 96. 0 Stimmt nicht mit eigenem Netzwerk überein. B liegt in einem anderen Netzwerk. --> Zustellung über Router R 129.128.5.1 219.55.96.1 Netz 219.55.96.0 C D 219.55.96.52 219.55.96.3 Paket soll von A nach B bzw. C

  29. ARP – AnfrageAdress-Resolution-Protokoll Anfrage im LAN: Wer die IP-Adresse 129.128.5.23 hat, schicke mir seine MAC-Adresse. Diese Anfrage geht an alle Rechner im LAN. Nur ein Rechner antwortet. Das Ergebnis wird in einer ARP – Tabelle eingetragen.ARP-Tabelle kann mit dem Befehl arp –a in der Kommandozeile angesehen werden.

  30. Wie sieht ein Router aus? Ein Router ist im Prinzip ein Rechner mit zwei oder mehr Netzwerkkarten und einem Routing-Programm. Fileserver oder Kommunikationsserver können Routingaufgaben übernehmen.

  31. Routing im Internet Datenpakete müssen eventuell über viele Netzwerke geleitet werden. Die Router berechnen den günstigsten Weg. Zielrechner 204.156.137.36 Router Router Wähl-Leitung Router Router Router Router Router Quelle 141.18.233.17 Router Router Hosts Schulnetz Wenn eine Strecke ausfällt oder langsam ist, so werden die Routen neu berechnet. Das Netz ist fehlertolerant.

  32. Routing im Internet Statisches Routing Die Einträge in den Routing Tabellen werden von Hand erstellt Dynamisches Routing Benachbarte Router kommunizieren miteinander über spezielle Protokolle und tauschen dabei Routinginformationen aus. Nach speziellen Algorithmen berechnen sie gemeinsam den günstigsten Weg und speichern diesen in ihren Routingtabellen ab. Diese Routingtabellen können sehr umfangreich werden. Die Router führen sogenannte Routingtabellen.

  33. Verfolgung von Routen mit traceroute Unter einem Traceroute versteht man die Verfolgung einer Route im Internet und ihre Anzeige. Bsp.: tracert www.ebay.de visualroute

  34. Verfolgung der Datenwege

  35. Folgerungen Die Datenpakete laufen oft über eine große Zahl von Routern (Rechner). Ein Angreifer könnte auf einem dieser Rechner ein Programm plazieren, das die Datenpakete z.B. auf Kreditkartennummern durchsucht. Email könnte mitgelesen werden. (Bsp.: Das französiche TGV-Konsortium hat Siemens beim Angebot von Hochgeschindigkeitszügen an Südkorea ausgestochen, da es gelungen war, das Mail-Angebot von Siemens mitzulesen. Verschlüsselung ?!?) Nicht alle Datenpakete laufen über dieselbe Route. Man hat keine Sicherheit für einen bestimmten Weg, z.B. über vertrauenswürdige Router. • Das Netz kann dynamisch wachsen. • Das Netz ist fehlertolerant. Bei Ausfall einer Strecke, werden von den Routern automatisch neue Routen berechnet

  36. Geschichte des Internet Das Internet ist eine Antwort Amerikas auf den Sputnik-Schock (4. Okt. 1957) Das Internet ist ein Kind des „kalten Krieges“. 1957 wurde vom amerikanischen Verteidigungsministerium eine Forschungsabteilung gegründet, die den technologischen und militärischen Vorsprung der UdSSR aufholen sollte, die Advanced Research Projects Agency (ARPA). Die ARPA sollte die Entwicklung neuer Techniken und Technologien in allen Bereichen fördern. (1958 NASA)

  37. Probleme - Lösungsvorschläge Wie können die U.S. Behörden (vor allem das Militär) auch nach einem nuklearen Schlag miteinander kommunizieren? Das Militär war zu Beginn der 60er Jahre bereits ausreichend mit Computern versorgt und diese Rechner waren mit einfachen Netzwerken untereinander verbunden. Diese Netzwerke waren sehr anfällig, da sie zentrale Strukturen besaßen und leitungsorientiert waren. 1964: Lösungsvorschläge von Paul Baran 1.) Netzförmige Verbindung zwischen mehreren Computern ohne zentrale Stelle. Jeder Rechner ist gleichzeitig mit mehreren Rechnern verbunden. 2.) Paketorientierte Datenübertragung

  38. Netzförmige Verbindung ohne zentrale Stelle

  39. Paketorientierte Datenübertragung Zielrechner Startrechner 6 5 4 3 2 1 Daten 6 5 4 3 2 1 Router Internet Datenpaket Der Startrechner zerlegt Daten in kleinere Pakete, nummeriert sie und versieht sie mit Sender- und Empfängeradresse. Der Startrechner schickt die Pakete an einen Router (Postamt). Der Router entscheidet, auf welchem Weg ein Datenpaket im Internet weitertransportiert wird. Jeder Router schickt die Pakete weiter, eventuell auf verschiedenen Wegen. Die Pakete werden beim Empfänger auf Fehler überprüft und wieder zusammengesetzt. Der korrekte Empfang wird bestätigt. Erhält der Sender keine Bestätigung, sendet er das Datenpaket noch einmal.

  40. ARPANET ARPANET 1969: Erstes paketorientiertes Netzwerk (ARPANET), das 4 Hochleistungs-Computer verschiedener Hersteller, mit unterschiedlichen Betriebssystemen über große Entfernungen verband. University of California – Los Angeles University of California – Santa Barbara Stanford Research Institute University of Utah 1971: Bereits 23 Computer angeschlossen. Erfindung der E-Mail

  41. Internet 1973: Die ersten beiden internationalen Rechner kommen ins ARPANET:University College of London und Royal Radar Establishment (Norwegen).Beide über relativ langsame Kabelverbindungen. Zur gleichen Zeit entwickelten sich andere Netzwerke so z.B. das ALOHANET (Rechenanlagen auf Hawaii), das PRNET, welches die Datenübertragung mit Hilfe von Funksignalen durchführte und das SATNET, das Daten via Satellit von den USA nach Europa und umgekehrt übertrug. 1975/76 wurden die 4 Netze ARPANET, SATNET, PRNET und ALOHANET vernetzt. Es entstand das „Netz zwischen den Netzen“ dasINTERNET.

  42. Entwicklung des Internet Dauerhaft ans Internet angeschlossene Rechner Quelle:http://www.isc.org/ds/WWW-200207/index.html

  43. Struktur des Internet The White House Provider A NASA Uni Stuttgart Provider B • Das Internet ist ein Zusammenschluss vieler verschiedener Netze über Router • Jeder Netzbetreiber ist für seinen Teilbereich zuständig • Das Internet ist beliebig erweiterbar

  44. Dienste des Internet Im Internet gibt es verschiedene Arten des Datenaustauschs, Internetdienste genannt.

  45. www Das www wurde von Tim Berners-Lee (1989-1991) am europäischen Kernforschungszentrum CERN  in Genf entwickelt. Er arbeitete an einem Hypertextsystem mit einer einfach zu bedienenden graphischen Benutzeroberfläche. Im Juli 1992 wurde diese neue Technologie im Internet vorgestellt. Erst durch die leichte Verknüpfungsmöglichkeit von Informationen (Hyperlinks) konnte das Internet seinen endgültigen Durchbruch erlangen.

  46. E-Mail PC des Absenders SMTP Postausgangsserver des Absenders z.B. mail.gmx.de SMTP Anfrage PC des Empfängers Mailserver des Empfängers POP3 z.B. pop.btx.dtag.de IMAP SMTP:Simple Mail Transfer Protocol POP3:Post Office ProtocolIMAP:Internet Message Access Protocol Von a@gmx.de an b@t-online.de

  47. Ende

  48. IPv6 IPv4: 32 Bit = 4 Byte 232 = 4 294 967 296 Adressen IPv6 128 Bit= 16 Byte 2128 = 3,4.1038 AdressenJedem Quadratmillimeter der Erdoberfläche können 600 Billiarden IP-Adressen zugewiesen werden. IPv6-Adressen werden in 8 Gruppen von je 2 Byte hexadezimal dargestellt, die durch Doppelpunkte getrennt werden. Eine bisherige Adresse wie zum Beispiel 192.168.1.1wäre neu 0000:0000:0000:0000:0000:0000:C0A8:0101 Handelt es sich um IPv4 kompatible Adressen dürfen die letzten 32 Bit auch in der bisherigen Schreibweise dargestellt bleiben: ::192.168.1.1

  49. Trace Route Trace Route funktioniert ähnlich wie Ping. Mit diesem Tool bekommt man jedoch noch mehr Informationen über die Netzwerkverbindung zwischen der lokalen Station und der entfernten Station. Mit Trace Route wird eine Routenverfolgung vorgenommen und sichtbar gemacht.Trace Route steht auf der Kommandozeile/Konsole als Befehl traceroute unter Unix/Linux und tracert unter Windows zu Verfügung. Die entfernte Station kann unter der IP-Adresse oder dem Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt Trace Route die Namensauflösung. Bei der Ausführung des Befehls tracert bzw. traceroute wird ein ICMP-Befehl (Ping) mit einem auf 1 gesetzten TTL-Wert an die Ziel-Adresse geschickt. Der Router, der die abgelaufene Lebenszeit des Datenpaketes erkennt, verwirft das Paket und schickt eine ICMP-Meldung vom Typ 11 Time Exceed zurück. Über den jedesmal ansteigenden TTL-Wert können alle Router auf der Route zum Ziel ermittelt werden.

  50. www Das www wurde von Tim Berners-Lee (1989-1991) am europäischen Kernforschungszentrum CERN  in Genf entwickelt. Er arbeitete an einem Hypertextsystem mit einer einfach zu bedienenden graphischen Benutzeroberfläche. Im Juli 1992 wurde diese neue Technologie im Internet vorgestellt. Erst durch die leichte Verknüpfungsmöglichkeit von Informationen (Hyperlinks) konnte das Internet seinen endgültigen Durchbruch erlangen.

More Related