Kommunikation: Datenspeicherung Kommunikation: Vermittlungs- Vermittlungs und und Übertragungsverfahren



Ähnliche Dokumente
Datenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren

Internet und WWW Übungen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Gefahren aus dem Internet 1 Grundwissen April 2010

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Technische Grundlagen von Internetzugängen

Kontrollfragen: Internet

Virtual Private Network

Multimedia und Datenkommunikation

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Betriebskonzept Einrichtung

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Das Internet: Grundlagen

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Ursprung des Internets und WWW

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

VPN-Verbindung zur Hochschule Hof Windows 7

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Online-Publishing mit HTML und CSS für Einsteigerinnen

Guide DynDNS und Portforwarding

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Fragen und Antworten. Kabel Internet

300 MBIT WIRELESS ACCESS POINT ROUTER

Netzwerkeinstellungen unter Mac OS X

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Internet, Multimedia und Content Management

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

R-ADSL2+ Einrichthinweise unter Windows 98/ME

ANYWHERE Zugriff von externen Arbeitsplätzen

Datenempfang von crossinx

PHSt VPN Verbindung für Studierende der Berufspädagogik

Firewalls für Lexware Info Service konfigurieren

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

WLAN Konfiguration. Michael Bukreus Seite 1

Anleitung auf SEITE 2

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

Technical Note ewon über DSL & VPN mit einander verbinden

Anleitung zur Nutzung des SharePort Utility

Netzwerke - FTP und WWW

KN Das Internet

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

VPN-Verbindung zur Hochschule Hof Mac OS

Andy s Hybrides Netzwerk

Wireless LAN PCMCIA Adapter Installationsanleitung

Firewalls für Lexware Info Service konfigurieren

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Swisscom TV Medien Assistent

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Client-Server-Prinzip

Kurzanleitung SEPPmail

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Step by Step Webserver unter Windows Server von Christian Bartl

Installationsanleitung FRITZ!BOX Fon 7270

Publizieren von Webs mit SmartFTP

1 von :04

COPR Netzwerk. DI (FH) Levent Öztürk

Panda GateDefender Software eseries ERSTE SCHRITTE

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Bedienungsanleitung für den SecureCourier

PCs fernsteuern mit Teamviewer

Ether S-Net Diagnostik

Grundkenntnisse am PC Das Internet

Anbindung des eibport an das Internet

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Grundkonzepte der Vernetzung

Wenn der PC Kinder bekommt

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Step by Step VPN unter Windows Server von Christian Bartl

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Virtual Private Network

1 Was ist das Mediencenter?

Booster Box. Kurzanleitung. FAPr-hsp 5110

Anleitung auf SEITE 2

Woher kommt die Idee Internet?

Installation der Eicon Diva PCI Karte unter Windows XP

Daten Monitoring und VPN Fernwartung

So empfangen Sie eine verschlüsselte von Wüstenrot

VPN-Verbindung zur Hochschule Hof Windows 10

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Umstieg auf Microsoft Exchange in der Fakultät 02

Installationshandbuch

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Transkript:

Agenda für heute, 25. September, 2009 Wo sind meine Daten??? Kommunikation: Vermittlungs- und Übertragungsverfahren 2/31 Möglichkeiten der Datenspeicherung im ETH Intranet Kommunikation: Vermittlungs- und Übertragungsverfahren 3/31

Welche Verbindungs-Medien werden verwendet? Twisted-Pair-Kabel Koaxialkabel l Schutzmantel Abschirmung Isolation Mobilnetz Frequenzbereiche unterschiedlicher Verbindungs-Medien Verseilte Kabelpaare Lichtwellenleiter Innenleiter Wireless LAN, Mobilnetz WLAN Glasfasern 4/31 5/31 Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet Situation bei Asymmetric Digital Subscriber Line (ADSL) Durchgeschaltet: Leitungsvermittlung Durchgehende, physikalische Verbindung geschaltet Klassisches Verfahren der herkömmlichen Telefonie Service Provider A Telefonnetz Service Provider B Kupferkabel-Anschlussnetz sternförmig 6/31 ADSL-Modem sieht nur die für diesen Anschluss bestimmten Signale 7/31

Terminaladapter: Digitale Daten digital übertragen Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet Aufgeschaltet: Rundfunk Alle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten, die für sie bestimmt sind. Digitales Signal Digitales Signal Digitales Signal Terminaladapter Terminaladapter 12/1.8 Mbit/s (ADSL über ISDN) Signal- anpassung Signalanpassung ISDN = Integrated t Services Digital it Network Verbindungskabel b oder Funkverbindung 8/31 9/31 Situation bei Data over Cable (DOC) Modem: Digitale Daten analog übertragen II Service Provider Cablecom-Verteilsystem Kabelfernseh-Anschlussnetz Zellen mit ca. 200 Anschlüssen, "h "shared medium" Cablemodem Kabelfernsehnetz Digitales Signal Analoges Signal Digitales Signal hohe Freq. tiefe Freq. Sendermodem 10'000/1000 kbit/s Empfängermodem 500/100 kbit/s Cablemodem empfängt nur hohe Frequenzen 10/31 Modulator Modulator Demodulator Demodulator Video von Fernsehbild-Qualität benötigt 4-6 Mb/s 11/31

Anwendung der Vermittlungsmethoden Übertragungs- verfahren Vermittlungsmethode Verbindungstechnologie Telefonie durchgeschaltet Festnetz aufgeschaltet t Mobilnetz Fernsehnetz aufgeschaltet Kabelfernsehnetz Wireless aufgeschaltet drahtlos Stromnetz aufgeschaltet drahtgebunden Ethernet * auf- & durchgeschaltet drahtgebunden Vermittlungsmethode für Daten Speichervermittlung ittl Daten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werden. * Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle). 12/31 13/31 Das /Server-Modell Mailserver Kommunikation: Vermittlungs- und Übertragungsverfahren Eigenschaften + Nur berechtigte s können auf Server zugreifen + Teilen von Ressourcen, spezialisierte Dienste Webserver 14/31

/Server: Anwendungsbeispiele E-Mail-Dienste Web-Dienste (z.b. Facebook) Datenverwaltung Bibliotheken Passwortverwaltung Verteiltes Drucken Datenverwaltung: Netzlaufwerke Fileserver Server mit Verzeichnissen, die für bestimmte Benutzer frei gegeben sind. (hg.n.ethz.ch) Für Studentin SarahX reserviertes Verzeichnis i Verbindung wird bei login automatisch ti hergestellt öffentlicher Computerraum C: T: Intranet Studentin SarahX angemeldet (login) 15/31 16/31 Datenträger anderer Computer als Netzlaufwerk verbinden Netzlaufwerk erscheint im Explorer Verbindung zum Computer beantragen über Windows Prüfung der Zugriffsberechtigung 17/31 18/31

Ordner anderer Computer mit File Transfer Protocol verbinden Dateien durch "ziehen-und-loslassen" transferieren Verbindung zum entfernten Computer über FTP- beantragen. Dieses Profil muss nur einmal kreiert werden. Entfernte Verzeichnisse Funktioniert über das ohne VPN. Lokale Verzeichnisse 19/31 20/31 Das Peer-to-peer-Modell (P2P, gleich-zu-gleich) Peer-to-peer: Anwendungsbeispiele Peer Peer Filesharing (z.b. Kazaa) "friend-to-friend" fi d"netzwerke Skype Peer Peer Online chat radio, -video Jeder Rechner kann sowohl als auch Server sein Eigenschaften + Vereinfachung des Zugriffs auf (frei gegebene) g Datenträger eines Peer + Verteilte Informationsverwaltung ("file sharing") Verzeichnisse müssen frei gegeben werden (sehr gefährlich) 21/31 22/31

Externer Anschluss ans ETH-Intranet Kommunikation: Vermittlungs- und Übertragungsverfahren 23/31 Externer Anschluss ans ETH-Intranet verschlüsselte Übertragung * Kommunikation: Vermittlungs- und Übertragungsverfahren * der VPN-Server sendet eine ETH IP-Adresse nach hause 24/31

Das ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz. Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokolle* und den dazu gehörenden Diensten basiert. Protokolle Damit Menschen einander verstehen z.b. Telefonanrufe z.b. diplomatisches Protokoll Ein auf TCP/IP-Protokollen und -Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genannt. * TCP = Transmission Control Protocol IP = Protocol Damit Computer einander "verstehen" Codierungsvorschriften für Daten und Ablaufbeschreibungen Kommunizierende Computer müssen das gleiche Protokoll anwenden 25/31 26/31 dienste Die drei populärsten Dienste auf dem sind: E-Mail, WWW und File Transfer. Die dazu gehörenden Protokolle sind: SMTP (Simple Mail Transfer Protocol) für E-Mail. HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien. Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen. So können Computer Daten austauschen. schen Aber wie finden sie sich? Identifikation I: Hardwareadresse Netzwerkfähige Computer enthalten spezielle Kommunikations-Prozessoren Jeder Kommunikations-Prozessor erhält vom Hersteller eine zwölfstellige, hexadezimale*, Hardwareadresse. (Media Access Control address, z.b. 00047DB590F) Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig ist. Diese Hardwareadresse ist nicht mit der IP-Adresse (z.b. 129.132.17.9) 132 17 9) zu verwechseln, für deren Vergabe sie die Grundlage ist. * hexadezimal = Basis 16: 0, 1, 2,...,9, A, B, C,D, E, F 27/31 28/31

Identifikation II: IP-Adresse TCP verlangt drei IP-Adressen und eine Subnetzmaske Frage ans : t "finde 129.132.12.9" Antwort in Routertabellen 129.132.xxx.xxx Router von "129" verbindet "132" 129.132.xxx.xxx Router von "132" verbindet "12" 29/31 30/31 E-Mail verwendet verschiedene Server, aber nur ein Protokoll Wie findet der den Server? Z.B. der Mail- den Mail-Server? Ist stat.math.ethz.ch auf diesem Rechner? nein ja Mail Mail SMTP Server Domain Name Server Mail Dom. Web Dom. Comp. Dom. -Sicherheit Regel 1 Übergebe b dem t nur was die ganze Welt sehen darf Versucht Verbindung herzustellen Wir senden mail an: user@stat.math.ethz.ch SMTP Mail- kennt den Namen des Mail-Servers Mail SMTP Mail Server 129.132.145.3 Liest seine Mail Regel 2 Trau schau wem 31/31