Netzwerktechnik. Günther Laner ( 3.13)

Größe: px
Ab Seite anzeigen:

Download "Netzwerktechnik. Günther Laner ( 3.13)"

Transkript

1 Netzwerktechnik Günther Laner ( 3.13)

2 2 Content Netzwerktechnik G. Laner 3.13

3 Networks, Internet 2 Content

4 Networks, Internet Communication 2 Content

5 Networks, Internet Communication Addressing the network 2 Content

6 Networks, Internet Communication Addressing the network Applications, Protocols 2 Content

7 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer 2 Content

8 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer 2 Content

9 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer 2 Content

10 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer 2 Content

11 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet 2 Content

12 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet Configuration, Testing 2 Content

13 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet Configuration, Testing Simulation 2 Content

14 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet Configuration, Testing Simulation 2 Content

15 3 Networks Netzwerktechnik G. Laner 3.13

16 Networks 3 Networks

17 Networks Grundelemente von Netzwerken: 3 Networks

18 Networks Grundelemente von Netzwerken: Rules Regeln 3 Networks

19 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien 3 Networks

20 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten 3 Networks

21 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten Devices Geräte 3 Networks

22 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten Devices Geräte 3 Networks

23 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten Devices Geräte 3 Networks

24 Network - Rules Sie werden im Netzwerkbereich als Protokolle bezeichnet. Sie legen die Vorgangsweise bei der Datenübertragung fest und auch die Handhabung der Daten. Das heute als Industrie-Standard geltende Protokoll ist TCP/IP (Transmission Control Protocol / Internet Protocol). Dieses Protokoll regelt die Formatierung, die Adressierung und das Routing der Datenframes. 4 Networks - Rules

25 Network - Rules Sie werden im Netzwerkbereich als Protokolle bezeichnet. Sie legen die Vorgangsweise bei der Datenübertragung fest und auch die Handhabung der Daten. Das heute als Industrie-Standard geltende Protokoll ist TCP/IP (Transmission Control Protocol / Internet Protocol). Dieses Protokoll regelt die Formatierung, die Adressierung und das Routing der Datenframes. 4 Networks - Rules

26 Network - Media 5 Networks - Media

27 Network - Media 5 Networks - Media

28 Network - Media wired connections:!! Kupfer- und Glasfaserkabel wireless connections:! Mikrowellensignale in Atmosphäre Kupfer:!! Coax-Kabel!!!!! twisted pair Telefonkabel!!!!! twisted pair Netzwerkkabel (CAT x) Glasfaser:! Multimoden-Kabel!!!!! Monomoden-Kabel Wireless:!! Funk Je nach Aufbau des Netzwerks können Kombinationen der Medien verwendet werden. Aktuell werden Twisted-Pair-Netzwerkkabel und Wireless-Verbindungen verwendet. 6 Networks - Media

29 Network - Media wired connections:!! Kupfer- und Glasfaserkabel wireless connections:! Mikrowellensignale in Atmosphäre Kupfer:!! Coax-Kabel!!!!! twisted pair Telefonkabel!!!!! twisted pair Netzwerkkabel (CAT x) Glasfaser:! Multimoden-Kabel!!!!! Monomoden-Kabel Wireless:!! Funk Je nach Aufbau des Netzwerks können Kombinationen der Medien verwendet werden. Aktuell werden Twisted-Pair-Netzwerkkabel und Wireless-Verbindungen verwendet. 6 Networks - Media

30 Network - Messages Daten aufbereitet für die Übertragung als Bits. Messages sind nicht nur Daten, die ein User verschickt, sondern auch Informationen oder Anfragen (requests), die Geräte (devices) und Software für die Einrichtung und das Management des Netzwerks benötigen. 7 Networks - Messages

31 Network - Messages Daten aufbereitet für die Übertragung als Bits. Messages sind nicht nur Daten, die ein User verschickt, sondern auch Informationen oder Anfragen (requests), die Geräte (devices) und Software für die Einrichtung und das Management des Netzwerks benötigen. 7 Networks - Messages

32 Network - Devices Unterscheidung in End-Devices und in Interconnected-Devices. End-Devices:! Source- und Destination-Devices!!!!!! PCs, Netzwerkdrucker,... Interconnected-Devices:! Hubs, Switches, Router Interconnected-Devices End-Devices 8 Networks - Devices

33 Network - Devices Unterscheidung in End-Devices und in Interconnected-Devices. End-Devices:! Source- und Destination-Devices!!!!!! PCs, Netzwerkdrucker,... Interconnected-Devices:! Hubs, Switches, Router Interconnected-Devices End-Devices 8 Networks - Devices

34 Network - Devices 9 Networks - Devices

35 Network - Devices 9 Networks - Devices

36 Network - Design Schwerpunkte für Netzwerk-Design: Fehlertoleranz Skalierbarkeit Quality of Service (QoS) Security 10 Network-Design

37 Network - Design Schwerpunkte für Netzwerk-Design: Fehlertoleranz Skalierbarkeit Quality of Service (QoS) Security 10 Network-Design

38 Fehlertoleranz Bei Ausfall eines Devices muss Datentransfer gewährleistet sein. Erreicht wird das durch redundante (mehrfach vorhandene) Verbindungen. Skalierbarkeit Erweiterung des Netzwerks mit neuen Devices muss ohne Änderung der Netzwerkstruktur möglich sein. 11 Network-Design - Fehlertoleranz / Skalierbarkeit

39 Fehlertoleranz Bei Ausfall eines Devices muss Datentransfer gewährleistet sein. Erreicht wird das durch redundante (mehrfach vorhandene) Verbindungen. Skalierbarkeit Erweiterung des Netzwerks mit neuen Devices muss ohne Änderung der Netzwerkstruktur möglich sein. 11 Network-Design - Fehlertoleranz / Skalierbarkeit

40 Quality of Service (QoS) Anwendungen benötigen mehr Bandbreite (Video, Streaming,...): Durch Reduktion der Bandbreite für andere Übertragungen erreichbar. Security Für sicherheitsrelevante Aufgaben muss Authentizierung von Benutzern und Devices möglich sein. 12 Network-Design - QoS / Security

41 Quality of Service (QoS) Anwendungen benötigen mehr Bandbreite (Video, Streaming,...): Durch Reduktion der Bandbreite für andere Übertragungen erreichbar. Security Für sicherheitsrelevante Aufgaben muss Authentizierung von Benutzern und Devices möglich sein. 12 Network-Design - QoS / Security

42 Communication over the network Nachrichten-Quelle >> Nachrichten-Kanal >> Nachrichten-Ziel Für die Übertragung wird die Nachricht an der Quelle codiert, in Teilen (Segmente) übertragen und am Ziel wieder decodiert. Multiplexing: Nachrichten-Teile von verschiedenen Quellen werden gleichzeitig übertragen. 13 Communication

43 Communication over the network Nachrichten-Quelle >> Nachrichten-Kanal >> Nachrichten-Ziel Für die Übertragung wird die Nachricht an der Quelle codiert, in Teilen (Segmente) übertragen und am Ziel wieder decodiert. Multiplexing: Nachrichten-Teile von verschiedenen Quellen werden gleichzeitig übertragen. 13 Communication

44 Network-Areas LAN!!! Local Area Network WAN!! Wide Area Network LANs, die mit WANs zusammengeschlossen werden, bilden das Internet. Um die Netzwerkdienste nutzen zu können, werden Regelwerke benötigt, die sogenannten Protokolle (Protocols). Beispiele:!! HTTP! HyperText Transfer Protocol!!!!! FTP!! File Transfer Protocol!!!!! TCP!! Transfer Control Protocol!!!!! IP!!! Internet Protocol!!!!! Ethernet, DNS, Communication - Network-Areas

45 Network-Areas LAN!!! Local Area Network WAN!! Wide Area Network LANs, die mit WANs zusammengeschlossen werden, bilden das Internet. Um die Netzwerkdienste nutzen zu können, werden Regelwerke benötigt, die sogenannten Protokolle (Protocols). Beispiele:!! HTTP! HyperText Transfer Protocol!!!!! FTP!! File Transfer Protocol!!!!! TCP!! Transfer Control Protocol!!!!! IP!!! Internet Protocol!!!!! Ethernet, DNS, Communication - Network-Areas

46 Layer-Models Die komplexen Abläufe bei der Datenübertragung werden durch die Teilung in einzelne Phasen besser erklärbar und ermöglichen Soft- und Hardware- Entwicklern übersichtlicheres Arbeiten. Es gibt zwei Layer-Modelle. Das ältere TCP/IP und das OSI-Layer-Modell (Open System Interconnection) 15 Communication - Layer-Models

47 Layer-Models Die komplexen Abläufe bei der Datenübertragung werden durch die Teilung in einzelne Phasen besser erklärbar und ermöglichen Soft- und Hardware- Entwicklern übersichtlicheres Arbeiten. Es gibt zwei Layer-Modelle. Das ältere TCP/IP und das OSI-Layer-Modell (Open System Interconnection) 15 Communication - Layer-Models

48 OSI - Layer Ermöglicht Applikationen die Netzbenutzung Daten-Formatierung, Daten-Strukturen Managen von Sessions zwischen Applikationen Zuverlässigkeit, Fehlererkennung Logische Adressierung, Bester Pfad Physik. Adressierung, Fehlerbeh., Flusskontrolle Kabel, Verbindungen, Spannungen 16 Communication - OSI-Layer-Model

49 OSI - Layer Ermöglicht Applikationen die Netzbenutzung Daten-Formatierung, Daten-Strukturen Managen von Sessions zwischen Applikationen Zuverlässigkeit, Fehlererkennung Logische Adressierung, Bester Pfad Physik. Adressierung, Fehlerbeh., Flusskontrolle Kabel, Verbindungen, Spannungen 16 Communication - OSI-Layer-Model

50 Data-Encapsulation Am Beispiel einer -Übertragung Alphanumerische Zeichen werden in Daten umgewandelt Daten werden segmentiert Source-IP und Destination-IP wird jedem Paket hinzugefügt Jedes Device fügt MAC-Adresse des nächsten Devices hinzu Frame wird in Bits umgewandelt, die über das Medium übertragen werden 17 Communication - Data-Encapsulation

51 Data-Encapsulation Am Beispiel einer -Übertragung Alphanumerische Zeichen werden in Daten umgewandelt Daten werden segmentiert Source-IP und Destination-IP wird jedem Paket hinzugefügt Jedes Device fügt MAC-Adresse des nächsten Devices hinzu Frame wird in Bits umgewandelt, die über das Medium übertragen werden 17 Communication - Data-Encapsulation

52 Network - Adressing MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk 18 Network - Adressing

53 Network - Adressing MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk 18 Network - Adressing

54 Network - Adressing Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! 19 Network - Adressing

55 Network - Adressing Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! 19 Network - Adressing

56 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing

57 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing

58 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing

59 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing

60 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing

61 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing

62 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing

63 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing

64 IP4-Adressen Einteilung der Adresse in Klassen! Klasse Beginn der Bit-Folge erstes Byte Standard- Subnet-Maske Hostanzahl A B C D E Festgelegt werden die Klassen durch das erste Byte. 24 Network - Adressing - IP4

65 IP4-Adressen Einteilung der Adresse in Klassen! Klasse Beginn der Bit-Folge erstes Byte Standard- Subnet-Maske Hostanzahl A B C D E Festgelegt werden die Klassen durch das erste Byte. 24 Network - Adressing - IP4

66 IP4-Adressen Einteilung der Adresse in Host- und Network-Teil! Klasse C, daher diese Standard-Subnetmask Die Einser bezeichnen den Network-Teil, die Nullen den Host-Teil. Der Network-Teil muss fix sein, die Adressen des Host-Teils können den Hosts zugeteilt werden. 25 Network - Adressing - IP4

67 IP4-Adressen Einteilung der Adresse in Host- und Network-Teil! Klasse C, daher diese Standard-Subnetmask Die Einser bezeichnen den Network-Teil, die Nullen den Host-Teil. Der Network-Teil muss fix sein, die Adressen des Host-Teils können den Hosts zugeteilt werden. 25 Network - Adressing - IP4

68 IP4-Adressen Unser Beispiel:! !! Netzwerk-Adresse ist die erste Adresse mit dem Network-Teil. Hier also Diese Adresse kann nicht für Hosts verwendet werden. Broadcast-Adresse ist die letzte Adresse des Netzwerks. Hier also Ebenfalls für Hosts gesperrt. Adressen von bis können vergeben werden. Broadcast-Adresse: Datenframes an diese Adresse werden an ALLE Hosts geschickt. 26 Network - Adressing - IP4

69 IP4-Adressen Unser Beispiel:! !! Netzwerk-Adresse ist die erste Adresse mit dem Network-Teil. Hier also Diese Adresse kann nicht für Hosts verwendet werden. Broadcast-Adresse ist die letzte Adresse des Netzwerks. Hier also Ebenfalls für Hosts gesperrt. Adressen von bis können vergeben werden. Broadcast-Adresse: Datenframes an diese Adresse werden an ALLE Hosts geschickt. 26 Network - Adressing - IP4

70 IP4-Subnetting Das Netz soll in zwei Netze geteilt werden. Dazu muss ein Bit aus dem Host-Teil ausgeliehen und dem Network-Teil zugeordnet werden. (Immer Links) Daher ist die Netmask jetzt ( /25 ) N B N B N B Network - Adressing - Subnetting

71 IP4-Subnetting Das Netz soll in zwei Netze geteilt werden. Dazu muss ein Bit aus dem Host-Teil ausgeliehen und dem Network-Teil zugeordnet werden. (Immer Links) Daher ist die Netmask jetzt ( /25 ) N B N B N B Network - Adressing - Subnetting

72 IP4-Subnetting Aufgabenstellung: Wie ist die Netz-IP und die Broadcast-IP des Hosts /28? entspricht: Maske anwenden ergibt für Netz-IP: Maske anwenden ergibt für Broadcast-IP: Network - Adressing - Subnetting-Beispiel

73 IP4-Subnetting Aufgabenstellung: Wie ist die Netz-IP und die Broadcast-IP des Hosts /28? entspricht: Maske anwenden ergibt für Netz-IP: Maske anwenden ergibt für Broadcast-IP: Network - Adressing - Subnetting-Beispiel

74 IP-Adressen DHCP - Dynamic Host Configuration Protocol Ablauf der automatischen Zuweisung einer IP-Adresse: Host muss für automatische Zuweisung konfiguriert werden. Host wird ans Netz angeschlossen Host sendet Broadcast: Brauche IP-Adresse DHCP-Server nimmt freie IP-Adr. aus seinem Adressen-Pool DHCP-Server antwortet: Biete Adr. xxx.xxx.xxx.xxx an Host antwortet: Adresse passt mir (wenn Adr. dem Host nicht passt, dann zu Punkt 3) DHCP-Server: Dann bitte verwenden. Reserviere Adresse! Zusätzliche mitgeschickte Infos: Standard-Gateway, DNS-Server 29 Network - Adressing - DHCP

75 IP-Adressen DHCP - Dynamic Host Configuration Protocol Ablauf der automatischen Zuweisung einer IP-Adresse: Host muss für automatische Zuweisung konfiguriert werden. Host wird ans Netz angeschlossen Host sendet Broadcast: Brauche IP-Adresse DHCP-Server nimmt freie IP-Adr. aus seinem Adressen-Pool DHCP-Server antwortet: Biete Adr. xxx.xxx.xxx.xxx an Host antwortet: Adresse passt mir (wenn Adr. dem Host nicht passt, dann zu Punkt 3) DHCP-Server: Dann bitte verwenden. Reserviere Adresse! Zusätzliche mitgeschickte Infos: Standard-Gateway, DNS-Server 29 Network - Adressing - DHCP

76 Besondere IP-Adressen Private IP-Adressen: ( /8) ( /16) ( /24) Werden nicht durch Router geroutet (weitergeleitet). Für Kommunikation mit dem Internet muss der Router NAT (Network Address Translation) auf öffentliche Adressen durchführen. 30 Network - Adressing - Private IP-Adressen

77 Besondere IP-Adressen Private IP-Adressen: ( /8) ( /16) ( /24) Werden nicht durch Router geroutet (weitergeleitet). Für Kommunikation mit dem Internet muss der Router NAT (Network Address Translation) auf öffentliche Adressen durchführen. 30 Network - Adressing - Private IP-Adressen

78 Besondere IP-Adressen Default - Adresse: Die Adresse gilt als Adresse für alle Netzwerke. Die Verwendung dieser Adresse reserviert alle Adressen von bis Loopback - Adresse: Die Adresse (auch localhost genannt) wird verwendet, um Pakete an den Host selbst weiterzuleiten. Mit Verwendung dieser Adresse sind auch bis reserviert. Link local - Adressen: Darunter wird der Bereich /16 verstanden. Adressen aus diesem Bereich werden verwendet, falls die IP Adresse automatisch mittels DHCP bezogen werden soll, der DHCP Server aber nicht erreichbar ist. 31 Network - Adressing - Besondere IP-Adressen

79 Besondere IP-Adressen Default - Adresse: Die Adresse gilt als Adresse für alle Netzwerke. Die Verwendung dieser Adresse reserviert alle Adressen von bis Loopback - Adresse: Die Adresse (auch localhost genannt) wird verwendet, um Pakete an den Host selbst weiterzuleiten. Mit Verwendung dieser Adresse sind auch bis reserviert. Link local - Adressen: Darunter wird der Bereich /16 verstanden. Adressen aus diesem Bereich werden verwendet, falls die IP Adresse automatisch mittels DHCP bezogen werden soll, der DHCP Server aber nicht erreichbar ist. 31 Network - Adressing - Besondere IP-Adressen

80 IPv6 Seit über 15 Jahren wird versucht, den IPv6 Standard einzuführen. Microsoft, Linux und Mac haben dieses Protokoll in ihren OS bereits implementiert, eine flächendeckende Nutzung ist zurzeit aber noch nicht gegeben. Wesentliche Merkmale dieses Protokolls sind: Erweitertes Pakethandling Verbesserte Skalierbarkeit Erhöhte Sicherheit QOS Mechanismen Um alle diese Features zu ermöglichen, wurde die Struktur von IPv6 Adressen grundlegend geändert und teilweise vereinfacht. IPv6 Adressen bestehen aus 108 Bit, was zu insgesamt 3, Adressen führt. Die Adresse wird in 8 HEX - Blöcken zu je vier Zeichen, getrennt durch : geschrieben (z.bsp.: 2001:0DB8:9FF2:4567:AA20:0000:1111:BE00). 32 Network - Adressing - IP6

81 IPv6 Seit über 15 Jahren wird versucht, den IPv6 Standard einzuführen. Microsoft, Linux und Mac haben dieses Protokoll in ihren OS bereits implementiert, eine flächendeckende Nutzung ist zurzeit aber noch nicht gegeben. Wesentliche Merkmale dieses Protokolls sind: Erweitertes Pakethandling Verbesserte Skalierbarkeit Erhöhte Sicherheit QOS Mechanismen Um alle diese Features zu ermöglichen, wurde die Struktur von IPv6 Adressen grundlegend geändert und teilweise vereinfacht. IPv6 Adressen bestehen aus 108 Bit, was zu insgesamt 3, Adressen führt. Die Adresse wird in 8 HEX - Blöcken zu je vier Zeichen, getrennt durch : geschrieben (z.bsp.: 2001:0DB8:9FF2:4567:AA20:0000:1111:BE00). 32 Network - Adressing - IP6

82 Protocols Sind Regelwerke, die den Datentransfer erst ermöglichen. Damit der Datenaustausch nach standardisierten Richtlinien erfolgt, wurden im Laufe der Zeit verschiedene Netzwerk-Protokolle implementiert. Seit einiger Zeit ist praktisch nur mehr TCP/IP im Einsatz. Damit die Kommunikation mit den unterschiedlichsten Zielsetzungen (z. Bsp.: Mailtransfer, Zugriff auf Webserver, Downloaden von Daten von FTP Servern,...) reibungslos funktioniert, werden verschiedene Protokolle benötigt, deren Zusammenarbeiten in einer sog. Protokollsuite beschrieben wird. Als Beispiel umfasst die Protokollsuite für einen Zugriff auf einen Webserver im Internet die Interaktion der Protokolle HTTP, TCP, IP, DNS und Ethernet. 33 Protocols

83 Protocols Sind Regelwerke, die den Datentransfer erst ermöglichen. Damit der Datenaustausch nach standardisierten Richtlinien erfolgt, wurden im Laufe der Zeit verschiedene Netzwerk-Protokolle implementiert. Seit einiger Zeit ist praktisch nur mehr TCP/IP im Einsatz. Damit die Kommunikation mit den unterschiedlichsten Zielsetzungen (z. Bsp.: Mailtransfer, Zugriff auf Webserver, Downloaden von Daten von FTP Servern,...) reibungslos funktioniert, werden verschiedene Protokolle benötigt, deren Zusammenarbeiten in einer sog. Protokollsuite beschrieben wird. Als Beispiel umfasst die Protokollsuite für einen Zugriff auf einen Webserver im Internet die Interaktion der Protokolle HTTP, TCP, IP, DNS und Ethernet. 33 Protocols

84 Application - Protocols Der Application-Layer 7 erhält seinen Namen von Network Aware Applications, Programmen die im Netzwerk arbeiten, wie Mailer, Browser, und von Services, Diensten, die von Programmen verwendet werden um Daten zu übertragen, wie Printer-Spooler. Beide Arten verwenden Protokolle. Diese Regeln definieren: die Prozesse an den Enden der Kommunikations-Verbindung den Typ der Messages die Syntax der Messages die Bedeutung jedes Informations-Feldes wie die Messages gesendet werden und welche Antwort erwartet wird die Zusammenarbeit mit den unteren Layern 34 Protocols - Application-Protocols

85 Application - Protocols Der Application-Layer 7 erhält seinen Namen von Network Aware Applications, Programmen die im Netzwerk arbeiten, wie Mailer, Browser, und von Services, Diensten, die von Programmen verwendet werden um Daten zu übertragen, wie Printer-Spooler. Beide Arten verwenden Protokolle. Diese Regeln definieren: die Prozesse an den Enden der Kommunikations-Verbindung den Typ der Messages die Syntax der Messages die Bedeutung jedes Informations-Feldes wie die Messages gesendet werden und welche Antwort erwartet wird die Zusammenarbeit mit den unteren Layern 34 Protocols - Application-Protocols

86 Application - Protocols Die bekanntesten Layer7 Protokolle sind: DNS Domain Name System TCP/UDP Port 53 HTTP Hypertext Transfer Protocol TCP Port 80 SMTP Simple Mail Transfer Protocol TCP Port 25 POP Post Office Protocol TCP Port 110 Telnet TCP Port 23 DHCP Dynamic Host Conf. Protocol UDP Ports 67 and 68 FTP File Transfer Protocol TCP Ports 20 and 21 TFTP Trivial File Transfer Protocol UDP Port Protocols - Application-Protocols

87 Application - Protocols Die bekanntesten Layer7 Protokolle sind: DNS Domain Name System TCP/UDP Port 53 HTTP Hypertext Transfer Protocol TCP Port 80 SMTP Simple Mail Transfer Protocol TCP Port 25 POP Post Office Protocol TCP Port 110 Telnet TCP Port 23 DHCP Dynamic Host Conf. Protocol UDP Ports 67 and 68 FTP File Transfer Protocol TCP Ports 20 and 21 TFTP Trivial File Transfer Protocol UDP Port Protocols - Application-Protocols

88 DNS Domain Name System - TCP/UDP Port 53 Das DNS-Protokoll verbindet eine URL (Uniform Resource Locator) mit der Netzwerk- Adresse (numerisch). Dazu werden DNS-Server mittels Queries abgefragt. DNS ist eine typische Client- Server-Anwendung. 36 Protocols - Application-Protocols - DNS

89 DNS Domain Name System - TCP/UDP Port 53 Das DNS-Protokoll verbindet eine URL (Uniform Resource Locator) mit der Netzwerk- Adresse (numerisch). Dazu werden DNS-Server mittels Queries abgefragt. DNS ist eine typische Client- Server-Anwendung. 36 Protocols - Application-Protocols - DNS

90 DNS Mittels nslookup kann zb. in der Eingabeaufforderung, oder mit lookup im Apple-Netzwerkdienstprogramm dieser Zusammenhang ermittelt werden. 37 Protocols - Application-Protocols

91 DNS Mittels nslookup kann zb. in der Eingabeaufforderung, oder mit lookup im Apple-Netzwerkdienstprogramm dieser Zusammenhang ermittelt werden. 37 Protocols - Application-Protocols

92 HTTP Hypertext Transfer Protocol - TCP Port 80 Über dieses Protokoll werden Anfragen an einen Webserver gestellt, der mit dem Zusenden einer Webseite antwortet. Eingabe im Browser: http!!!!!!! gibt Protokoll an (Browser kann verschiedene).com!!!!!!! gibt die Top Level - Domain an apple.com gibt die Second Level - Domain an gibt den Server an index.htm!!!!! gibt die Datei an, die zurück geschickt werden soll. (kann auch weiter in Ordnern verschachtelt liegen) 38 Protocols - Application-Protocols - HTTP

93 HTTP Hypertext Transfer Protocol - TCP Port 80 Über dieses Protokoll werden Anfragen an einen Webserver gestellt, der mit dem Zusenden einer Webseite antwortet. Eingabe im Browser: http!!!!!!! gibt Protokoll an (Browser kann verschiedene).com!!!!!!! gibt die Top Level - Domain an apple.com gibt die Second Level - Domain an gibt den Server an index.htm!!!!! gibt die Datei an, die zurück geschickt werden soll. (kann auch weiter in Ordnern verschachtelt liegen) 38 Protocols - Application-Protocols - HTTP

94 SMTP / POP Post Office Protocol - TCP Port 110!! Holt Mails vom Mail-Server Simple Mail Transfer Protocol - TCP Port 25!! Verschickt Mails Versandweg: Absender-Host (MUA - MailUserAgent) > Mail-Server (MTA - MailTransferAgent) > Mail-Server (MDA - MailDeliveryAgent) > Empfänger-Host (MAU MailUserAgent) 39 Protocols - Application-Protocols - SMTP/POP

95 SMTP / POP Post Office Protocol - TCP Port 110!! Holt Mails vom Mail-Server Simple Mail Transfer Protocol - TCP Port 25!! Verschickt Mails Versandweg: Absender-Host (MUA - MailUserAgent) > Mail-Server (MTA - MailTransferAgent) > Mail-Server (MDA - MailDeliveryAgent) > Empfänger-Host (MAU MailUserAgent) 39 Protocols - Application-Protocols - SMTP/POP

96 Telnet Telnet - TCP Port 23!! Dient zur Fernsteuerung von PCs. Allerdings Datenübertragung in Klartext, daher unsicher. Moderner und sicherer ist SSH, das die Daten verschlüsselt überträgt. 40 Protocols - Application-Protocols - Telnet

97 Telnet Telnet - TCP Port 23!! Dient zur Fernsteuerung von PCs. Allerdings Datenübertragung in Klartext, daher unsicher. Moderner und sicherer ist SSH, das die Daten verschlüsselt überträgt. 40 Protocols - Application-Protocols - Telnet

98 OSI - Transport Layer 4 41 OSI - Transport-Layer

99 OSI - Transport Layer 4 41 OSI - Transport-Layer

100 OSI - Transport Layer 4 Aufgaben des Layer 4 (1)! Tracking Individual Conversations: Die Kommunikation von mehreren gleichzeitig laufenden Applikationen wird kontrolliert und verwaltet.! Segmenting Data: Die Daten werden in passende Stücke zerlegt, verpackt, mit einem Header versehen und durch Multiplexing über das gleiche Medium übertragen.! Reassembling Segments: Die Daten-Segmente werden in der richtigen Reihenfolge wieder zusammengesetzt. 42 OSI - Transport-Layer

101 OSI - Transport Layer 4 Aufgaben des Layer 4 (1)! Tracking Individual Conversations: Die Kommunikation von mehreren gleichzeitig laufenden Applikationen wird kontrolliert und verwaltet.! Segmenting Data: Die Daten werden in passende Stücke zerlegt, verpackt, mit einem Header versehen und durch Multiplexing über das gleiche Medium übertragen.! Reassembling Segments: Die Daten-Segmente werden in der richtigen Reihenfolge wieder zusammengesetzt. 42 OSI - Transport-Layer

102 OSI - Transport Layer 4 Aufgaben des Layer 4 (2)! Identifying the Applications: Über die verwendeten Ports werden die Applikationen erkannt und unterschieden.! Data!Requirements! Vary: Verschiedene Applikationen erfordern unterschiedliche Protokolle. Über die Port-Nummern werden diese Protokolle ausgewählt und eingesetzt. 43 OSI - Transport-Layer

103 OSI - Transport Layer 4 Aufgaben des Layer 4 (2)! Identifying the Applications: Über die verwendeten Ports werden die Applikationen erkannt und unterschieden.! Data!Requirements! Vary: Verschiedene Applikationen erfordern unterschiedliche Protokolle. Über die Port-Nummern werden diese Protokolle ausgewählt und eingesetzt. 43 OSI - Transport-Layer

104 Layer 4 - Protocols Die beiden Protokolle, die der Transport-Layer dazu verwendet, sind: TCP (transmission control protocol) Dieses Protokoll ist Connenction-Oriented, es wird also die Übertragung überwacht. Verwendet wird TCP von Web-Browsern, -Programmen und FTP-Programmen. UDP (user datagram protocol) Ist Connection-Less, es gibt keine Übertragungskontrolle. Verwendet wird dieses Protokoll zum Beispiel von DNS, Video-Streaming und Voice-over-IP. 44 OSI - Transport-Layer

105 Layer 4 - Protocols Die beiden Protokolle, die der Transport-Layer dazu verwendet, sind: TCP (transmission control protocol) Dieses Protokoll ist Connenction-Oriented, es wird also die Übertragung überwacht. Verwendet wird TCP von Web-Browsern, -Programmen und FTP-Programmen. UDP (user datagram protocol) Ist Connection-Less, es gibt keine Übertragungskontrolle. Verwendet wird dieses Protokoll zum Beispiel von DNS, Video-Streaming und Voice-over-IP. 44 OSI - Transport-Layer

106 Layer 4 - Protocols Große Unterschiede in der Länge des Headers, da bei TCP mehr Informationen mitgeliefert werden müssen. Deshalb ist auch UDP schneller, allerdings weniger zuverlässig. 45 OSI - Transport-Layer

107 Layer 4 - Protocols Große Unterschiede in der Länge des Headers, da bei TCP mehr Informationen mitgeliefert werden müssen. Deshalb ist auch UDP schneller, allerdings weniger zuverlässig. 45 OSI - Transport-Layer

108 Layer 4 - Ports Die Adressierung in Layer 4 erfolgt über Ports. In den Header der Datagrams werden Source- und Destination-Port mitgeliefert. Der Source-Port wird zufällig gewählt und liegt über Er funktioniert wie eine Rücksende-Adresse für die anfragende Applikation. Der Destination-Port legt einen Service am Ziel-Server fest, der benutzt werden soll, und ist üblicherweise ein well known -Port im Bereich Zurückgesandte Datagrams haben logischerweise vertauschte Ports. 46 OSI - Transport-Layer

109 Layer 4 - Ports Die Adressierung in Layer 4 erfolgt über Ports. In den Header der Datagrams werden Source- und Destination-Port mitgeliefert. Der Source-Port wird zufällig gewählt und liegt über Er funktioniert wie eine Rücksende-Adresse für die anfragende Applikation. Der Destination-Port legt einen Service am Ziel-Server fest, der benutzt werden soll, und ist üblicherweise ein well known -Port im Bereich Zurückgesandte Datagrams haben logischerweise vertauschte Ports. 46 OSI - Transport-Layer

110 Layer 4 - Ports (2) Client schickt über einen Router eine Anfrage an einen Webserver: Client SRC: DST: :80 Router-IN registriert Absender mit zufälligem Port Router-OUT SRC: :43235 DST: :80 Server gibt Anfrage an Webserver weiter, weil Port 80 (HTTP) Server SRC: :80 DST: :43235 Router übernimmt Antwort und schickt an die unter Port reistrierte Adresse weiter. Client empfängt Webseite 47 OSI - Transport-Layer

111 Layer 4 - Ports (2) Client schickt über einen Router eine Anfrage an einen Webserver: Client SRC: DST: :80 Router-IN registriert Absender mit zufälligem Port Router-OUT SRC: :43235 DST: :80 Server gibt Anfrage an Webserver weiter, weil Port 80 (HTTP) Server SRC: :80 DST: :43235 Router übernimmt Antwort und schickt an die unter Port reistrierte Adresse weiter. Client empfängt Webseite 47 OSI - Transport-Layer

112 Layer 4 - Ports Well Known Ports (0 bis 1023) Diese Nummern sind für Services und Applikationen reserviert, wie HTTP (Port 80), POP3 (Port 110) oder SMTP (Port 25). Registered Ports (1024 bis 49151) Diese Nummern sind Benutzer-Prozessen und -Applikationen zugeordnet. Wenn sie nicht für eine Server-Resource benutzt werden, können sie vom Client für eine dynamische Port-Vergabe genutzt werden. TCP-Port 9100 wird zum Bsp. von Druckern verwendet. Dynamische oder Private Ports (49152 bis 65535) Diese Nummern werden dynamisch Benutzer-Applikationen zugeordnet, wenn eine Verbindung initialisiert wird, zum Bsp. bei peer-to-peer file sharing Programmen. 48 OSI - Transport-Layer

113 Layer 4 - Ports Well Known Ports (0 bis 1023) Diese Nummern sind für Services und Applikationen reserviert, wie HTTP (Port 80), POP3 (Port 110) oder SMTP (Port 25). Registered Ports (1024 bis 49151) Diese Nummern sind Benutzer-Prozessen und -Applikationen zugeordnet. Wenn sie nicht für eine Server-Resource benutzt werden, können sie vom Client für eine dynamische Port-Vergabe genutzt werden. TCP-Port 9100 wird zum Bsp. von Druckern verwendet. Dynamische oder Private Ports (49152 bis 65535) Diese Nummern werden dynamisch Benutzer-Applikationen zugeordnet, wenn eine Verbindung initialisiert wird, zum Bsp. bei peer-to-peer file sharing Programmen. 48 OSI - Transport-Layer

114 TCP Bevor zwei Hosts über TCP Daten miteinander austauschen können, muss eine Verbindung zwischen ihnen hergestellt werden. Dieser Verbindungsaufbau erfolgt über den sog. three-way handshake. TCP beendet eine Verbindung auch sicher, und zwar mit einem four-way handshake. 49 OSI - Transport-Layer - TCP

115 TCP Bevor zwei Hosts über TCP Daten miteinander austauschen können, muss eine Verbindung zwischen ihnen hergestellt werden. Dieser Verbindungsaufbau erfolgt über den sog. three-way handshake. TCP beendet eine Verbindung auch sicher, und zwar mit einem four-way handshake. 49 OSI - Transport-Layer - TCP

116 TCP Flow-Control Bei der Datenübertragung wird nicht ein Datenframe geschickt, sondern mehrere. Die Anzahl der Frames nennt man die Window-Größe. Wenn die Übertragung nicht klappt, wird die Window-Größe verringert, bis die Übertragung wieder funktioniert. In weiterer Folge kann die Window-Größe auch wieder angehoben werden. 50 OSI - Transport-Layer - TCP

117 TCP Flow-Control Bei der Datenübertragung wird nicht ein Datenframe geschickt, sondern mehrere. Die Anzahl der Frames nennt man die Window-Größe. Wenn die Übertragung nicht klappt, wird die Window-Größe verringert, bis die Übertragung wieder funktioniert. In weiterer Folge kann die Window-Größe auch wieder angehoben werden. 50 OSI - Transport-Layer - TCP

118 OSI Network Layer 3 Aufgaben des Network Layer Addressing: Adressierung mit IP-Adressen Encapsulation: Kapselung der Layer 4 Segmente Routing: Entscheidung über Weg im Netzwerk Decapsulation: Entkapselung der Layer 2 Frames PDU (protocol data unit) des Network Layer ist das Packet. Die PDU des Layer 4 (segment) wird mit IP-Adressen von Source und Destination versehen. 51 OSI - Network-Layer

119 OSI Network Layer 3 Aufgaben des Network Layer Addressing: Adressierung mit IP-Adressen Encapsulation: Kapselung der Layer 4 Segmente Routing: Entscheidung über Weg im Netzwerk Decapsulation: Entkapselung der Layer 2 Frames PDU (protocol data unit) des Network Layer ist das Packet. Die PDU des Layer 4 (segment) wird mit IP-Adressen von Source und Destination versehen. 51 OSI - Network-Layer

120 Routing Im Layer 3 werden die Entscheidungen getroffen, welche Wege die Datenframes durch das Netzwerk nehmen. Die Adressierung erfolgt mittels IP-Adressen (aktuell noch IPv4). Das für das Routing zuständige Device ist der Router. Er verbindet Netzwerke. Für die Weiterleitung der Frames werden Informationen über die Struktur der Netzwerke benötigt. Sie sind in den routing-tables der Router gespeichert. Routing-Protokolle sorgen für die Aktualisierung der routing-tables, sofern dynamisches und nicht statisches Routing gewählt wurde. Statische Routen müssen von Administratoren eingegeben werden. 52 OSI - Network-Layer - Routing

121 Routing Im Layer 3 werden die Entscheidungen getroffen, welche Wege die Datenframes durch das Netzwerk nehmen. Die Adressierung erfolgt mittels IP-Adressen (aktuell noch IPv4). Das für das Routing zuständige Device ist der Router. Er verbindet Netzwerke. Für die Weiterleitung der Frames werden Informationen über die Struktur der Netzwerke benötigt. Sie sind in den routing-tables der Router gespeichert. Routing-Protokolle sorgen für die Aktualisierung der routing-tables, sofern dynamisches und nicht statisches Routing gewählt wurde. Statische Routen müssen von Administratoren eingegeben werden. 52 OSI - Network-Layer - Routing

122 Routing Distance-Vector-Protocols Speicherung von Richtung (vector) und Entfernung (distance) zur Destination in den routing-tables. Informations-Frames werden regelmäßig (RIP alle 30 sek.) an die Nachbarn geschickt. Eine direkte Verbindung zu einem Netz hat die Distance 0. Vergleich: Fahrtentscheidungen über Autobahn-Schilder Beispiele: RIP1, RIP2, IGRG, EIGRP Link-State-Protocols Über LSAs (link state advertisments) werden an jeden Router Informationen geschickt, sodass alle ein Abbild des gesamten Netzes aufbauen können. LSAs nur wenn Änderung der Netzwerk-Topologie. Ein Algorithmus baut einen SPF (shortest path first)-baum für das Routing auf. Vergleich: Fahrtentscheidung über Straßenkarte Beispiel: OSPF 53 OSI - Network-Layer - Routing

123 Routing Distance-Vector-Protocols Speicherung von Richtung (vector) und Entfernung (distance) zur Destination in den routing-tables. Informations-Frames werden regelmäßig (RIP alle 30 sek.) an die Nachbarn geschickt. Eine direkte Verbindung zu einem Netz hat die Distance 0. Vergleich: Fahrtentscheidungen über Autobahn-Schilder Beispiele: RIP1, RIP2, IGRG, EIGRP Link-State-Protocols Über LSAs (link state advertisments) werden an jeden Router Informationen geschickt, sodass alle ein Abbild des gesamten Netzes aufbauen können. LSAs nur wenn Änderung der Netzwerk-Topologie. Ein Algorithmus baut einen SPF (shortest path first)-baum für das Routing auf. Vergleich: Fahrtentscheidung über Straßenkarte Beispiel: OSPF 53 OSI - Network-Layer - Routing

124 Routing Routing Protokolle Routing Information Protocol (RIP), Version 1 und 2 Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Intermediate Intermediate System (ISIS) Router schicken sich Informationen entweder regelmäßig nach vorgegebenen Zeiten oder wenn sich das Netzwerk geändert hat. So hat jeder Router in seiner Routing Table alle für das Weiterleiten wichtigen Informationen. Die Entscheidung, welcher von mehreren möglichen Wegen durch das Netz genommen wird, entscheiden die Router über Metrics, das kann die Anzahl der Hops (Sprünge über Router) oder andere Kriterien, wie Bandbreite, Kosten, sein. 54

125 Routing Routing Protokolle Routing Information Protocol (RIP), Version 1 und 2 Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Intermediate Intermediate System (ISIS) Router schicken sich Informationen entweder regelmäßig nach vorgegebenen Zeiten oder wenn sich das Netzwerk geändert hat. So hat jeder Router in seiner Routing Table alle für das Weiterleiten wichtigen Informationen. Die Entscheidung, welcher von mehreren möglichen Wegen durch das Netz genommen wird, entscheiden die Router über Metrics, das kann die Anzahl der Hops (Sprünge über Router) oder andere Kriterien, wie Bandbreite, Kosten, sein. 54

126 Testing connections Ping:! ping !!! ping Verwendet ein eigenes Protokoll: ICMP (Internet Control Message Protocol). Es wird ein echo request verschickt und ein echo reply erwartet. Sinnvolle Vorgangsweise: 1. Ping auf Loopback-Adresse ( ): Test der Netzwerkkarte 2. Ping auf die eigene IP-Adresse. 3. Ping auf das Standard-Gateway, den Proxy-Server 4. Ping auf eine bekannt URL 55 OSI - Network-Layer - Testing

127 Testing connections Ping:! ping !!! ping Verwendet ein eigenes Protokoll: ICMP (Internet Control Message Protocol). Es wird ein echo request verschickt und ein echo reply erwartet. Sinnvolle Vorgangsweise: 1. Ping auf Loopback-Adresse ( ): Test der Netzwerkkarte 2. Ping auf die eigene IP-Adresse. 3. Ping auf das Standard-Gateway, den Proxy-Server 4. Ping auf eine bekannt URL 55 OSI - Network-Layer - Testing

128 Testing connections Trace Route: tracert ICMP-Requests werden verschickt und geben von jedem passierten Router Informationen, wie URL und Zeit, zurück. Zu jedem Router wird ein neuer Request geschickt. Geht er verloren, erscheint ein * statt der Router Informationen. 56 OSI - Network-Layer - Testing

129 Testing connections Trace Route: tracert ICMP-Requests werden verschickt und geben von jedem passierten Router Informationen, wie URL und Zeit, zurück. Zu jedem Router wird ein neuer Request geschickt. Geht er verloren, erscheint ein * statt der Router Informationen. 56 OSI - Network-Layer - Testing

130 OSI - Data Link Layer 2 Aufgaben des Data Link Layer: Verbindung zum Medium herstellen. Nach unten zum Layer 1 in die Hardware (NIC). Verbindung zum Network-Layer über Software-Treiber. Der Layer 2 ist inhaltlich aufgeteilt in zwei Bereiche: LLC-Layer (logical link control) MAC-Layer (media access control) PDU ist der Frame, die PDU des Network Layer (packet) wird mit MAC-Adressen der Source und Destination versehen. 57 OSI - Data Link Layer

131 OSI - Data Link Layer 2 Aufgaben des Data Link Layer: Verbindung zum Medium herstellen. Nach unten zum Layer 1 in die Hardware (NIC). Verbindung zum Network-Layer über Software-Treiber. Der Layer 2 ist inhaltlich aufgeteilt in zwei Bereiche: LLC-Layer (logical link control) MAC-Layer (media access control) PDU ist der Frame, die PDU des Network Layer (packet) wird mit MAC-Adressen der Source und Destination versehen. 57 OSI - Data Link Layer

132 Data Link Layer - Protokolle Ähnliche Header für alle Protokolle: Wichtigster Teil des Headers sind die MAC-Adressen von Absender und Ziel. Ziel ist entweder der Host im gleichen Netz oder das Router-Interface des Standard-Gateways. Ethernet: Im LAN verwendet, Type gibt Auskunft über eingebettete Daten. Payload (Menge der zu transportierenden Daten) ist mindestens 46 Byte und maximal 1500 Byte. PPP, HDLC: im WAN verwendet. 58 OSI - Data Link Layer

133 Data Link Layer - Protokolle Ähnliche Header für alle Protokolle: Wichtigster Teil des Headers sind die MAC-Adressen von Absender und Ziel. Ziel ist entweder der Host im gleichen Netz oder das Router-Interface des Standard-Gateways. Ethernet: Im LAN verwendet, Type gibt Auskunft über eingebettete Daten. Payload (Menge der zu transportierenden Daten) ist mindestens 46 Byte und maximal 1500 Byte. PPP, HDLC: im WAN verwendet. 58 OSI - Data Link Layer

134 Ablauf einer Datenübertragung Host X schickt über das Netz Daten zu Host Y. 59 OSI - Data Link Layer

135 Ablauf einer Datenübertragung Host X schickt über das Netz Daten zu Host Y. 59 OSI - Data Link Layer

136 Ablauf einer Datenübertragung 1) Daten werden beim Durchlauf der 7 Layer formatiert, segmentiert und im Layer 3 mit IP-Adressen und im Layer 2 mit MAC-Adressen verkapselt, in Bits umgewandelt und ins Medium übertragen.! IP-Source:!! IP von X! IP-Destination:!IP von Y! MAC-Source:! MAC von X! MAC-Dest.:!! MAC von Standard-Gateway A 60 OSI - Data Link Layer

137 Ablauf einer Datenübertragung 1) Daten werden beim Durchlauf der 7 Layer formatiert, segmentiert und im Layer 3 mit IP-Adressen und im Layer 2 mit MAC-Adressen verkapselt, in Bits umgewandelt und ins Medium übertragen.! IP-Source:!! IP von X! IP-Destination:!IP von Y! MAC-Source:! MAC von X! MAC-Dest.:!! MAC von Standard-Gateway A 60 OSI - Data Link Layer

138 Ablauf einer Datenübertragung 2)!!Router A erkennt richtige MAC, entpackt Frame, sieht unpassende IP, verpackt wieder mit der MAC des nächsten Routers B.! IP-Source:!! IP von X! Bleiben immer unverändert!! IP-Destination:!IP von Y! MAC-Source:! MAC von A! Ändern sich bei jedem Hop!! MAC-Dest.:!! MAC von B 61 OSI - Data Link Layer

139 Ablauf einer Datenübertragung 2)!!Router A erkennt richtige MAC, entpackt Frame, sieht unpassende IP, verpackt wieder mit der MAC des nächsten Routers B.! IP-Source:!! IP von X! Bleiben immer unverändert!! IP-Destination:!IP von Y! MAC-Source:! MAC von A! Ändern sich bei jedem Hop!! MAC-Dest.:!! MAC von B 61 OSI - Data Link Layer

140 Ablauf einer Datenübertragung 3)!!Analog zu 2)! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von B!! MAC-Dest.:!! MAC von C 62 OSI - Data Link Layer

141 Ablauf einer Datenübertragung 3)!!Analog zu 2)! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von B!! MAC-Dest.:!! MAC von C 62 OSI - Data Link Layer

142 Ablauf einer Datenübertragung 4)!!Router C erkennt, dass IP-Dest. zu einem Netz passt, das an ihm angeschlossen ist und trägt MAC des Hosts Y ein.! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von C!! MAC-Dest.:!! MAC von Y 63 OSI - Data Link Layer

143 Ablauf einer Datenübertragung 4)!!Router C erkennt, dass IP-Dest. zu einem Netz passt, das an ihm angeschlossen ist und trägt MAC des Hosts Y ein.! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von C!! MAC-Dest.:!! MAC von Y 63 OSI - Data Link Layer

144 Ablauf einer Datenübertragung 5)!!Host Y erkennt passende MAC und dann passende IP, entkapselt Frame, Packet und Segments, ordnet die Segments richtig an und bekommt so die Daten im zur Applikation passenden Format.! 64 OSI - Data Link Layer

145 Ablauf einer Datenübertragung 5)!!Host Y erkennt passende MAC und dann passende IP, entkapselt Frame, Packet und Segments, ordnet die Segments richtig an und bekommt so die Daten im zur Applikation passenden Format.! 64 OSI - Data Link Layer

146 OSI Physical Layer 1 Aufgaben des Physical Layer: Frames aus Layer 2 annehmen, in Reihe von elektrischen Signalen kodieren und auf das Übertragungsmedium geben. Übertragungsmedien sind: Kupferkabel Lichtwellenleiter Wireless 65 OSI - Physical Layer

147 OSI Physical Layer 1 Aufgaben des Physical Layer: Frames aus Layer 2 annehmen, in Reihe von elektrischen Signalen kodieren und auf das Übertragungsmedium geben. Übertragungsmedien sind: Kupferkabel Lichtwellenleiter Wireless 65 OSI - Physical Layer

148 Signale Daten werden für die Umsetzung kodiert, um die Signale beim Empfänger eindeutig als 0 oder 1 erkennbar zu machen. Beginn und Ende der Übertragung müssen feststellbar sein. Kodierung (encoding):!!! Umwandlung der Daten in 0 und 1 Signalisierung (signaling):! Umwandlung der 0 und 1 in!!!!!!!!!!! elektrische, optische oder!!!!!!!!!!! Wellensignale. Um die Länge eine Signals, das die bit time aufrecht bleibt, eindeutig sehen zu können, ist ein Zeitsignal erforderlich (clock). Die bit time ist für 100 Mbit/s 10 ns. 66 OSI - Physical Layer

149 Signale Daten werden für die Umsetzung kodiert, um die Signale beim Empfänger eindeutig als 0 oder 1 erkennbar zu machen. Beginn und Ende der Übertragung müssen feststellbar sein. Kodierung (encoding):!!! Umwandlung der Daten in 0 und 1 Signalisierung (signaling):! Umwandlung der 0 und 1 in!!!!!!!!!!! elektrische, optische oder!!!!!!!!!!! Wellensignale. Um die Länge eine Signals, das die bit time aufrecht bleibt, eindeutig sehen zu können, ist ein Zeitsignal erforderlich (clock). Die bit time ist für 100 Mbit/s 10 ns. 66 OSI - Physical Layer

150 Signal-Kodierung Manchester-Kodierung Innerhalb der Bit-time wird ein Signalwechsel durchgeführt. Von niedrig zu hoch ist 1, von hoher Spannung zu niedriger ist 0. 4B/5B - Kodierung 1 ist Spannungswechsel, 0 ist kein Wechsel. 67 OSI - Physical Layer

151 Signal-Kodierung Manchester-Kodierung Innerhalb der Bit-time wird ein Signalwechsel durchgeführt. Von niedrig zu hoch ist 1, von hoher Spannung zu niedriger ist 0. 4B/5B - Kodierung 1 ist Spannungswechsel, 0 ist kein Wechsel. 67 OSI - Physical Layer

152 Physical Media - Copper Koaxial-Kabel Kaum mehr in Verwendung. UTP (unshielded twisted pair) 4 Adernpaare, die unterschiedlich stark verdrillt sind, um störende Einflüsse von Aussen zu minimieren. Wird hauptsächlich in Amerika verwendet. SFTP (shielded foiled twisted pair) Jedes Paar ist abgeschirmt und zusätzlich gibt es eine Sammelabschirmung. Wird in Europa eingesetzt. Kabellängen bis zu 95m (mit zusätzlich 5m zu den beiden Hosts ergibt das 100m). Verwendete Stecker sind RJ OSI - Physical Layer

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001

Vorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001 Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

TCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka

TCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka TCP/IP Protokolle Lokale Netze und Internet 1 Protokolle Informationsaustausch findet geregelt statt Ein Satz Regeln heißt Protokoll Für verschiedene Aufgaben gibt es verschiedene Protokolle Austausch

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet

4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet Kapitel 4: Netzwerkschicht 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol Datagrammformat IPv4-Adressierung ICMP IPv6 4.4 statisches Routen 4.5 Routing- Algorithmen Link State Distance

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Open Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe

Open Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe OSPF Open Shortest Path First Ein Routing-Protokoll neingeist Entropia e.v. - CCC Karlsruhe Überblick Exkurs: Routing OSPF Hintergründe und Geschichte Konzept Funktionsweise Beispiel Traceroute Ein Beispiel

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Adressierung und Routing

Adressierung und Routing Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Einführung in die Programmierung. Arvid Terzibaschian

Einführung in die Programmierung. Arvid Terzibaschian Arvid Terzibaschian 1 Ablaufplan Insgesamt 7 Termine 3.12. Internet und Tools 10.12. Internetdienste und Kryptografie ab 7. Januar 2013 Programmierung mit C Klausur 1. Termin: Dienstag, 13. Februar 2012,

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

NETZWERKE. Eine erste Einführung. Kapitel 4.1. Präsentation Vergleichbar mit:

NETZWERKE. Eine erste Einführung. Kapitel 4.1. Präsentation Vergleichbar mit: NETZWERKE Eine erste Einführung Kapitel 4.1 Präsentation Vergleichbar mit: http://www.e-teaching-austria.at/ainf/ Inhalt 4.1.1 Was ist ein Netzwerk? 4.1.2 Netzwerkkarte 4.1.3 Übertragungsmedien 4.1.4 Das

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Inhaltsverzeichnis. Vorspann 15

Inhaltsverzeichnis. Vorspann 15 Inhaltsverzeichnis 1 Vorspann 15 1 Leben in einer vernetzten Welt 27 1.1 Kommunikation in der Welt der Netzwerke 27 1.1.1 Wie Netzwerke uns im täglichen Leben unterstützen 28 1.1.2 Wie Netzwerke uns beim

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Network Layer (= Internet Protocol)

Network Layer (= Internet Protocol) Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,

Mehr

Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)

Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische

Mehr

Layer 4: Transport Layer

Layer 4: Transport Layer Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das

Mehr

Autonomous Systems (AS)

Autonomous Systems (AS) Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr