02 - Arbeitsunterlagen

Größe: px
Ab Seite anzeigen:

Download "02 - Arbeitsunterlagen"

Transkript

1 02 - Arbeitsunterlagen DVT GK /2014 Schichtenmodelle 0

2 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Zeit: 3 Minuten Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder (3 Personen) meiner Stammgruppe sind: Aufgabe II: Auswahl des Themas Entscheiden Sie sich in Ihrer Stammgruppe für ein Thema aus jedem Themenblock und kreuzen Sie Ihr Thema an! Jedes Thema muss mindestens einmal gewählt sein. Mein Thema Expertenthema A Schichtenmodelle, Protokolle und Schnittstellen B OSI-Referenzmodell C TCP/IP-Referenzmodell Aufgabe III: Wechsel in die Expertengruppe Gehen Sie nun gemäß Ihres gewählten Themas aus dem Themenblock I in Ihre Expertengruppe und teilen Sie sich dort in Kleingruppen von 3-4 Personen auf! 1

3 In diesem Dokument Klasse / Kurs: Übersicht der Arbeitsaufträge Strukturierte Phase 2. Teil Arbeitsauftrag Expertengruppe Thema Arbeitsaufträge Material, Quellen und Fundstellen erledigt 3 min Auftragsklärung (gemeinsam) 4 min SMART-Plan ausfüllen (in Einzelarbeit ausfüllen) A Notierhilfe (siehe unten) (in Einzelarbeit, später Fragen klären) B min Notierhilfe (siehe unten) (in Einzelarbeit, später Fragen klären) C Notierhilfe (siehe unten) (in Einzelarbeit, später Fragen klären) 3 min Zurück in die Stammgruppe Wechseln. Handlungsprodukte: individueller SMART-Plan ausgefüllte Notierhilfe 2

4 Allgemeine Aufgabe: SMART-PLAN Mein Ziel ist: Spezifisch Mein Ziel ist: Messbar Mein Ziel ist: Ausführbar Mein Ziel ist: Relevant Mein Ziel ist: Terminiert Ich will am anfangen und am mein Ziel erreicht haben. Datum (Uhrzeit) Datum (Uhrzeit) Ja, mein gestecktes Ziel erfüllt alle fünf Anforderungen Bitte ankreuzen 3

5 Infotext Expertenthema A: Schichtenmodelle, Protokolle und Schnittstellen Viele Abläufe unseres täglichen Lebens lassen sich durch Schichtenmodelle darstellen. Wir betrachten als Beispiel den Ablauf der Aktionen einer Flugreise. Diese lassen sich in etwa wie folgt beschreiben: Sie kaufen das Ticket, checken ihr Gepäck ein, begeben sich zum AbflugGate und werden schließlich zum Flugzeug befördert. Das Flugzeug startet und gelangt an sein Ziel. Nach der Landung des Flugzeugs steigen Sie aus, gehen durch das Ankunfts-Gate und holen Ihr Gepäck ab. Falls Sie eine schlechte Flugreise hatten, beschweren Sie sich über den Flug beim Reiseveranstalter. Die Vorgänge verlaufen vor dem Flug von oben nach unten und nach der Landung von unten nach oben. Auf horizontaler Ebene lassen sich aber Gemeinsamkeiten ausmachen und insgesamt 5 Schichten identifizieren. Diese Schichten haben jeweils eine klar definierte Aufgabe. So hat die Gepäck-Schicht die Aufgabe das Gepäck der Fluggäste von der Aufgabe bis zur Abholung korrekt zu transportieren. Man spricht in der Informatik davon, dass eine Schicht einen Dienst anbietet. Von diesem Dienst können andere Schichten Gebrauch machen, ohne die konkrete Umsetzung dieses Dienstes zu kennen. So braucht der Pilot, der in der Schicht Flugzeugstreckenlenkung arbeitet für die Erfüllung seines Dienstes keine Kenntnisse darüber, wie die Gepäckaufgabe und Gepäckabholung abläuft. Betrachten wir ein weiteres Beispiel, welches schon mehr Analogien zu der Datenübertragung in Computernetzwerken zulässt. Ein deutscher Philosoph möchte mit einem französischen Philosophen ein Gespräch führen. Da sie die jeweils andere Sprache nicht sprechen, bedienen sie sich jeweils eines Dolmetschers um ihre Nachrichten zu übersetzen. Die Nachrichten werden dann per Telefon ausgetauscht. Die Kommunikation kann in drei Schichten eingeteilt werden. Diese sind über Schnittstellen (vertikale Pfeile) miteinander verbunden. Die erste Schicht kann in diesem Beispiel als Anwendungsschicht bezeichnet werden. Hier findet das eigentliche Philosophengespräch statt. Auf der zweiten Schicht arbeiten die Dolmetscher. Die Dolmetscher müssen sich auf eine Übersetzungssprache einigen, so könnte man z.b. als Zwischensprache Englisch vereinbaren, so dass Über- 4

6 setzer A von Deutsch nach Englisch und Übersetzer B von Englisch nach Französisch übersetzt. Die Übersetzer müssen also nach einem festgelegten Protokoll handeln, damit die Kommunikation fehlerfrei funktionieren kann. Dies ist auch bei der Kommunikation in Computernetzwerken stets der Fall. Auf jeder Schicht muss sich genauestens an vorher festgelegte Protokolle gehalten werden, da die Kommunikation ansonsten nicht eindeutig ist. Als Übertragungsweg dient meist eine technisch Einrichtung, z. B. Telefon, Fax oder E- Mail. Nur auf dieser Schicht findet eine direkte Kommunikation zwischen Sender und Empfänger statt. Auf allen anderen Schichten wird nur indirekt kommuniziert. Auch hier laufen die Informationen hauptsächlich vertikal. Beim Sender von oben nach unten, beim Empfänger umgekehrt von unten nach oben. Warum Schichten? Die Datenübertragung in Rechnersystemen ist im Allgemeinen ein komplexer Vorgang. Es müssen z.b. folgende Fragen beantwortet werden: Welches Übertragungsmedium soll verwendet werden? Wie ist die Pinbelegung und welche Steckerform wird genutzt? In welcher räumlichen und logischen Anordnung werden mehrere Rechner verkabelt? Wie sollen Datenbits physikalisch dargestellt werden? Wie wird die Übertragungssicherheit gewährleistet? Wie wird die Kommunikation zwischen verschiedenen Beteiligten koordiniert? Wie werden die Informationen in komplexen Systemen an den Empfänger geleitet? Um diese komplexen Vorgänge zu strukturieren und in einfacher handhabbare Teile zu zerlegen, wird ein Schichtenmodell verwendet. Dabei werden einzelne Teile des Kommunikationsvorgangs konzeptionell in einer Schicht (engl. tier oder layer) zugeordnet. 5

7 Der große Vorteil von Schichtenmodellen liegt aber nicht nur in der gesteigerten Übersichtlichkeit, sondern in der Unabhängigkeit der einzelnen Schichten. So benötigen die Dolmetscher keine Kenntnisse über den Inhalt der Kommunikation der Philosophen haben. Sie übersetzen die Nachrichten ohne den Inhalt interpretieren zu müssen. Umgekehrt spielt es für die Philosophen auch keine Rolle, wie genau die Dolmetscher arbeiten (z.b. welche Zwischensprache sie benutzen). Alle Schichten sind über Schnittstellen miteinander verbunden und geben ihre Daten an die nächsthöhere bzw. nächstniedrigere Schicht weiter ohne Details über diese zu haben. Dies hat zur Folge, dass einzelne Schichten beliebig ausgetauscht werden können. So könnte auf Schicht 0 die Datenübertragung nicht per Telefon sondern über verlaufen. Die Kommunikation auf den anderen Schichten würde davon nicht beeinflusst werden. Genauso könnte man die Zwischensprache auf Schicht 1 verändern, ohne dass die anderen Schichten beeinflusst würden. Beim Flugreisemodell könnten sie z.b. den Kauf (und das Einreichen von Beschwerden) durch Personal an einem Schalter oder über eine eigene Website ermöglichen. Dies spielt jedoch keine Rolle für die darunter liegenden Schichten. Kommunikationsvorgänge lassen sich in Schichtenmodellen abbilden. Jede Schicht stellt Dienste zur Verfügung. Andere Schichten können über Schnittstellen auf diese Dienste zugreifen, ohne genaue Kenntnisse über die genaue Implementierung haben zu müssen. Die Implementierung einer Schicht kann beliebig ausgetauscht werden. Die Kommunikation zwischen gleichen Schichten wird durch Protokolle geregelt. Was ist ein Protokoll? In ihrem Alltag verhalten Sie sich ständig nach festgelegten Protokollen. Betrachten wir als Beispiel eine Unterrichtsstunde. Der Lehrer hält einen Vortrag über Protokolle und Sie sind verwirrt. Der Lehrer hält inne und sagt: Irgendwelche Fragen? (eine Nachricht, die an alle Schüler übertragen und von allen empfangen wird, die nicht schlafen). Sie heben die Hand (und übertragen damit eine ausdrückliche Nachricht an den Lehrer). Ihr Lehrer quittiert dies mit einem Lächeln und sagt: Ja? (eine Nachricht, die Sie ermutigen soll, ihre Fragen zu stellen. Lehrer lieben es, Fragen gestellt zu bekommen). Dann stellen Sie ihre Frage (d.h., Sie übertragen ihre Nachricht an den Lehrer). Der Lehrer hört ihre Frage (empfängt ihre Nachricht) und antwortet (überträgt eine Antwort an Sie). Sie sehen also, dass die Kommunikation klaren Regeln unterworfen ist, also einem Protokoll folgt, welches genau festlegt, wann welcher Kommunikationsteilnehmer Nachrichten schicken oder empfangen soll. Ein Netzwerkprotokoll ist mit einem menschlichen Protokoll vergleichbar, außer dass die Einheiten, die Nachrichten austauschen und Handlungen unternehmen, Hard- oder Softwarekomponenten eines Computernetzwerkes sind. Alle Aktivitäten im Internet oder Netzwerken, die zwei oder mehr kommunizierende Einheiten betreffen, werden von einem Protokoll geregelt. Ein großer Teil des Unterrichts wird sich daher mit verschiedensten Netzwerkprotokollen auseinandersetzen. 6

8 Notierhilfe Expertenthema A: Schichtenmodelle, Protokolle und Schnittstellen 7

9 Infotext Expertenthema B: OSI-Referenzmodell 1984 entwickelte die ISO (International Standardization Organisation) ein umfassendes Modell für die Kommunikation unter Computern, das OSI-Referenzmodell(Open Systems Interconnection). In diesem wird die Kommunikation zwischen Rechnern in sieben in sich abgeschlossene Schichten aufgeteilt. Jede Schicht kann somit einzeln weiterentwickelt werden, ohne die gesamte Kommunikation zu beeinflussen (sie erhalten weitere Informationen zu Schichtenmodellen vom entsprechenden Experten). Schicht VII Anwendungsschicht (Application) Schicht VI Darstellungsschicht (Presentation) Schicht V Kommunikationsschicht (Session) Schicht IV Transportschicht (Transport) Schicht III Vermittlungsschicht (Network) Schicht II Sicherungsschicht (Data Link) Schicht I Physikalische Schicht (Physical) Für den Netzwerker sind die Schichten eins bis vier essenziell. Wir werden uns daher im Fach Technologie vorwiegend mit diesen Schichten auseinander setzen. Sie regeln die Datenübertragung an sich, die Schichten fünf bis sieben sind dagegen anwendungsbezogen. Pro Schicht sind viele verschiedene Standards implementiert. Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten geregelt ist. Ob PC 1 nun eine andere Implementierung von Schicht I benutzt als PC 2, muss für die anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem benutzen. Die Übertragung von Daten läuft von der obersten Schicht des Senders bis zur untersten Schicht, über das Übertragungsmedium an den Empfänger und dort zurück von der untersten zur obersten Schicht. Die einzelnen Schichten sind dabei unabhängig voneinander, sie müssen sich aber auf gewisse Kommunikationsregeln (sogenannte Protokolle) einigen, damit der Nachrichtenaustausch funktionieren kann. Das OSI-Modell ist sehr wichtig. Im Umfeld der Netzwerker ist es eine Arbeitsschablone. Netzwerker reden von Schicht II-Problemen, Schicht III-Grenzen etc. Man sollte daher auf jeden Fall in diesem Modell firm sein. Aber genauso muss man immer bedenken, dass das OSI-Modell ist, was sein Name 8

10 besagt ein Modell. Es ist nirgends genau implementiert, es gibt etliche Abweichungen und Ausnahmen. Es hilft uns aber, die Zusammenhänge zu verstehen, und wir begehen keinen Fehler, zuerst einmal anzunehmen, alles würde OSI-konform verlaufen. Schicht I die physikalische Schicht (Physical) Die Bitübertragungsschicht (engl. Physical Layer) ist die unterste Schicht. Diese Schicht stellt mechanische, elektrische und weitere funktionale Hilfsmittel zur Verfügung, um physische Verbindungen zu aktivieren bzw. deaktivieren, sie aufrechtzuerhalten und Bits darüber zu übertragen. Das können zum Beispiel elektrische Signale, optische Signale (Lichtleiter, Laser), elektromagnetische Wellen (drahtlose Netze) oder Schall sein. Die dabei verwendeten Verfahren bezeichnet man als übertragungstechnische Verfahren. Geräte und Netzkomponenten, die der Bitübertragungsschicht zugeordnet werden, sind zum Beispiel die Antenne und der Verstärker, Stecker und Buchse für das Netzwerkkabel, der Repeater, der Hub, der Transceiver, das T-Stück und der Abschlusswiderstand (Terminator). Darüber hinaus muss auf dieser Ebene gelöst werden, auf welche Art und Weise ein einzelnes Bit übertragen werden soll. Damit ist Folgendes gemeint: In Rechnernetzen werden heute Informationen zumeist in Form von Bit- oder Symbolfolgen übertragen. Im Kupferkabel und bei Funkübertragung dagegen sind modulierte hochfrequente elektromagnetische Wellen die Informationsträger, im Lichtwellenleiter Lichtwellen von bestimmter oder unterschiedlicher Wellenlänge. Die Informationsträger kennen keine Bitfolgen, sondern können weitaus mehr unterschiedliche Zustände annehmen als nur 0 oder 1. Für jede Übertragungsart muss daher eine Codierung festgelegt werden. Das geschieht mit Hilfe der Spezifikation der Bitübertragungsschicht eines Netzes. Schicht II die Sicherungsschicht (Data Link) Aufgabe der Sicherungsschicht (engl. Data Link Layer, auch: Abschnittssicherungsschicht, Datensicherungsschicht, Verbindungssicherungsschicht, Verbindungsebene, Prozedurebene) ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke auch als Frames oder Rahmen bezeichnet und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung. So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden; ein erneutes Anfordern verworfener Blöcke sieht diese Schicht aber nicht vor. In dieser Schicht wird auch die Hardwareadressierung durchgeführt, welche eine Zustellung von Nachrichten innerhalb eines Netzwerkes ermöglicht. Schicht III die Vermittlungsschicht (Network) In Schicht drei des OSI-Modells wird die logische Adressierung der Geräte definiert, die eine Zustellung von Nachrichten innerhalb mehrerer verbundener Netzwerke ermöglicht. Die Routing-Protokolle dieser Schicht ermöglichen die Wegfindung in großen (bis weltweiten) Netzwerken und redundante Wege ohne Konflikte. Routing-Protokolle sorgen ebenfalls dafür, dass die Ressourcen in vermaschten Netzen mit vielen redundanten Wegen bei dem Ausfall einer Verbindung weiterhin benutzt werden können. 9

11 Schicht IV die Transportschicht (Transport Layer) In der Transportschicht sind Sicherungsmechanismen für einen zuverlässigen Datentransport beschrieben. Die Schicht vier regelt das Datenmultiplexing und die Flusskontrolle, das heißt, mehrere Anwendungen höherer Protokolle können gleichzeitig Daten über eine Verbindung transportieren. In der Transportschicht sind verbindungslose und verbindungsorientierte Dienste implementiert. Verbindungsorientierte Dienste können einen sehr sicheren Datenaustausch durchführen. Der Sender und der Empfänger kontrollieren ihre Möglichkeiten der Kommunikation (Aufbau einer virtuellen Verbindung), die Daten werden erst nach dieser Prüfung versandt. Eine weitgehende Fehlerkontrolle prüft die Daten und fordert entweder verlorene oder korrumpierte Daten zur erneuten Übersendung an. Am Ende der Kommunikation wird die Verbindung gezielt und kontrolliert wieder abgebaut. Schicht V die Kommunikations-/Sitzungsschicht (Session) Diese Schicht ist für den Ablauf, die Kontrolle und Absicherung von Verbindungen zwischen zwei Systemen verantwortlich. Auf dieser Schicht werden dauerhafte Verbindungen aufgebaut, welche im Falle einer Verbindungsunterbrechung einen schnellen Wiederaufbau der Kommunikation ermöglicht, ohne die Daten komplett von neuem schicken zu müssen. Schicht VI die Darstellungsschicht (Presentation) Die Darstellungsschicht sorgt dafür, dass die Daten so bearbeitet werden, dass sie optimal ausgetauscht und verarbeitet werden können. In dieser Schicht werden z.b. Texte in eine von der benutzten Zeichencodierung unabhängige Form gebracht und beim Empfänger wieder zurückcodiert. So ist ein Nachrichtenaustausch auch zwischen unterschiedlichen Systemen (Unix <> Windows) möglich. Auch die Kompression und Verschlüsselung von Daten findet auf dieser Schicht statt. Hierfür gibt es etliche standardisierte Kodierungs-, Konvertierungs- und Kompressionsverfahren, zum Beispiel für Verschlüsselungsroutinen, Zeichendarstellungen, Video- und Audioübertragungen. Schicht VII die Anwendungsschicht (Application) Die Anwendungsschicht interagiert direkt mit der Software (Anwendung), die eine Netzwerkübertragung anfordert. Sie ermittelt, ob die Möglichkeit einer Verbindung besteht, und identifiziert und sucht Ressourcen. Hier findet die Eingabe der Daten durch den Nutzer statt, welche später übertragen werden sollen. Die empfangene Nachricht wird in dieser Schicht dann durch eine entsprechende Anwendung verarbeitet und ausgegeben. 10

12 Notierhilfe Expertenthema B: OSI-Referenzmodell 11

13 Infotext Expertenthema C: TCP/IP-Referenzmodell Sie werden von den entsprechenden Experten Informationen zu Schichtenmodellen im Allgemeinen und einem Schichtenmodell für Computernetzwerke (OSI-Schichtenmodell) im Speziellen erhalten. Das bedeutendste Netzwerk ist sicherlich das Internet. Daher wurde für die Datenkommunikation über das Internet ein angepasstes Schichtenmodell entworfen. Dieses wird TCP/IP-Referenzmodell oder auch DoD-Modell genannt. In diesem Modell werden die einzelnen Aufgaben bei der Datenübertragung in aufeinander aufbauende Schichten eingeteilt. Für jede Schicht gibt es eine Reihe von Protokollen, die die Aufgaben der jeweiligen Schicht auf unterschiedliche Weise lösen. Nr. Schicht Protokolle 4 Anwendungsschicht http,ftp, SMTP 3 Transportschicht TCP, UDP 2 Internetschicht IP 1 Netzzugangsschicht Ethernet 1 Netzzugangsschicht In dieser Schicht findet die eigentliche physikalische Übertragung der Datenbits statt. Hierzu muss zuerst einmal ein Übertragungsmedium festgelegt und die physikalische Darstellung der Informationen gewählt werden. Hierzu sind ganz verschiedene Leitungscodes (z.b. Manchester-Codierung) einsetzbar. Da in einem Netzwerk im Normalfall mehr als zwei Computer vernetzt sind, muss dabei auch sichergestellt werden, dass die gesendeten Informationen auch den gewünschten Empfänger erreichen. Dies wird z.b. durch Vergabe von Adressen (MAC-Adresse) erreicht. Zusätzlich muss in dieser Schicht auch vereinbart werden, nach welchen Vorschriften die verschiedenen Netzwerkteilnehmer auf die Netzwerkressourcen zugreifen dürfen. Es werden in dieser Schicht auch Übertragungsfehler erkannt und nach Möglichkeit korrigiert. In der Netzzugangsschicht wird das Problem der Datenübertragung zwischen Rechnern auf der physikalischen Ebene gelöst. Hierbei ist von Bedeutung, welches Übertragungsmedium, welcher Leitungscode und welches Zugriffsprotokoll verwendet wird. Mit Hilfe einer Adresse wird dabei angegeben, welcher Rechner das Datenpaket erhalten soll. 2 Internetschicht Die Vermittlungsschicht ist zuständig für die Weiterleitung von Nachrichten von einem Host zum anderen. Die Vermittlungsschicht des Internets umfasst zwei Hauptkomponenten: das IP-Protokoll und Routing-Protokolle. Durch das IP-Protokoll wird unter anderem die eindeutige Vergabe von IP-Adressen an alle Internetteilnehmer geregelt. Da es nur ein allgemein verbindliches IP-Protokoll gibt, müssen alle Internet-Komponenten, die auf dieser Schicht arbeiten, das IP-Protokoll ausführen. Erst dadurch ist die 12

14 eindeutige Zustellung von Nachrichten überhaupt möglich. Oft wird diese Schicht auch einfach IP- Schicht genannt, was auf die Tatsache zurückzuführen ist, dass IP der Klebstoff ist, der das Internet zusammen hält. Die Routing-Protokolle bestimmen, welche Route die Nachrichten von Quelle zu Ziel durch das Netzwerk nehmen. Im Gegensatz zum IP-Protokoll werden hierbei ganz unterschiedliche Routing- Protokolle verwendet. Jeder Netzwerkadministrator hat bei der Konfiguration seines Netzwerkes freie Auswahl aus einer großen Anzahl von Routing-Algorithmen. In der Internetschicht werden die Nachrichten zwischen verschiedenen Netzwerken vermittelt. Dazu wird jedem Internetteilnehmer eine eindeutige IP-Adresse zugeordnet. Durch Routing-Protokolle wird ein Weg zwischen Quell- und Zielrechner bestimmt. 3 Transportschicht Die Aufgabe in der Transportschicht besteht im Transport von Nachrichten der Anwendungsschicht zwischen der Client- und Serverseite einer Anwendung. Im Internet gibt es zwei Transportprotokolle TCP und UDP -; beide können Nachrichten der Anwendungsschicht befördern. TCP bietet seinen Anwendungen einen verbindungsorientierten Dienst. Dieser Dienst beinhaltet die zugesicherte Übertragung von Nachrichten der Anwendungsschicht an das Ziel und die Flusskontrolle (d.h. Abstimmung der Geschwindigkeit von Sender und Empfänger). Außerdem teilt TCP lange Nachrichten in kürzere Segmente auf und bietet einen Überlastkontrollmechanismus, so dass eine Quelle ihre Übertragungsrate drosselt, wenn das Netzwerk überlastet ist. Das UDP-Protokoll bietet seinen Anwendungen einen verbindungslosen Dienst. Auf Kosten der Übertragungssicherheit kann hierdurch ein größerer Datendurchsatz erreicht werden. Empfangene Nachrichten werden in dieser Schicht über Ports einer Anwendung übergeben, welche diese Daten angefordert hat und sie verarbeiten kann. In der Transportschicht werden Nachrichten in kleinere Pakete verpackt und über die Internetschicht an den Zielrechner übertragen. Die Zusammensetzung, Prüfung und Korrektur dieser Pakete beim Empfänger ist Aufgabe dieser Schicht. Empfangene Nachrichten werden dann der entsprechenden Anwendung übergeben. 4 Anwendungsschicht In dieser Schicht werden Daten einer Anwendung in eine sendbare Nachricht transformiert und zur Übertragung an die Transportschicht übermittelt. In dieser Schicht wird also festgelegt, welche Art von Daten übertragen werden sollen. Denken sie an ihr Programm. Eine besteht aus der eigentlichen Nachricht, dem Empfänger, einem Betreff, einem eventuellen Anhang, einem Sendedatum etc. Wie diese Daten dem Nutzer präsentiert werden, entscheidet die jeweilige Anwendung. Sollen diese Daten aber nun über das Internet verschickt werden, muss ein Protokoll genau festlegen, welche dieser Daten an welcher Stelle in der Nachricht auftreten, damit der Empfänger diese später auch wieder dekodieren kann. Nachfolgend einige bekannte Protokolle im Überblick: 13

15 Protokoll HTTP FTP SMTP Beschreibung Protokoll zur Übertragung von HTML-Seiten Protokoll zur Übertragung beliebiger Dateien Protokoll zur Übertragung von s In dieser Schicht werden Anwendungsdaten in eine einheitliche Form gebracht, so dass sie von der Transportschicht an den Empfänger geschickt und dort entsprechend weiterverarbeitet werden können. Paketvermittlung Größere Datenströme werden in Netzwerken in Form von Paketen versendet. Man stückelt das Datenaufkommen also in kleine Pakete und verschickt diese an den Zielrechner. Dieser kann die empfangenen Pakete dann wieder zur ursprünglichen Nachricht zusammensetzen. Jede Ebene des Schichtenmodells fügt beim Versenden der Daten Informationen als Paketheader hinzu, die beim Empfänger auf der gleichen Ebene ausgewertet werden. Man kann sich das vorstellen wie einen großen Briefumschlag, in dem ein etwas kleinerer Briefumschlag steckt und in diesem wiederum ein ganz kleiner Briefumschlag, der letztlich erst das Blatt mit der eigentlichen Information enthält. Auf jedem Umschlag stehen dabei die Informationen, die in der jeweiligen Schicht benötigt werden: 14

16 Notierhilfe Expertenthema C: TCP/IP-Referenzmodell 15

17 Strukturierte Phase 3. Teil Arbeitsauftrag Stammgruppe Block I Sie sind nun wieder in Ihre Stammgruppe zurück gewechselt Auftrag: Informationsaustausch im Dreiergespräch Zeit: 3 x 10 Minuten Für alle Expertenthemen gilt: Experte 1 erklärt 5 Min. den Inhalt seines Themas anhand seiner ausgefüllten Notierhilfe. Experte 2 oder 3 wiederholt 3 Min. lang in eigenen Worten, was Experte 1 erklärt hat. Der dritte Experte gibt den beiden Dialogpartnern 2 Min. Rückmeldung über Unterschiede und Gemeinsamkeiten der beiden Statements. Dann erfolgt das gleiche Vorgehen für die Experten 2 und 3. Material: ausgefüllte Notierhilfe Bestimmen Sie vor jeder Präsentation immer einen Zeitnehmer. Dieser achten darauf, dass die Zeit der Präsentation nicht überschritten wird. Die Reihenfolge der Präsentationen ist diesmal festgelegt. 1. Schichtenmodelle, Protokolle und Schnittstellen 2. OSI-Referenzmodell 3. TCP/IP-Referenzmodell Jeder Experte berichtet in der Stammgruppe über sein erstes Thema. Wenn alle fertig sind, können Fragen an die Experten gestellt und gemeinsam diskutiert werden. Wir sind mit dem Informationsaustausch fertig und alle offenen Fragen wurden geklärt Erst wenn Sie damit fertig sind, sollten Sie hier weiterarbeiten. 16

18 Strukturierte Phase 4. Teil Individuelle Verarbeitung Die folgenden Aufgaben sind in Einzelarbeit (wenn nichts anderes angegeben) zu erledigen! Auftrag: Sortieraufgabe Zeit: 5 Minuten Material: Begriffsliste a.) Kennzeichnen Sie alle Begriffe mit entsprechend vielen + oder -. Begriff weiß ich weiß ich nicht Schichtenmodell Schnittstellen Protokolle OSI-Schichtenmodell (Physikalische Sicht) OSI-Schichtenmodell (Sicherungsschicht) OSI-Schichtenmodell (Vermittlungsschicht) OSI-Schichtenmodell (Transportschicht) OSI-Schichtenmodell (Sitzungsschicht) OSI-Schichtenmodell (Darstellungsschicht) OSI-Schichtenmodell (Anwendungsschicht) TCP/IP-Schichtenmodell (Netzzugangsschicht) TCP/IP-Schichtenmodell (Internetschicht) TCP/IP-Schichtenmodell (Transportschicht) TCP/IP-Schichtenmodell (Anwendungsschicht) Bedeutung Weiß ich und kann ich erklären Weiß ich, hab darüber gelesen und weiß genau, wo es steht + + Kenn ich, wenn ich es sehe. + Ich habe schon mal davon gehört - Ich weiß gerade nicht, was es damit auf sich hat - - Das ist mir neu

19 Übersicht OSI-Modell / TCP-IP-Modell Klasse / Kurs: 18

20 Kann-Liste für die Freie Phase Zeit: 40 min X AFB I XX AFB II XXX AFB III Ich kann TNW Tax beschreiben was ein Schichtenmodell ist. A-01 (Text) XX Abläufe aus dem Alltag als Schichtenmodell darstellen. A-02 (Diagramm) XXX beschreiben was ein Netzwerkprotokoll ist. A-03 (Text) XX ein eigenes Protokoll zu einem Anwendungsfall skizzieren. A-04 (Skizze) XXX Vorteile der Aufteilung von Netzwerkkommunikation in Schichten benennen. A-05 (Text) X die Aufgaben der einzelnen Schichten des OSI-Modells erläutern. A-06 (Text) XX verschiedene Netzwerkvorgänge der entsprechenden OSI-Schicht zuordnen. die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells erläutern. A-07 XXX A-08 (Text) XX die beiden Schichtenmodelle OSI und TCP/IP vergleichen. A-09 (Text) XXX Kompetenzprofil! Ihre persönliche Gesamtsumme: maximal möglich: Kreuze Ich bin mit meiner Anzahl von Kreuzen zufrieden nicht zufrieden 19

21 A-01 Aufgabensammlung für die Freie Phase Erläutern Sie, was man unter einem Schichtenmodell versteht. A-02 Stellen Sie den Vorgang "Versenden und Empfangen eines Paketes" als Schichtenmodell dar. 20

22 A-03 Erläutern Sie, was man unter einem Netzwerkprotokoll versteht. A-04 Skizziere ein Protokoll für den Kommunikationsvorgang "Telefonieren". 21

23 A-05 Nennen sie Vorteile der Darstellung von Netzwerkkommunikation in Form von Schichten. A-06 Erläutern Sie die Aufgaben der einzelnen Schichten des OSI-Referenzmodells. Schicht 7 ( ) Schicht 6 ( ) 22

24 Schicht 5 ( ) Schicht 4 ( ) Schicht 3 ( ) Schicht 2 ( ) 23

25 Schicht 1 ( ) A-07 Nachfolgend sehen Sie ein mögliches Kommunikationsszenario einer -Übertragung. Weisen sie den einzelnen Schichten jeweils die passenden OSI-Schichten zu. 24

26 A-08 Erläutern Sie die Aufgaben der einzelnen Schichten des TCP/IP-Referenzmodells. Schicht 4 ( ) Schicht 3 ( ) Schicht 2 ( ) Schicht 1 ( ) 25

27 A-09 Das OSI-Schichtenmodell ist eher ein theoretischen Modell. In der Praxis (in dem TCP/IP- Schichtenmodell) werden mehrere Schichten zusammengefasst. Weisen Sie den Schichten des TCP/IP-Referenmodells die entsprechenden Schichten im OSI-Referenzmodell zu. TCP/IP Referenzmodell OSI-Referenzmodell Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht 26

28 Abschlussreflexion am Zeit: 5 Minuten Waren Sie mit der Arbeit in den Stamm- und Expertengruppen zufrieden? Ja Nein, und das hatte folgende Gründe Diese Gründe haben die folgenden Konsequenzen für mich: Waren sie mit Ihrer Arbeit in der freien Phase zufrieden? Ja Nein, und das hatte folgende Gründe Diese Gründe haben die folgenden Konsequenzen für mich: 27

02 - Arbeitsunterlagen

02 - Arbeitsunterlagen 02 - Arbeitsunterlagen DVT GK12.2 2014/2015 Schichtenmodelle 0 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Zeit: 3 Minuten Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die

Mehr

COMPUTER- NETZWERKE. 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG

COMPUTER- NETZWERKE. 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG rüdiger SCHREINER COMPUTER- NETZWERKE 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 1.3 Das OSI-Modell 3 1.2 Definition eines Netzwerkes Was ist denn nun ein Netzwerk? Der Begriff Netzwerk umfasst

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern: Übertragungsweg Der Übertragungsweg ist das Medium, welches zur Datenübertragung genutzt wird. Z.

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23. Rechnernetze I SS 2012 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. ärz 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise OSI Referenzmodell Aufbau des Referenzmodells Funktionsweise Aufbau des Referenzmodells POEL 2007 OSI Referenzmodell 2 Physical Layer Schicht 1 Diese Schicht definiert das reine physikalische Übertragungsmedium

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 THEMA Das ISO / OSI - Referenzmodell 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 Das (kurz: OSI-RM oder OSI- Modell) ist ein abstraktes, logisch-funktionelles Architekturmodell der internationalen

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8. Rechnernetze I SS 2017 Universität Siegen [email protected] Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018 Rechnernetze I SoSe 018 Universität Siegen [email protected] Tel.: 071/740-4050, Büro: H-B 8404 Stand: 19. April 018 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012 Rechnernetze I SS 01 Universität Siegen [email protected] Tel.: 071/740-4050, Büro: H-B 8404 Stand: 14. Mai 01 Betriebssysteme / verteilte Systeme Rechnernetze I (1/1) i Rechnernetze

Mehr

Modul 117. OSI-Referenzmodell

Modul 117. OSI-Referenzmodell Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz Sara Schaarschmidt Eric Hänsel 23.05.2011 Seite 1 Gliederung 1. Was ist eine Flusssteuerung? 2. Unterschied zur Staukontrolle 3. Verfahren der Flusssteuerung

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Rechnerkommunikation II

Rechnerkommunikation II Grundmodell der Telekommunikation (Abb. aus: 1. Abeck et al.: Verteilte Informationssysteme, 2.Tanenbaum, A.: Computernetzwerke, 3. Kurose, J. u. Ross, K.: ) 1. Verteiltes geschichtetes Telekommunikationssystem

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

3b: Telekommunikation

3b: Telekommunikation 3b: Telekommunikation Hochschule für Wirtschaft und Recht Dozent: R. Witte Drei Zwerge mit den Namen Herr Rot, Herr Grün und Herr Blau treffen sich im Garten. Da bemerkt der eine: "Das ist ja lustig. Wir

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen [email protected] Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Client-Server - Grundlagen

Client-Server - Grundlagen Client-Server - Grundlagen (1.) Erklären Sie für die verschiedenen Protokolle(auf der Folie Protokolle ) deren prinzipielle Funktion und nennen Sie ein Anwendungsgebiet. Gehen Sie dabei auf die Begriffe

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2014 16. April 2014 Rechnerkommunikation Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // [email protected]

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 17. April 2013 Rechnerkommunikation Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // [email protected]

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

SIEBEN-SCHICHTEN-MODELL

SIEBEN-SCHICHTEN-MODELL SIEBEN-SCHICHTEN-MODELL 1. Einführung Im Laufe der letzten Jahre stieg die Bedeutung der Open System Interconnection (OSI) für alle Anwender, die mit verteilter Rechnerleistung arbeiten, ständig an. Ziel

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die

Mehr

7. Foliensatz Betriebssysteme und Rechnernetze

7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

2 Kommunikationssysteme. vs2 1

2 Kommunikationssysteme. vs2 1 2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz

Mehr

Modul N4 Adressierung und Protokolle

Modul N4 Adressierung und Protokolle N-Netze Modul Adressierung und Protokolle Zeitrahmen 30 Minuten Zielgruppe Sekundarstufe I Inhaltliche Voraussetzung keine Lehrziel Erkennen, dass in (Computer-)Netzwerken eine eindeutige Identifizierung

Mehr

Schichtenmodelle von Rechnernetzen

Schichtenmodelle von Rechnernetzen Schichtenmodelle von Rechnernetzen Aufbau von Kommunikationssystemen Dienst Schnittstelle Protokoll Netznormung Protokollhierarchien OSI TCP/IP Paketierung Protokolltypen Vorlesung Rechnernetze Institut

Mehr

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. Veredelung des Dienstes 5. OSI Referenzmodell der ISO 5.1. Einteilung in Schichten Architektur, Aufgabenverteilung & Protokolle in Kommunikationsyst. Gruppierung zusammengehöriger Funktionen. Sieben aufeinander aufbauende Ebenen.

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Übungsklausur WS 13/14

Übungsklausur WS 13/14 Übungsklausur WS 13/14 Name, Vorname: Geburtsdatum: Matrikelnummer: Datum: Für die Bearbeitung der Klausur dürfen keine Bleistifte oder Stifte mit roter Farbe verwendet werden. Zusatzblätter, welche nicht

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Netty Tutorial #1. Netty Tutorial #1 - Grundlagen

Netty Tutorial #1. Netty Tutorial #1 - Grundlagen Netty Tutorial #1 - Grundlagen Netty Tutorial #1 Theorie: Das Internet Netty einbinden TCP oder UDP? Einfacher Server Einfacher Client Ausblick: Wie es weiter geht 1 Theorie: Das Internet Bevor wir uns

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 3 Transportschicht 3.1 Dienste der

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

Versuch 1: LAN (Vorbereitung)

Versuch 1: LAN (Vorbereitung) Versuch 1: LAN (Vorbereitung) Fachbereich Informatik - Christian Baun - Lehrveranstaltung Netzwerke (TK), Bachelor, Praktikum (Stand 18. Oktober 2011 TW/AP) Einführung Ein Rechnernetz besteht aus mindestens

Mehr

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben

Mehr

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung 1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller [email protected] Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Netzwerke und Ihre Protokolle

Netzwerke und Ihre Protokolle Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2-

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

3. Vorlesung Netzwerke

3. Vorlesung Netzwerke Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] Dr. Christian Baun

Mehr

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am ) UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 2. Übung zur Vorlesung Rechnernetze 1, WS05/06 25.11.2005 (Abgabe am 9.12.2005) Aufgabe 1: Leitungscodierung

Mehr

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Sicherungsschicht Rahmenbildung Häufig bereitgestellte Dienste Fehlererkennung OSI-Modell: Data Link Layer TCP/IP-Modell: Netzwerk, Host-zu-Netz Aufgaben: Dienste für Verbindungsschicht bereitstellen

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Netzwerkanalyse in Ethernet - IP Datennetzen

Netzwerkanalyse in Ethernet - IP Datennetzen Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn [email protected] Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

- Man versieht die Nachricht mit der Adresse des Empfängers und schickt Sie per Knopfdruck ab.

- Man versieht die Nachricht mit der  Adresse des Empfängers und schickt Sie per Knopfdruck ab. 1. Was ist E-Mail überhaupt? Unter E-Mail versteht man einen Dienst mit welchem man Mitteilungen und Daten innerhalb eines Netzes versenden kann. E-Mail ist zweifelsohne der populärste Dienst im Internet.

Mehr

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn

Mehr

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/ FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 [email protected] 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/

Mehr

Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ

Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Serie 06 Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ Berufskenntnisse schriftlich Pos.. Name, Vorname Kandidatennummer Datum Zeit: Hilfsmittel: Bewertung: - - - - - 45 Minuten Massstab, Geodreieck,

Mehr

OSI-Modell. Motivation

OSI-Modell. Motivation OSI-Modell Als OSI-Modell (auch ISO-OSI-Schichtmodell, OSI-Referenzmodell; engl. Open Systems Interconnection Reference Model) wird ein Schichtenmodell der Internationalen Standardisierungs Organisation

Mehr

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen

Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Fachschaft Informatik Informatik 12 Kapitel 2 - Kommunikation und Synchronisation von Prozessen Michael Steinhuber König-Karlmann-Gymnasium Altötting 9. Februar 2017 Folie 1/40 Inhaltsverzeichnis I 1 Kommunikation

Mehr

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer

Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016

Stufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016 Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier [email protected] Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr