Agenda für heute, 25. September, 2009 Wo sind meine Daten??? Kommunikation: Vermittlungs- und Übertragungsverfahren 2/31 Möglichkeiten der Datenspeicherung im ETH Intranet Kommunikation: Vermittlungs- und Übertragungsverfahren 3/31
Welche Verbindungs-Medien werden verwendet? Twisted-Pair-Kabel Koaxialkabel l Schutzmantel Abschirmung Isolation Mobilnetz Frequenzbereiche unterschiedlicher Verbindungs-Medien Verseilte Kabelpaare Lichtwellenleiter Innenleiter Wireless LAN, Mobilnetz WLAN Glasfasern 4/31 5/31 Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet Situation bei Asymmetric Digital Subscriber Line (ADSL) Durchgeschaltet: Leitungsvermittlung Durchgehende, physikalische Verbindung geschaltet Klassisches Verfahren der herkömmlichen Telefonie Service Provider A Telefonnetz Service Provider B Kupferkabel-Anschlussnetz sternförmig 6/31 ADSL-Modem sieht nur die für diesen Anschluss bestimmten Signale 7/31
Terminaladapter: Digitale Daten digital übertragen Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet Aufgeschaltet: Rundfunk Alle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten, die für sie bestimmt sind. Digitales Signal Digitales Signal Digitales Signal Terminaladapter Terminaladapter 12/1.8 Mbit/s (ADSL über ISDN) Signal- anpassung Signalanpassung ISDN = Integrated t Services Digital it Network Verbindungskabel b oder Funkverbindung 8/31 9/31 Situation bei Data over Cable (DOC) Modem: Digitale Daten analog übertragen II Service Provider Cablecom-Verteilsystem Kabelfernseh-Anschlussnetz Zellen mit ca. 200 Anschlüssen, "h "shared medium" Cablemodem Kabelfernsehnetz Digitales Signal Analoges Signal Digitales Signal hohe Freq. tiefe Freq. Sendermodem 10'000/1000 kbit/s Empfängermodem 500/100 kbit/s Cablemodem empfängt nur hohe Frequenzen 10/31 Modulator Modulator Demodulator Demodulator Video von Fernsehbild-Qualität benötigt 4-6 Mb/s 11/31
Anwendung der Vermittlungsmethoden Übertragungs- verfahren Vermittlungsmethode Verbindungstechnologie Telefonie durchgeschaltet Festnetz aufgeschaltet t Mobilnetz Fernsehnetz aufgeschaltet Kabelfernsehnetz Wireless aufgeschaltet drahtlos Stromnetz aufgeschaltet drahtgebunden Ethernet * auf- & durchgeschaltet drahtgebunden Vermittlungsmethode für Daten Speichervermittlung ittl Daten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werden. * Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle). 12/31 13/31 Das /Server-Modell Mailserver Kommunikation: Vermittlungs- und Übertragungsverfahren Eigenschaften + Nur berechtigte s können auf Server zugreifen + Teilen von Ressourcen, spezialisierte Dienste Webserver 14/31
/Server: Anwendungsbeispiele E-Mail-Dienste Web-Dienste (z.b. Facebook) Datenverwaltung Bibliotheken Passwortverwaltung Verteiltes Drucken Datenverwaltung: Netzlaufwerke Fileserver Server mit Verzeichnissen, die für bestimmte Benutzer frei gegeben sind. (hg.n.ethz.ch) Für Studentin SarahX reserviertes Verzeichnis i Verbindung wird bei login automatisch ti hergestellt öffentlicher Computerraum C: T: Intranet Studentin SarahX angemeldet (login) 15/31 16/31 Datenträger anderer Computer als Netzlaufwerk verbinden Netzlaufwerk erscheint im Explorer Verbindung zum Computer beantragen über Windows Prüfung der Zugriffsberechtigung 17/31 18/31
Ordner anderer Computer mit File Transfer Protocol verbinden Dateien durch "ziehen-und-loslassen" transferieren Verbindung zum entfernten Computer über FTP- beantragen. Dieses Profil muss nur einmal kreiert werden. Entfernte Verzeichnisse Funktioniert über das ohne VPN. Lokale Verzeichnisse 19/31 20/31 Das Peer-to-peer-Modell (P2P, gleich-zu-gleich) Peer-to-peer: Anwendungsbeispiele Peer Peer Filesharing (z.b. Kazaa) "friend-to-friend" fi d"netzwerke Skype Peer Peer Online chat radio, -video Jeder Rechner kann sowohl als auch Server sein Eigenschaften + Vereinfachung des Zugriffs auf (frei gegebene) g Datenträger eines Peer + Verteilte Informationsverwaltung ("file sharing") Verzeichnisse müssen frei gegeben werden (sehr gefährlich) 21/31 22/31
Externer Anschluss ans ETH-Intranet Kommunikation: Vermittlungs- und Übertragungsverfahren 23/31 Externer Anschluss ans ETH-Intranet verschlüsselte Übertragung * Kommunikation: Vermittlungs- und Übertragungsverfahren * der VPN-Server sendet eine ETH IP-Adresse nach hause 24/31
Das ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz. Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokolle* und den dazu gehörenden Diensten basiert. Protokolle Damit Menschen einander verstehen z.b. Telefonanrufe z.b. diplomatisches Protokoll Ein auf TCP/IP-Protokollen und -Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genannt. * TCP = Transmission Control Protocol IP = Protocol Damit Computer einander "verstehen" Codierungsvorschriften für Daten und Ablaufbeschreibungen Kommunizierende Computer müssen das gleiche Protokoll anwenden 25/31 26/31 dienste Die drei populärsten Dienste auf dem sind: E-Mail, WWW und File Transfer. Die dazu gehörenden Protokolle sind: SMTP (Simple Mail Transfer Protocol) für E-Mail. HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien. Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen. So können Computer Daten austauschen. schen Aber wie finden sie sich? Identifikation I: Hardwareadresse Netzwerkfähige Computer enthalten spezielle Kommunikations-Prozessoren Jeder Kommunikations-Prozessor erhält vom Hersteller eine zwölfstellige, hexadezimale*, Hardwareadresse. (Media Access Control address, z.b. 00047DB590F) Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig ist. Diese Hardwareadresse ist nicht mit der IP-Adresse (z.b. 129.132.17.9) 132 17 9) zu verwechseln, für deren Vergabe sie die Grundlage ist. * hexadezimal = Basis 16: 0, 1, 2,...,9, A, B, C,D, E, F 27/31 28/31
Identifikation II: IP-Adresse TCP verlangt drei IP-Adressen und eine Subnetzmaske Frage ans : t "finde 129.132.12.9" Antwort in Routertabellen 129.132.xxx.xxx Router von "129" verbindet "132" 129.132.xxx.xxx Router von "132" verbindet "12" 29/31 30/31 E-Mail verwendet verschiedene Server, aber nur ein Protokoll Wie findet der den Server? Z.B. der Mail- den Mail-Server? Ist stat.math.ethz.ch auf diesem Rechner? nein ja Mail Mail SMTP Server Domain Name Server Mail Dom. Web Dom. Comp. Dom. -Sicherheit Regel 1 Übergebe b dem t nur was die ganze Welt sehen darf Versucht Verbindung herzustellen Wir senden mail an: user@stat.math.ethz.ch SMTP Mail- kennt den Namen des Mail-Servers Mail SMTP Mail Server 129.132.145.3 Liest seine Mail Regel 2 Trau schau wem 31/31