Netzwerktechnik. Günther Laner ( 3.13)
|
|
- Sarah Jaeger
- vor 7 Jahren
- Abrufe
Transkript
1 Netzwerktechnik Günther Laner ( 3.13)
2 2 Content Netzwerktechnik G. Laner 3.13
3 Networks, Internet 2 Content
4 Networks, Internet Communication 2 Content
5 Networks, Internet Communication Addressing the network 2 Content
6 Networks, Internet Communication Addressing the network Applications, Protocols 2 Content
7 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer 2 Content
8 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer 2 Content
9 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer 2 Content
10 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer 2 Content
11 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet 2 Content
12 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet Configuration, Testing 2 Content
13 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet Configuration, Testing Simulation 2 Content
14 Networks, Internet Communication Addressing the network Applications, Protocols OSI-Transport Layer OSI-Network Layer OSI-Data Link Layer OSI-Physical Layer Ethernet Configuration, Testing Simulation 2 Content
15 3 Networks Netzwerktechnik G. Laner 3.13
16 Networks 3 Networks
17 Networks Grundelemente von Netzwerken: 3 Networks
18 Networks Grundelemente von Netzwerken: Rules Regeln 3 Networks
19 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien 3 Networks
20 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten 3 Networks
21 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten Devices Geräte 3 Networks
22 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten Devices Geräte 3 Networks
23 Networks Grundelemente von Netzwerken: Rules Regeln Media Medien Messages Nachrichten Devices Geräte 3 Networks
24 Network - Rules Sie werden im Netzwerkbereich als Protokolle bezeichnet. Sie legen die Vorgangsweise bei der Datenübertragung fest und auch die Handhabung der Daten. Das heute als Industrie-Standard geltende Protokoll ist TCP/IP (Transmission Control Protocol / Internet Protocol). Dieses Protokoll regelt die Formatierung, die Adressierung und das Routing der Datenframes. 4 Networks - Rules
25 Network - Rules Sie werden im Netzwerkbereich als Protokolle bezeichnet. Sie legen die Vorgangsweise bei der Datenübertragung fest und auch die Handhabung der Daten. Das heute als Industrie-Standard geltende Protokoll ist TCP/IP (Transmission Control Protocol / Internet Protocol). Dieses Protokoll regelt die Formatierung, die Adressierung und das Routing der Datenframes. 4 Networks - Rules
26 Network - Media 5 Networks - Media
27 Network - Media 5 Networks - Media
28 Network - Media wired connections:!! Kupfer- und Glasfaserkabel wireless connections:! Mikrowellensignale in Atmosphäre Kupfer:!! Coax-Kabel!!!!! twisted pair Telefonkabel!!!!! twisted pair Netzwerkkabel (CAT x) Glasfaser:! Multimoden-Kabel!!!!! Monomoden-Kabel Wireless:!! Funk Je nach Aufbau des Netzwerks können Kombinationen der Medien verwendet werden. Aktuell werden Twisted-Pair-Netzwerkkabel und Wireless-Verbindungen verwendet. 6 Networks - Media
29 Network - Media wired connections:!! Kupfer- und Glasfaserkabel wireless connections:! Mikrowellensignale in Atmosphäre Kupfer:!! Coax-Kabel!!!!! twisted pair Telefonkabel!!!!! twisted pair Netzwerkkabel (CAT x) Glasfaser:! Multimoden-Kabel!!!!! Monomoden-Kabel Wireless:!! Funk Je nach Aufbau des Netzwerks können Kombinationen der Medien verwendet werden. Aktuell werden Twisted-Pair-Netzwerkkabel und Wireless-Verbindungen verwendet. 6 Networks - Media
30 Network - Messages Daten aufbereitet für die Übertragung als Bits. Messages sind nicht nur Daten, die ein User verschickt, sondern auch Informationen oder Anfragen (requests), die Geräte (devices) und Software für die Einrichtung und das Management des Netzwerks benötigen. 7 Networks - Messages
31 Network - Messages Daten aufbereitet für die Übertragung als Bits. Messages sind nicht nur Daten, die ein User verschickt, sondern auch Informationen oder Anfragen (requests), die Geräte (devices) und Software für die Einrichtung und das Management des Netzwerks benötigen. 7 Networks - Messages
32 Network - Devices Unterscheidung in End-Devices und in Interconnected-Devices. End-Devices:! Source- und Destination-Devices!!!!!! PCs, Netzwerkdrucker,... Interconnected-Devices:! Hubs, Switches, Router Interconnected-Devices End-Devices 8 Networks - Devices
33 Network - Devices Unterscheidung in End-Devices und in Interconnected-Devices. End-Devices:! Source- und Destination-Devices!!!!!! PCs, Netzwerkdrucker,... Interconnected-Devices:! Hubs, Switches, Router Interconnected-Devices End-Devices 8 Networks - Devices
34 Network - Devices 9 Networks - Devices
35 Network - Devices 9 Networks - Devices
36 Network - Design Schwerpunkte für Netzwerk-Design: Fehlertoleranz Skalierbarkeit Quality of Service (QoS) Security 10 Network-Design
37 Network - Design Schwerpunkte für Netzwerk-Design: Fehlertoleranz Skalierbarkeit Quality of Service (QoS) Security 10 Network-Design
38 Fehlertoleranz Bei Ausfall eines Devices muss Datentransfer gewährleistet sein. Erreicht wird das durch redundante (mehrfach vorhandene) Verbindungen. Skalierbarkeit Erweiterung des Netzwerks mit neuen Devices muss ohne Änderung der Netzwerkstruktur möglich sein. 11 Network-Design - Fehlertoleranz / Skalierbarkeit
39 Fehlertoleranz Bei Ausfall eines Devices muss Datentransfer gewährleistet sein. Erreicht wird das durch redundante (mehrfach vorhandene) Verbindungen. Skalierbarkeit Erweiterung des Netzwerks mit neuen Devices muss ohne Änderung der Netzwerkstruktur möglich sein. 11 Network-Design - Fehlertoleranz / Skalierbarkeit
40 Quality of Service (QoS) Anwendungen benötigen mehr Bandbreite (Video, Streaming,...): Durch Reduktion der Bandbreite für andere Übertragungen erreichbar. Security Für sicherheitsrelevante Aufgaben muss Authentizierung von Benutzern und Devices möglich sein. 12 Network-Design - QoS / Security
41 Quality of Service (QoS) Anwendungen benötigen mehr Bandbreite (Video, Streaming,...): Durch Reduktion der Bandbreite für andere Übertragungen erreichbar. Security Für sicherheitsrelevante Aufgaben muss Authentizierung von Benutzern und Devices möglich sein. 12 Network-Design - QoS / Security
42 Communication over the network Nachrichten-Quelle >> Nachrichten-Kanal >> Nachrichten-Ziel Für die Übertragung wird die Nachricht an der Quelle codiert, in Teilen (Segmente) übertragen und am Ziel wieder decodiert. Multiplexing: Nachrichten-Teile von verschiedenen Quellen werden gleichzeitig übertragen. 13 Communication
43 Communication over the network Nachrichten-Quelle >> Nachrichten-Kanal >> Nachrichten-Ziel Für die Übertragung wird die Nachricht an der Quelle codiert, in Teilen (Segmente) übertragen und am Ziel wieder decodiert. Multiplexing: Nachrichten-Teile von verschiedenen Quellen werden gleichzeitig übertragen. 13 Communication
44 Network-Areas LAN!!! Local Area Network WAN!! Wide Area Network LANs, die mit WANs zusammengeschlossen werden, bilden das Internet. Um die Netzwerkdienste nutzen zu können, werden Regelwerke benötigt, die sogenannten Protokolle (Protocols). Beispiele:!! HTTP! HyperText Transfer Protocol!!!!! FTP!! File Transfer Protocol!!!!! TCP!! Transfer Control Protocol!!!!! IP!!! Internet Protocol!!!!! Ethernet, DNS, Communication - Network-Areas
45 Network-Areas LAN!!! Local Area Network WAN!! Wide Area Network LANs, die mit WANs zusammengeschlossen werden, bilden das Internet. Um die Netzwerkdienste nutzen zu können, werden Regelwerke benötigt, die sogenannten Protokolle (Protocols). Beispiele:!! HTTP! HyperText Transfer Protocol!!!!! FTP!! File Transfer Protocol!!!!! TCP!! Transfer Control Protocol!!!!! IP!!! Internet Protocol!!!!! Ethernet, DNS, Communication - Network-Areas
46 Layer-Models Die komplexen Abläufe bei der Datenübertragung werden durch die Teilung in einzelne Phasen besser erklärbar und ermöglichen Soft- und Hardware- Entwicklern übersichtlicheres Arbeiten. Es gibt zwei Layer-Modelle. Das ältere TCP/IP und das OSI-Layer-Modell (Open System Interconnection) 15 Communication - Layer-Models
47 Layer-Models Die komplexen Abläufe bei der Datenübertragung werden durch die Teilung in einzelne Phasen besser erklärbar und ermöglichen Soft- und Hardware- Entwicklern übersichtlicheres Arbeiten. Es gibt zwei Layer-Modelle. Das ältere TCP/IP und das OSI-Layer-Modell (Open System Interconnection) 15 Communication - Layer-Models
48 OSI - Layer Ermöglicht Applikationen die Netzbenutzung Daten-Formatierung, Daten-Strukturen Managen von Sessions zwischen Applikationen Zuverlässigkeit, Fehlererkennung Logische Adressierung, Bester Pfad Physik. Adressierung, Fehlerbeh., Flusskontrolle Kabel, Verbindungen, Spannungen 16 Communication - OSI-Layer-Model
49 OSI - Layer Ermöglicht Applikationen die Netzbenutzung Daten-Formatierung, Daten-Strukturen Managen von Sessions zwischen Applikationen Zuverlässigkeit, Fehlererkennung Logische Adressierung, Bester Pfad Physik. Adressierung, Fehlerbeh., Flusskontrolle Kabel, Verbindungen, Spannungen 16 Communication - OSI-Layer-Model
50 Data-Encapsulation Am Beispiel einer -Übertragung Alphanumerische Zeichen werden in Daten umgewandelt Daten werden segmentiert Source-IP und Destination-IP wird jedem Paket hinzugefügt Jedes Device fügt MAC-Adresse des nächsten Devices hinzu Frame wird in Bits umgewandelt, die über das Medium übertragen werden 17 Communication - Data-Encapsulation
51 Data-Encapsulation Am Beispiel einer -Übertragung Alphanumerische Zeichen werden in Daten umgewandelt Daten werden segmentiert Source-IP und Destination-IP wird jedem Paket hinzugefügt Jedes Device fügt MAC-Adresse des nächsten Devices hinzu Frame wird in Bits umgewandelt, die über das Medium übertragen werden 17 Communication - Data-Encapsulation
52 Network - Adressing MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk 18 Network - Adressing
53 Network - Adressing MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk 18 Network - Adressing
54 Network - Adressing Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! 19 Network - Adressing
55 Network - Adressing Windows:! Eingabeaufforderung ipconfig /all Mac:!! Systemeinstellungen - Netzwerk MAC-Adressen! Physikalische Adresse im Layer 2!! Weltweit einzigartige Adresse von NICs!! 12 Hexadezimale Zahlen: A2-13-2E-77-CD-12!!!!! 19 Network - Adressing
56 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing
57 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing
58 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing
59 Network - Adressing!! IP-Adressen! Logische Adresse im Layer 3!! Wird einem Interface zugewiesen (Manuell oder automatisch per DHCP)!! 32-bit bzw. 4 Dezimalzahlen 0-255: Network - Adressing
60 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing
61 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing
62 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing
63 Network - Adressing Port-Nummern! Adresse des Dienstes im Layer 4!! 16-bit als Dezimalzahl Network - Adressing
64 IP4-Adressen Einteilung der Adresse in Klassen! Klasse Beginn der Bit-Folge erstes Byte Standard- Subnet-Maske Hostanzahl A B C D E Festgelegt werden die Klassen durch das erste Byte. 24 Network - Adressing - IP4
65 IP4-Adressen Einteilung der Adresse in Klassen! Klasse Beginn der Bit-Folge erstes Byte Standard- Subnet-Maske Hostanzahl A B C D E Festgelegt werden die Klassen durch das erste Byte. 24 Network - Adressing - IP4
66 IP4-Adressen Einteilung der Adresse in Host- und Network-Teil! Klasse C, daher diese Standard-Subnetmask Die Einser bezeichnen den Network-Teil, die Nullen den Host-Teil. Der Network-Teil muss fix sein, die Adressen des Host-Teils können den Hosts zugeteilt werden. 25 Network - Adressing - IP4
67 IP4-Adressen Einteilung der Adresse in Host- und Network-Teil! Klasse C, daher diese Standard-Subnetmask Die Einser bezeichnen den Network-Teil, die Nullen den Host-Teil. Der Network-Teil muss fix sein, die Adressen des Host-Teils können den Hosts zugeteilt werden. 25 Network - Adressing - IP4
68 IP4-Adressen Unser Beispiel:! !! Netzwerk-Adresse ist die erste Adresse mit dem Network-Teil. Hier also Diese Adresse kann nicht für Hosts verwendet werden. Broadcast-Adresse ist die letzte Adresse des Netzwerks. Hier also Ebenfalls für Hosts gesperrt. Adressen von bis können vergeben werden. Broadcast-Adresse: Datenframes an diese Adresse werden an ALLE Hosts geschickt. 26 Network - Adressing - IP4
69 IP4-Adressen Unser Beispiel:! !! Netzwerk-Adresse ist die erste Adresse mit dem Network-Teil. Hier also Diese Adresse kann nicht für Hosts verwendet werden. Broadcast-Adresse ist die letzte Adresse des Netzwerks. Hier also Ebenfalls für Hosts gesperrt. Adressen von bis können vergeben werden. Broadcast-Adresse: Datenframes an diese Adresse werden an ALLE Hosts geschickt. 26 Network - Adressing - IP4
70 IP4-Subnetting Das Netz soll in zwei Netze geteilt werden. Dazu muss ein Bit aus dem Host-Teil ausgeliehen und dem Network-Teil zugeordnet werden. (Immer Links) Daher ist die Netmask jetzt ( /25 ) N B N B N B Network - Adressing - Subnetting
71 IP4-Subnetting Das Netz soll in zwei Netze geteilt werden. Dazu muss ein Bit aus dem Host-Teil ausgeliehen und dem Network-Teil zugeordnet werden. (Immer Links) Daher ist die Netmask jetzt ( /25 ) N B N B N B Network - Adressing - Subnetting
72 IP4-Subnetting Aufgabenstellung: Wie ist die Netz-IP und die Broadcast-IP des Hosts /28? entspricht: Maske anwenden ergibt für Netz-IP: Maske anwenden ergibt für Broadcast-IP: Network - Adressing - Subnetting-Beispiel
73 IP4-Subnetting Aufgabenstellung: Wie ist die Netz-IP und die Broadcast-IP des Hosts /28? entspricht: Maske anwenden ergibt für Netz-IP: Maske anwenden ergibt für Broadcast-IP: Network - Adressing - Subnetting-Beispiel
74 IP-Adressen DHCP - Dynamic Host Configuration Protocol Ablauf der automatischen Zuweisung einer IP-Adresse: Host muss für automatische Zuweisung konfiguriert werden. Host wird ans Netz angeschlossen Host sendet Broadcast: Brauche IP-Adresse DHCP-Server nimmt freie IP-Adr. aus seinem Adressen-Pool DHCP-Server antwortet: Biete Adr. xxx.xxx.xxx.xxx an Host antwortet: Adresse passt mir (wenn Adr. dem Host nicht passt, dann zu Punkt 3) DHCP-Server: Dann bitte verwenden. Reserviere Adresse! Zusätzliche mitgeschickte Infos: Standard-Gateway, DNS-Server 29 Network - Adressing - DHCP
75 IP-Adressen DHCP - Dynamic Host Configuration Protocol Ablauf der automatischen Zuweisung einer IP-Adresse: Host muss für automatische Zuweisung konfiguriert werden. Host wird ans Netz angeschlossen Host sendet Broadcast: Brauche IP-Adresse DHCP-Server nimmt freie IP-Adr. aus seinem Adressen-Pool DHCP-Server antwortet: Biete Adr. xxx.xxx.xxx.xxx an Host antwortet: Adresse passt mir (wenn Adr. dem Host nicht passt, dann zu Punkt 3) DHCP-Server: Dann bitte verwenden. Reserviere Adresse! Zusätzliche mitgeschickte Infos: Standard-Gateway, DNS-Server 29 Network - Adressing - DHCP
76 Besondere IP-Adressen Private IP-Adressen: ( /8) ( /16) ( /24) Werden nicht durch Router geroutet (weitergeleitet). Für Kommunikation mit dem Internet muss der Router NAT (Network Address Translation) auf öffentliche Adressen durchführen. 30 Network - Adressing - Private IP-Adressen
77 Besondere IP-Adressen Private IP-Adressen: ( /8) ( /16) ( /24) Werden nicht durch Router geroutet (weitergeleitet). Für Kommunikation mit dem Internet muss der Router NAT (Network Address Translation) auf öffentliche Adressen durchführen. 30 Network - Adressing - Private IP-Adressen
78 Besondere IP-Adressen Default - Adresse: Die Adresse gilt als Adresse für alle Netzwerke. Die Verwendung dieser Adresse reserviert alle Adressen von bis Loopback - Adresse: Die Adresse (auch localhost genannt) wird verwendet, um Pakete an den Host selbst weiterzuleiten. Mit Verwendung dieser Adresse sind auch bis reserviert. Link local - Adressen: Darunter wird der Bereich /16 verstanden. Adressen aus diesem Bereich werden verwendet, falls die IP Adresse automatisch mittels DHCP bezogen werden soll, der DHCP Server aber nicht erreichbar ist. 31 Network - Adressing - Besondere IP-Adressen
79 Besondere IP-Adressen Default - Adresse: Die Adresse gilt als Adresse für alle Netzwerke. Die Verwendung dieser Adresse reserviert alle Adressen von bis Loopback - Adresse: Die Adresse (auch localhost genannt) wird verwendet, um Pakete an den Host selbst weiterzuleiten. Mit Verwendung dieser Adresse sind auch bis reserviert. Link local - Adressen: Darunter wird der Bereich /16 verstanden. Adressen aus diesem Bereich werden verwendet, falls die IP Adresse automatisch mittels DHCP bezogen werden soll, der DHCP Server aber nicht erreichbar ist. 31 Network - Adressing - Besondere IP-Adressen
80 IPv6 Seit über 15 Jahren wird versucht, den IPv6 Standard einzuführen. Microsoft, Linux und Mac haben dieses Protokoll in ihren OS bereits implementiert, eine flächendeckende Nutzung ist zurzeit aber noch nicht gegeben. Wesentliche Merkmale dieses Protokolls sind: Erweitertes Pakethandling Verbesserte Skalierbarkeit Erhöhte Sicherheit QOS Mechanismen Um alle diese Features zu ermöglichen, wurde die Struktur von IPv6 Adressen grundlegend geändert und teilweise vereinfacht. IPv6 Adressen bestehen aus 108 Bit, was zu insgesamt 3, Adressen führt. Die Adresse wird in 8 HEX - Blöcken zu je vier Zeichen, getrennt durch : geschrieben (z.bsp.: 2001:0DB8:9FF2:4567:AA20:0000:1111:BE00). 32 Network - Adressing - IP6
81 IPv6 Seit über 15 Jahren wird versucht, den IPv6 Standard einzuführen. Microsoft, Linux und Mac haben dieses Protokoll in ihren OS bereits implementiert, eine flächendeckende Nutzung ist zurzeit aber noch nicht gegeben. Wesentliche Merkmale dieses Protokolls sind: Erweitertes Pakethandling Verbesserte Skalierbarkeit Erhöhte Sicherheit QOS Mechanismen Um alle diese Features zu ermöglichen, wurde die Struktur von IPv6 Adressen grundlegend geändert und teilweise vereinfacht. IPv6 Adressen bestehen aus 108 Bit, was zu insgesamt 3, Adressen führt. Die Adresse wird in 8 HEX - Blöcken zu je vier Zeichen, getrennt durch : geschrieben (z.bsp.: 2001:0DB8:9FF2:4567:AA20:0000:1111:BE00). 32 Network - Adressing - IP6
82 Protocols Sind Regelwerke, die den Datentransfer erst ermöglichen. Damit der Datenaustausch nach standardisierten Richtlinien erfolgt, wurden im Laufe der Zeit verschiedene Netzwerk-Protokolle implementiert. Seit einiger Zeit ist praktisch nur mehr TCP/IP im Einsatz. Damit die Kommunikation mit den unterschiedlichsten Zielsetzungen (z. Bsp.: Mailtransfer, Zugriff auf Webserver, Downloaden von Daten von FTP Servern,...) reibungslos funktioniert, werden verschiedene Protokolle benötigt, deren Zusammenarbeiten in einer sog. Protokollsuite beschrieben wird. Als Beispiel umfasst die Protokollsuite für einen Zugriff auf einen Webserver im Internet die Interaktion der Protokolle HTTP, TCP, IP, DNS und Ethernet. 33 Protocols
83 Protocols Sind Regelwerke, die den Datentransfer erst ermöglichen. Damit der Datenaustausch nach standardisierten Richtlinien erfolgt, wurden im Laufe der Zeit verschiedene Netzwerk-Protokolle implementiert. Seit einiger Zeit ist praktisch nur mehr TCP/IP im Einsatz. Damit die Kommunikation mit den unterschiedlichsten Zielsetzungen (z. Bsp.: Mailtransfer, Zugriff auf Webserver, Downloaden von Daten von FTP Servern,...) reibungslos funktioniert, werden verschiedene Protokolle benötigt, deren Zusammenarbeiten in einer sog. Protokollsuite beschrieben wird. Als Beispiel umfasst die Protokollsuite für einen Zugriff auf einen Webserver im Internet die Interaktion der Protokolle HTTP, TCP, IP, DNS und Ethernet. 33 Protocols
84 Application - Protocols Der Application-Layer 7 erhält seinen Namen von Network Aware Applications, Programmen die im Netzwerk arbeiten, wie Mailer, Browser, und von Services, Diensten, die von Programmen verwendet werden um Daten zu übertragen, wie Printer-Spooler. Beide Arten verwenden Protokolle. Diese Regeln definieren: die Prozesse an den Enden der Kommunikations-Verbindung den Typ der Messages die Syntax der Messages die Bedeutung jedes Informations-Feldes wie die Messages gesendet werden und welche Antwort erwartet wird die Zusammenarbeit mit den unteren Layern 34 Protocols - Application-Protocols
85 Application - Protocols Der Application-Layer 7 erhält seinen Namen von Network Aware Applications, Programmen die im Netzwerk arbeiten, wie Mailer, Browser, und von Services, Diensten, die von Programmen verwendet werden um Daten zu übertragen, wie Printer-Spooler. Beide Arten verwenden Protokolle. Diese Regeln definieren: die Prozesse an den Enden der Kommunikations-Verbindung den Typ der Messages die Syntax der Messages die Bedeutung jedes Informations-Feldes wie die Messages gesendet werden und welche Antwort erwartet wird die Zusammenarbeit mit den unteren Layern 34 Protocols - Application-Protocols
86 Application - Protocols Die bekanntesten Layer7 Protokolle sind: DNS Domain Name System TCP/UDP Port 53 HTTP Hypertext Transfer Protocol TCP Port 80 SMTP Simple Mail Transfer Protocol TCP Port 25 POP Post Office Protocol TCP Port 110 Telnet TCP Port 23 DHCP Dynamic Host Conf. Protocol UDP Ports 67 and 68 FTP File Transfer Protocol TCP Ports 20 and 21 TFTP Trivial File Transfer Protocol UDP Port Protocols - Application-Protocols
87 Application - Protocols Die bekanntesten Layer7 Protokolle sind: DNS Domain Name System TCP/UDP Port 53 HTTP Hypertext Transfer Protocol TCP Port 80 SMTP Simple Mail Transfer Protocol TCP Port 25 POP Post Office Protocol TCP Port 110 Telnet TCP Port 23 DHCP Dynamic Host Conf. Protocol UDP Ports 67 and 68 FTP File Transfer Protocol TCP Ports 20 and 21 TFTP Trivial File Transfer Protocol UDP Port Protocols - Application-Protocols
88 DNS Domain Name System - TCP/UDP Port 53 Das DNS-Protokoll verbindet eine URL (Uniform Resource Locator) mit der Netzwerk- Adresse (numerisch). Dazu werden DNS-Server mittels Queries abgefragt. DNS ist eine typische Client- Server-Anwendung. 36 Protocols - Application-Protocols - DNS
89 DNS Domain Name System - TCP/UDP Port 53 Das DNS-Protokoll verbindet eine URL (Uniform Resource Locator) mit der Netzwerk- Adresse (numerisch). Dazu werden DNS-Server mittels Queries abgefragt. DNS ist eine typische Client- Server-Anwendung. 36 Protocols - Application-Protocols - DNS
90 DNS Mittels nslookup kann zb. in der Eingabeaufforderung, oder mit lookup im Apple-Netzwerkdienstprogramm dieser Zusammenhang ermittelt werden. 37 Protocols - Application-Protocols
91 DNS Mittels nslookup kann zb. in der Eingabeaufforderung, oder mit lookup im Apple-Netzwerkdienstprogramm dieser Zusammenhang ermittelt werden. 37 Protocols - Application-Protocols
92 HTTP Hypertext Transfer Protocol - TCP Port 80 Über dieses Protokoll werden Anfragen an einen Webserver gestellt, der mit dem Zusenden einer Webseite antwortet. Eingabe im Browser: http!!!!!!! gibt Protokoll an (Browser kann verschiedene).com!!!!!!! gibt die Top Level - Domain an apple.com gibt die Second Level - Domain an gibt den Server an index.htm!!!!! gibt die Datei an, die zurück geschickt werden soll. (kann auch weiter in Ordnern verschachtelt liegen) 38 Protocols - Application-Protocols - HTTP
93 HTTP Hypertext Transfer Protocol - TCP Port 80 Über dieses Protokoll werden Anfragen an einen Webserver gestellt, der mit dem Zusenden einer Webseite antwortet. Eingabe im Browser: http!!!!!!! gibt Protokoll an (Browser kann verschiedene).com!!!!!!! gibt die Top Level - Domain an apple.com gibt die Second Level - Domain an gibt den Server an index.htm!!!!! gibt die Datei an, die zurück geschickt werden soll. (kann auch weiter in Ordnern verschachtelt liegen) 38 Protocols - Application-Protocols - HTTP
94 SMTP / POP Post Office Protocol - TCP Port 110!! Holt Mails vom Mail-Server Simple Mail Transfer Protocol - TCP Port 25!! Verschickt Mails Versandweg: Absender-Host (MUA - MailUserAgent) > Mail-Server (MTA - MailTransferAgent) > Mail-Server (MDA - MailDeliveryAgent) > Empfänger-Host (MAU MailUserAgent) 39 Protocols - Application-Protocols - SMTP/POP
95 SMTP / POP Post Office Protocol - TCP Port 110!! Holt Mails vom Mail-Server Simple Mail Transfer Protocol - TCP Port 25!! Verschickt Mails Versandweg: Absender-Host (MUA - MailUserAgent) > Mail-Server (MTA - MailTransferAgent) > Mail-Server (MDA - MailDeliveryAgent) > Empfänger-Host (MAU MailUserAgent) 39 Protocols - Application-Protocols - SMTP/POP
96 Telnet Telnet - TCP Port 23!! Dient zur Fernsteuerung von PCs. Allerdings Datenübertragung in Klartext, daher unsicher. Moderner und sicherer ist SSH, das die Daten verschlüsselt überträgt. 40 Protocols - Application-Protocols - Telnet
97 Telnet Telnet - TCP Port 23!! Dient zur Fernsteuerung von PCs. Allerdings Datenübertragung in Klartext, daher unsicher. Moderner und sicherer ist SSH, das die Daten verschlüsselt überträgt. 40 Protocols - Application-Protocols - Telnet
98 OSI - Transport Layer 4 41 OSI - Transport-Layer
99 OSI - Transport Layer 4 41 OSI - Transport-Layer
100 OSI - Transport Layer 4 Aufgaben des Layer 4 (1)! Tracking Individual Conversations: Die Kommunikation von mehreren gleichzeitig laufenden Applikationen wird kontrolliert und verwaltet.! Segmenting Data: Die Daten werden in passende Stücke zerlegt, verpackt, mit einem Header versehen und durch Multiplexing über das gleiche Medium übertragen.! Reassembling Segments: Die Daten-Segmente werden in der richtigen Reihenfolge wieder zusammengesetzt. 42 OSI - Transport-Layer
101 OSI - Transport Layer 4 Aufgaben des Layer 4 (1)! Tracking Individual Conversations: Die Kommunikation von mehreren gleichzeitig laufenden Applikationen wird kontrolliert und verwaltet.! Segmenting Data: Die Daten werden in passende Stücke zerlegt, verpackt, mit einem Header versehen und durch Multiplexing über das gleiche Medium übertragen.! Reassembling Segments: Die Daten-Segmente werden in der richtigen Reihenfolge wieder zusammengesetzt. 42 OSI - Transport-Layer
102 OSI - Transport Layer 4 Aufgaben des Layer 4 (2)! Identifying the Applications: Über die verwendeten Ports werden die Applikationen erkannt und unterschieden.! Data!Requirements! Vary: Verschiedene Applikationen erfordern unterschiedliche Protokolle. Über die Port-Nummern werden diese Protokolle ausgewählt und eingesetzt. 43 OSI - Transport-Layer
103 OSI - Transport Layer 4 Aufgaben des Layer 4 (2)! Identifying the Applications: Über die verwendeten Ports werden die Applikationen erkannt und unterschieden.! Data!Requirements! Vary: Verschiedene Applikationen erfordern unterschiedliche Protokolle. Über die Port-Nummern werden diese Protokolle ausgewählt und eingesetzt. 43 OSI - Transport-Layer
104 Layer 4 - Protocols Die beiden Protokolle, die der Transport-Layer dazu verwendet, sind: TCP (transmission control protocol) Dieses Protokoll ist Connenction-Oriented, es wird also die Übertragung überwacht. Verwendet wird TCP von Web-Browsern, -Programmen und FTP-Programmen. UDP (user datagram protocol) Ist Connection-Less, es gibt keine Übertragungskontrolle. Verwendet wird dieses Protokoll zum Beispiel von DNS, Video-Streaming und Voice-over-IP. 44 OSI - Transport-Layer
105 Layer 4 - Protocols Die beiden Protokolle, die der Transport-Layer dazu verwendet, sind: TCP (transmission control protocol) Dieses Protokoll ist Connenction-Oriented, es wird also die Übertragung überwacht. Verwendet wird TCP von Web-Browsern, -Programmen und FTP-Programmen. UDP (user datagram protocol) Ist Connection-Less, es gibt keine Übertragungskontrolle. Verwendet wird dieses Protokoll zum Beispiel von DNS, Video-Streaming und Voice-over-IP. 44 OSI - Transport-Layer
106 Layer 4 - Protocols Große Unterschiede in der Länge des Headers, da bei TCP mehr Informationen mitgeliefert werden müssen. Deshalb ist auch UDP schneller, allerdings weniger zuverlässig. 45 OSI - Transport-Layer
107 Layer 4 - Protocols Große Unterschiede in der Länge des Headers, da bei TCP mehr Informationen mitgeliefert werden müssen. Deshalb ist auch UDP schneller, allerdings weniger zuverlässig. 45 OSI - Transport-Layer
108 Layer 4 - Ports Die Adressierung in Layer 4 erfolgt über Ports. In den Header der Datagrams werden Source- und Destination-Port mitgeliefert. Der Source-Port wird zufällig gewählt und liegt über Er funktioniert wie eine Rücksende-Adresse für die anfragende Applikation. Der Destination-Port legt einen Service am Ziel-Server fest, der benutzt werden soll, und ist üblicherweise ein well known -Port im Bereich Zurückgesandte Datagrams haben logischerweise vertauschte Ports. 46 OSI - Transport-Layer
109 Layer 4 - Ports Die Adressierung in Layer 4 erfolgt über Ports. In den Header der Datagrams werden Source- und Destination-Port mitgeliefert. Der Source-Port wird zufällig gewählt und liegt über Er funktioniert wie eine Rücksende-Adresse für die anfragende Applikation. Der Destination-Port legt einen Service am Ziel-Server fest, der benutzt werden soll, und ist üblicherweise ein well known -Port im Bereich Zurückgesandte Datagrams haben logischerweise vertauschte Ports. 46 OSI - Transport-Layer
110 Layer 4 - Ports (2) Client schickt über einen Router eine Anfrage an einen Webserver: Client SRC: DST: :80 Router-IN registriert Absender mit zufälligem Port Router-OUT SRC: :43235 DST: :80 Server gibt Anfrage an Webserver weiter, weil Port 80 (HTTP) Server SRC: :80 DST: :43235 Router übernimmt Antwort und schickt an die unter Port reistrierte Adresse weiter. Client empfängt Webseite 47 OSI - Transport-Layer
111 Layer 4 - Ports (2) Client schickt über einen Router eine Anfrage an einen Webserver: Client SRC: DST: :80 Router-IN registriert Absender mit zufälligem Port Router-OUT SRC: :43235 DST: :80 Server gibt Anfrage an Webserver weiter, weil Port 80 (HTTP) Server SRC: :80 DST: :43235 Router übernimmt Antwort und schickt an die unter Port reistrierte Adresse weiter. Client empfängt Webseite 47 OSI - Transport-Layer
112 Layer 4 - Ports Well Known Ports (0 bis 1023) Diese Nummern sind für Services und Applikationen reserviert, wie HTTP (Port 80), POP3 (Port 110) oder SMTP (Port 25). Registered Ports (1024 bis 49151) Diese Nummern sind Benutzer-Prozessen und -Applikationen zugeordnet. Wenn sie nicht für eine Server-Resource benutzt werden, können sie vom Client für eine dynamische Port-Vergabe genutzt werden. TCP-Port 9100 wird zum Bsp. von Druckern verwendet. Dynamische oder Private Ports (49152 bis 65535) Diese Nummern werden dynamisch Benutzer-Applikationen zugeordnet, wenn eine Verbindung initialisiert wird, zum Bsp. bei peer-to-peer file sharing Programmen. 48 OSI - Transport-Layer
113 Layer 4 - Ports Well Known Ports (0 bis 1023) Diese Nummern sind für Services und Applikationen reserviert, wie HTTP (Port 80), POP3 (Port 110) oder SMTP (Port 25). Registered Ports (1024 bis 49151) Diese Nummern sind Benutzer-Prozessen und -Applikationen zugeordnet. Wenn sie nicht für eine Server-Resource benutzt werden, können sie vom Client für eine dynamische Port-Vergabe genutzt werden. TCP-Port 9100 wird zum Bsp. von Druckern verwendet. Dynamische oder Private Ports (49152 bis 65535) Diese Nummern werden dynamisch Benutzer-Applikationen zugeordnet, wenn eine Verbindung initialisiert wird, zum Bsp. bei peer-to-peer file sharing Programmen. 48 OSI - Transport-Layer
114 TCP Bevor zwei Hosts über TCP Daten miteinander austauschen können, muss eine Verbindung zwischen ihnen hergestellt werden. Dieser Verbindungsaufbau erfolgt über den sog. three-way handshake. TCP beendet eine Verbindung auch sicher, und zwar mit einem four-way handshake. 49 OSI - Transport-Layer - TCP
115 TCP Bevor zwei Hosts über TCP Daten miteinander austauschen können, muss eine Verbindung zwischen ihnen hergestellt werden. Dieser Verbindungsaufbau erfolgt über den sog. three-way handshake. TCP beendet eine Verbindung auch sicher, und zwar mit einem four-way handshake. 49 OSI - Transport-Layer - TCP
116 TCP Flow-Control Bei der Datenübertragung wird nicht ein Datenframe geschickt, sondern mehrere. Die Anzahl der Frames nennt man die Window-Größe. Wenn die Übertragung nicht klappt, wird die Window-Größe verringert, bis die Übertragung wieder funktioniert. In weiterer Folge kann die Window-Größe auch wieder angehoben werden. 50 OSI - Transport-Layer - TCP
117 TCP Flow-Control Bei der Datenübertragung wird nicht ein Datenframe geschickt, sondern mehrere. Die Anzahl der Frames nennt man die Window-Größe. Wenn die Übertragung nicht klappt, wird die Window-Größe verringert, bis die Übertragung wieder funktioniert. In weiterer Folge kann die Window-Größe auch wieder angehoben werden. 50 OSI - Transport-Layer - TCP
118 OSI Network Layer 3 Aufgaben des Network Layer Addressing: Adressierung mit IP-Adressen Encapsulation: Kapselung der Layer 4 Segmente Routing: Entscheidung über Weg im Netzwerk Decapsulation: Entkapselung der Layer 2 Frames PDU (protocol data unit) des Network Layer ist das Packet. Die PDU des Layer 4 (segment) wird mit IP-Adressen von Source und Destination versehen. 51 OSI - Network-Layer
119 OSI Network Layer 3 Aufgaben des Network Layer Addressing: Adressierung mit IP-Adressen Encapsulation: Kapselung der Layer 4 Segmente Routing: Entscheidung über Weg im Netzwerk Decapsulation: Entkapselung der Layer 2 Frames PDU (protocol data unit) des Network Layer ist das Packet. Die PDU des Layer 4 (segment) wird mit IP-Adressen von Source und Destination versehen. 51 OSI - Network-Layer
120 Routing Im Layer 3 werden die Entscheidungen getroffen, welche Wege die Datenframes durch das Netzwerk nehmen. Die Adressierung erfolgt mittels IP-Adressen (aktuell noch IPv4). Das für das Routing zuständige Device ist der Router. Er verbindet Netzwerke. Für die Weiterleitung der Frames werden Informationen über die Struktur der Netzwerke benötigt. Sie sind in den routing-tables der Router gespeichert. Routing-Protokolle sorgen für die Aktualisierung der routing-tables, sofern dynamisches und nicht statisches Routing gewählt wurde. Statische Routen müssen von Administratoren eingegeben werden. 52 OSI - Network-Layer - Routing
121 Routing Im Layer 3 werden die Entscheidungen getroffen, welche Wege die Datenframes durch das Netzwerk nehmen. Die Adressierung erfolgt mittels IP-Adressen (aktuell noch IPv4). Das für das Routing zuständige Device ist der Router. Er verbindet Netzwerke. Für die Weiterleitung der Frames werden Informationen über die Struktur der Netzwerke benötigt. Sie sind in den routing-tables der Router gespeichert. Routing-Protokolle sorgen für die Aktualisierung der routing-tables, sofern dynamisches und nicht statisches Routing gewählt wurde. Statische Routen müssen von Administratoren eingegeben werden. 52 OSI - Network-Layer - Routing
122 Routing Distance-Vector-Protocols Speicherung von Richtung (vector) und Entfernung (distance) zur Destination in den routing-tables. Informations-Frames werden regelmäßig (RIP alle 30 sek.) an die Nachbarn geschickt. Eine direkte Verbindung zu einem Netz hat die Distance 0. Vergleich: Fahrtentscheidungen über Autobahn-Schilder Beispiele: RIP1, RIP2, IGRG, EIGRP Link-State-Protocols Über LSAs (link state advertisments) werden an jeden Router Informationen geschickt, sodass alle ein Abbild des gesamten Netzes aufbauen können. LSAs nur wenn Änderung der Netzwerk-Topologie. Ein Algorithmus baut einen SPF (shortest path first)-baum für das Routing auf. Vergleich: Fahrtentscheidung über Straßenkarte Beispiel: OSPF 53 OSI - Network-Layer - Routing
123 Routing Distance-Vector-Protocols Speicherung von Richtung (vector) und Entfernung (distance) zur Destination in den routing-tables. Informations-Frames werden regelmäßig (RIP alle 30 sek.) an die Nachbarn geschickt. Eine direkte Verbindung zu einem Netz hat die Distance 0. Vergleich: Fahrtentscheidungen über Autobahn-Schilder Beispiele: RIP1, RIP2, IGRG, EIGRP Link-State-Protocols Über LSAs (link state advertisments) werden an jeden Router Informationen geschickt, sodass alle ein Abbild des gesamten Netzes aufbauen können. LSAs nur wenn Änderung der Netzwerk-Topologie. Ein Algorithmus baut einen SPF (shortest path first)-baum für das Routing auf. Vergleich: Fahrtentscheidung über Straßenkarte Beispiel: OSPF 53 OSI - Network-Layer - Routing
124 Routing Routing Protokolle Routing Information Protocol (RIP), Version 1 und 2 Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Intermediate Intermediate System (ISIS) Router schicken sich Informationen entweder regelmäßig nach vorgegebenen Zeiten oder wenn sich das Netzwerk geändert hat. So hat jeder Router in seiner Routing Table alle für das Weiterleiten wichtigen Informationen. Die Entscheidung, welcher von mehreren möglichen Wegen durch das Netz genommen wird, entscheiden die Router über Metrics, das kann die Anzahl der Hops (Sprünge über Router) oder andere Kriterien, wie Bandbreite, Kosten, sein. 54
125 Routing Routing Protokolle Routing Information Protocol (RIP), Version 1 und 2 Enhanced Interior Gateway Routing Protocol (EIGRP) Open Shortest Path First (OSPF) Intermediate Intermediate System (ISIS) Router schicken sich Informationen entweder regelmäßig nach vorgegebenen Zeiten oder wenn sich das Netzwerk geändert hat. So hat jeder Router in seiner Routing Table alle für das Weiterleiten wichtigen Informationen. Die Entscheidung, welcher von mehreren möglichen Wegen durch das Netz genommen wird, entscheiden die Router über Metrics, das kann die Anzahl der Hops (Sprünge über Router) oder andere Kriterien, wie Bandbreite, Kosten, sein. 54
126 Testing connections Ping:! ping !!! ping Verwendet ein eigenes Protokoll: ICMP (Internet Control Message Protocol). Es wird ein echo request verschickt und ein echo reply erwartet. Sinnvolle Vorgangsweise: 1. Ping auf Loopback-Adresse ( ): Test der Netzwerkkarte 2. Ping auf die eigene IP-Adresse. 3. Ping auf das Standard-Gateway, den Proxy-Server 4. Ping auf eine bekannt URL 55 OSI - Network-Layer - Testing
127 Testing connections Ping:! ping !!! ping Verwendet ein eigenes Protokoll: ICMP (Internet Control Message Protocol). Es wird ein echo request verschickt und ein echo reply erwartet. Sinnvolle Vorgangsweise: 1. Ping auf Loopback-Adresse ( ): Test der Netzwerkkarte 2. Ping auf die eigene IP-Adresse. 3. Ping auf das Standard-Gateway, den Proxy-Server 4. Ping auf eine bekannt URL 55 OSI - Network-Layer - Testing
128 Testing connections Trace Route: tracert ICMP-Requests werden verschickt und geben von jedem passierten Router Informationen, wie URL und Zeit, zurück. Zu jedem Router wird ein neuer Request geschickt. Geht er verloren, erscheint ein * statt der Router Informationen. 56 OSI - Network-Layer - Testing
129 Testing connections Trace Route: tracert ICMP-Requests werden verschickt und geben von jedem passierten Router Informationen, wie URL und Zeit, zurück. Zu jedem Router wird ein neuer Request geschickt. Geht er verloren, erscheint ein * statt der Router Informationen. 56 OSI - Network-Layer - Testing
130 OSI - Data Link Layer 2 Aufgaben des Data Link Layer: Verbindung zum Medium herstellen. Nach unten zum Layer 1 in die Hardware (NIC). Verbindung zum Network-Layer über Software-Treiber. Der Layer 2 ist inhaltlich aufgeteilt in zwei Bereiche: LLC-Layer (logical link control) MAC-Layer (media access control) PDU ist der Frame, die PDU des Network Layer (packet) wird mit MAC-Adressen der Source und Destination versehen. 57 OSI - Data Link Layer
131 OSI - Data Link Layer 2 Aufgaben des Data Link Layer: Verbindung zum Medium herstellen. Nach unten zum Layer 1 in die Hardware (NIC). Verbindung zum Network-Layer über Software-Treiber. Der Layer 2 ist inhaltlich aufgeteilt in zwei Bereiche: LLC-Layer (logical link control) MAC-Layer (media access control) PDU ist der Frame, die PDU des Network Layer (packet) wird mit MAC-Adressen der Source und Destination versehen. 57 OSI - Data Link Layer
132 Data Link Layer - Protokolle Ähnliche Header für alle Protokolle: Wichtigster Teil des Headers sind die MAC-Adressen von Absender und Ziel. Ziel ist entweder der Host im gleichen Netz oder das Router-Interface des Standard-Gateways. Ethernet: Im LAN verwendet, Type gibt Auskunft über eingebettete Daten. Payload (Menge der zu transportierenden Daten) ist mindestens 46 Byte und maximal 1500 Byte. PPP, HDLC: im WAN verwendet. 58 OSI - Data Link Layer
133 Data Link Layer - Protokolle Ähnliche Header für alle Protokolle: Wichtigster Teil des Headers sind die MAC-Adressen von Absender und Ziel. Ziel ist entweder der Host im gleichen Netz oder das Router-Interface des Standard-Gateways. Ethernet: Im LAN verwendet, Type gibt Auskunft über eingebettete Daten. Payload (Menge der zu transportierenden Daten) ist mindestens 46 Byte und maximal 1500 Byte. PPP, HDLC: im WAN verwendet. 58 OSI - Data Link Layer
134 Ablauf einer Datenübertragung Host X schickt über das Netz Daten zu Host Y. 59 OSI - Data Link Layer
135 Ablauf einer Datenübertragung Host X schickt über das Netz Daten zu Host Y. 59 OSI - Data Link Layer
136 Ablauf einer Datenübertragung 1) Daten werden beim Durchlauf der 7 Layer formatiert, segmentiert und im Layer 3 mit IP-Adressen und im Layer 2 mit MAC-Adressen verkapselt, in Bits umgewandelt und ins Medium übertragen.! IP-Source:!! IP von X! IP-Destination:!IP von Y! MAC-Source:! MAC von X! MAC-Dest.:!! MAC von Standard-Gateway A 60 OSI - Data Link Layer
137 Ablauf einer Datenübertragung 1) Daten werden beim Durchlauf der 7 Layer formatiert, segmentiert und im Layer 3 mit IP-Adressen und im Layer 2 mit MAC-Adressen verkapselt, in Bits umgewandelt und ins Medium übertragen.! IP-Source:!! IP von X! IP-Destination:!IP von Y! MAC-Source:! MAC von X! MAC-Dest.:!! MAC von Standard-Gateway A 60 OSI - Data Link Layer
138 Ablauf einer Datenübertragung 2)!!Router A erkennt richtige MAC, entpackt Frame, sieht unpassende IP, verpackt wieder mit der MAC des nächsten Routers B.! IP-Source:!! IP von X! Bleiben immer unverändert!! IP-Destination:!IP von Y! MAC-Source:! MAC von A! Ändern sich bei jedem Hop!! MAC-Dest.:!! MAC von B 61 OSI - Data Link Layer
139 Ablauf einer Datenübertragung 2)!!Router A erkennt richtige MAC, entpackt Frame, sieht unpassende IP, verpackt wieder mit der MAC des nächsten Routers B.! IP-Source:!! IP von X! Bleiben immer unverändert!! IP-Destination:!IP von Y! MAC-Source:! MAC von A! Ändern sich bei jedem Hop!! MAC-Dest.:!! MAC von B 61 OSI - Data Link Layer
140 Ablauf einer Datenübertragung 3)!!Analog zu 2)! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von B!! MAC-Dest.:!! MAC von C 62 OSI - Data Link Layer
141 Ablauf einer Datenübertragung 3)!!Analog zu 2)! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von B!! MAC-Dest.:!! MAC von C 62 OSI - Data Link Layer
142 Ablauf einer Datenübertragung 4)!!Router C erkennt, dass IP-Dest. zu einem Netz passt, das an ihm angeschlossen ist und trägt MAC des Hosts Y ein.! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von C!! MAC-Dest.:!! MAC von Y 63 OSI - Data Link Layer
143 Ablauf einer Datenübertragung 4)!!Router C erkennt, dass IP-Dest. zu einem Netz passt, das an ihm angeschlossen ist und trägt MAC des Hosts Y ein.! IP-Source:!! IP von X!! IP-Destination:!IP von Y! MAC-Source:! MAC von C!! MAC-Dest.:!! MAC von Y 63 OSI - Data Link Layer
144 Ablauf einer Datenübertragung 5)!!Host Y erkennt passende MAC und dann passende IP, entkapselt Frame, Packet und Segments, ordnet die Segments richtig an und bekommt so die Daten im zur Applikation passenden Format.! 64 OSI - Data Link Layer
145 Ablauf einer Datenübertragung 5)!!Host Y erkennt passende MAC und dann passende IP, entkapselt Frame, Packet und Segments, ordnet die Segments richtig an und bekommt so die Daten im zur Applikation passenden Format.! 64 OSI - Data Link Layer
146 OSI Physical Layer 1 Aufgaben des Physical Layer: Frames aus Layer 2 annehmen, in Reihe von elektrischen Signalen kodieren und auf das Übertragungsmedium geben. Übertragungsmedien sind: Kupferkabel Lichtwellenleiter Wireless 65 OSI - Physical Layer
147 OSI Physical Layer 1 Aufgaben des Physical Layer: Frames aus Layer 2 annehmen, in Reihe von elektrischen Signalen kodieren und auf das Übertragungsmedium geben. Übertragungsmedien sind: Kupferkabel Lichtwellenleiter Wireless 65 OSI - Physical Layer
148 Signale Daten werden für die Umsetzung kodiert, um die Signale beim Empfänger eindeutig als 0 oder 1 erkennbar zu machen. Beginn und Ende der Übertragung müssen feststellbar sein. Kodierung (encoding):!!! Umwandlung der Daten in 0 und 1 Signalisierung (signaling):! Umwandlung der 0 und 1 in!!!!!!!!!!! elektrische, optische oder!!!!!!!!!!! Wellensignale. Um die Länge eine Signals, das die bit time aufrecht bleibt, eindeutig sehen zu können, ist ein Zeitsignal erforderlich (clock). Die bit time ist für 100 Mbit/s 10 ns. 66 OSI - Physical Layer
149 Signale Daten werden für die Umsetzung kodiert, um die Signale beim Empfänger eindeutig als 0 oder 1 erkennbar zu machen. Beginn und Ende der Übertragung müssen feststellbar sein. Kodierung (encoding):!!! Umwandlung der Daten in 0 und 1 Signalisierung (signaling):! Umwandlung der 0 und 1 in!!!!!!!!!!! elektrische, optische oder!!!!!!!!!!! Wellensignale. Um die Länge eine Signals, das die bit time aufrecht bleibt, eindeutig sehen zu können, ist ein Zeitsignal erforderlich (clock). Die bit time ist für 100 Mbit/s 10 ns. 66 OSI - Physical Layer
150 Signal-Kodierung Manchester-Kodierung Innerhalb der Bit-time wird ein Signalwechsel durchgeführt. Von niedrig zu hoch ist 1, von hoher Spannung zu niedriger ist 0. 4B/5B - Kodierung 1 ist Spannungswechsel, 0 ist kein Wechsel. 67 OSI - Physical Layer
151 Signal-Kodierung Manchester-Kodierung Innerhalb der Bit-time wird ein Signalwechsel durchgeführt. Von niedrig zu hoch ist 1, von hoher Spannung zu niedriger ist 0. 4B/5B - Kodierung 1 ist Spannungswechsel, 0 ist kein Wechsel. 67 OSI - Physical Layer
152 Physical Media - Copper Koaxial-Kabel Kaum mehr in Verwendung. UTP (unshielded twisted pair) 4 Adernpaare, die unterschiedlich stark verdrillt sind, um störende Einflüsse von Aussen zu minimieren. Wird hauptsächlich in Amerika verwendet. SFTP (shielded foiled twisted pair) Jedes Paar ist abgeschirmt und zusätzlich gibt es eine Sammelabschirmung. Wird in Europa eingesetzt. Kabellängen bis zu 95m (mit zusätzlich 5m zu den beiden Hosts ergibt das 100m). Verwendete Stecker sind RJ OSI - Physical Layer
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrInhaltsverzeichnis. 1 Einleitung... 1
Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrUNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrRechnernetze und Organisation
Assignment A3 1 Motivation Übersicht Kommunikation über Netzwerke verstehen. Aufgabenstellung Implementation von Client und Server. Transport Schicht: TCP Anwendungs Schicht: HTTP 2 Netzwerke: Allgemein
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrVorlesung 11. Netze. Peter B. Ladkin Sommersemester 2001
Vorlesung 11 Netze Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Sommersemester 2001 Vielen Dank an Andrew Tanenbaum, Vrije Universiteit Amsterdam, für die Bilder Andrew Tanenbaum, Computer Networks, 3.
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrVorlesung 11: Netze. Sommersemester Peter B. Ladkin
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrTCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka
TCP/IP Protokolle Lokale Netze und Internet 1 Protokolle Informationsaustausch findet geregelt statt Ein Satz Regeln heißt Protokoll Für verschiedene Aufgaben gibt es verschiedene Protokolle Austausch
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrEthernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs
: Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrDas TCP/IP Schichtenmodell
Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
MehrÜbertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
Mehr4.4 statisches Routen 4.5 Routing- Algorithmen. 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol. 4.6 Routing im Internet
Kapitel 4: Netzwerkschicht 4.1 Einleitung 4.2 Aufbau eines Routers 4.3 IP Internet Protocol Datagrammformat IPv4-Adressierung ICMP IPv6 4.4 statisches Routen 4.5 Routing- Algorithmen Link State Distance
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrOpen Shortest Path First. Ein Routing-Protokoll. neingeist Entropia e.v. - CCC Karlsruhe
OSPF Open Shortest Path First Ein Routing-Protokoll neingeist Entropia e.v. - CCC Karlsruhe Überblick Exkurs: Routing OSPF Hintergründe und Geschichte Konzept Funktionsweise Beispiel Traceroute Ein Beispiel
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrAdressierung und Routing
Adressierung und Routing Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Adressierung und Routing (1) Eckpunkte der Adressierungsarchitektur Adresse bezeichnet ein Interface eindeutig
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrClient-Server - Grundlagen
Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrEinführung in die Programmierung. Arvid Terzibaschian
Arvid Terzibaschian 1 Ablaufplan Insgesamt 7 Termine 3.12. Internet und Tools 10.12. Internetdienste und Kryptografie ab 7. Januar 2013 Programmierung mit C Klausur 1. Termin: Dienstag, 13. Februar 2012,
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrIPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6
MehrGrundkurs Datenkommunlkation
Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrWindows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN
Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNETZWERKE. Eine erste Einführung. Kapitel 4.1. Präsentation Vergleichbar mit:
NETZWERKE Eine erste Einführung Kapitel 4.1 Präsentation Vergleichbar mit: http://www.e-teaching-austria.at/ainf/ Inhalt 4.1.1 Was ist ein Netzwerk? 4.1.2 Netzwerkkarte 4.1.3 Übertragungsmedien 4.1.4 Das
MehrHochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.
Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrInhaltsverzeichnis. Vorspann 15
Inhaltsverzeichnis 1 Vorspann 15 1 Leben in einer vernetzten Welt 27 1.1 Kommunikation in der Welt der Netzwerke 27 1.1.1 Wie Netzwerke uns im täglichen Leben unterstützen 28 1.1.2 Wie Netzwerke uns beim
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrNetworking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
MehrFunktionselemente von Netzwerken
Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.
MehrNetwork Layer (= Internet Protocol)
Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrModul 117. OSI-Referenzmodell
Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI
MehrTCP/IP Troubleshooting
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,
MehrÜbung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)
Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer dennis.fischer@tum.de http://home.in.tum.de/fischerd Institut für Informatik Technische
MehrLayer 4: Transport Layer
Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das
MehrAutonomous Systems (AS)
Autonomous Systems (AS) Gateway Router H2 2c H1 H2 in AS2 3c 3b 3a 1a 1c 1b 2a AS2 2b AS3 1d AS1 Intra AS Routing Beispiel: Routing Information Protocol (RIP) Beispiel: Open Shortest Path First (OSPF)
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
Mehr