Rechnerkommunikation I



Ähnliche Dokumente
Basisinformationstechnologie II Sommersemester 2012 Rechnerkommunikation I April 2012

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Multimedia und Datenkommunikation

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Idee des Paket-Filters

Technische Grundlagen von Netzwerken

Verbindungslose Netzwerk-Protokolle

Netzwerktechnologie 2 Sommersemester 2004

Manchester Codierung sowie Differenzielle Manchester Codierung

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Client-Server mit Socket und API von Berkeley

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Thema: VLAN. Virtual Local Area Network

Nutzung von GiS BasePac 8 im Netzwerk

15 Transportschicht (Schicht 4)

Einführung in die Informationstechnik

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

Anbindung des eibport an das Internet

3 TECHNISCHER HINTERGRUND

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Netzwerk- Konfiguration. für Anfänger

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

CCNA 4 WAN Technologies

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung

Anleitung zur Nutzung des SharePort Utility

WLAN Konfiguration. Michael Bukreus Seite 1

Netzwerke 3 Praktikum

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Gefahren aus dem Internet 1 Grundwissen April 2010

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Fragen und Antworten. Kabel Internet

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Empfehlung für den Neubau/die Sanierung eines Einfamilienhauses

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Internet und WWW Übungen

3 Das verbindungslose Vermittlungsprotokoll IP

IT-Systemelektroniker Arbeitskunde

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Fachbereich Medienproduktion

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Wir übertragen Daten mit Licht

Test Grundlagen der Kommunikationstechnik

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

ICMP Internet Control Message Protocol. Michael Ziegler

Festigkeit von FDM-3D-Druckteilen

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Kontrollfragen: Internet

24.5 Endgeräte Telefonapparate

Grundlagen der Rechnernetze. Internetworking

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Wireless Installationshandbuch

teamsync Kurzanleitung

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

Online-Publishing mit HTML und CSS für Einsteigerinnen

Integrated Services Realtime Remote Network

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

1 Mathematische Grundlagen

TCP/UDP. Transport Layer

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Installationsanleitung zum Access Point Wizard

Clustering (hierarchische Algorithmen)

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom Dr. Sebastian Iwanowski FH Wedel

Algorithmische Kryptographie

Technical Note 0606 ewon

Lizenzen auschecken. Was ist zu tun?

Vorlesung SS 2001: Sicherheit in offenen Netzen

Man liest sich: POP3/IMAP

Neue LWL-Komponenten überwinden Grenzen

Stepperfocuser 2.0 mit Bootloader

Einführung in die. Netzwerktecknik

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Einführung in die Netzwerktechnik

Virtual Private Network

Elternzeit Was ist das?

Ethernet Applikation Guide

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Elektrische Logigsystem mit Rückführung

Transkript:

I Basisinformationstechnologie Teil 2 Dozent: Peter Melms Mail: vorname.nachname@uni-koeln.de

1. Rechnerkommunikation Warum? Rechner dient als Kommunikationsmedium Zugriff auf entfernte Ressourcen Nutzung von Ressourcen ohne geographische Beschränkungen gemeinsame Nutzung von Ressourcen - Bsp.: Drucker Wirtschaftliche Faktoren - Bsp.: Videokonferenz / Reisen Zuverlässigkeit bei der Datenverarbeitung - Bsp.: Bank Überwindung eines Hardwareausfalls Kostenersparnis kleine Computer haben ein günstiges Preis-/Leistungsverhältnis (Großrechner ca.10x schneller aber 1000x teurer) Client/Server-Modell Skalierbarkeit: Steigerung der Systemleistung durch Einbindung zusätzlicher Maschinen

Rechnerkommunikatio n Client/Server-Modell

2. Netzwerke Hardwareaspekte 2.1 Klassifikation von Netzen nach: Betriebsarten/ Übertragungstechnik Übertragungsrichtung Simplex Halbduplex Dublex Übertragungsbreite Serielle Übertragung Paralle Übertragung Verbindungsarten Punkt zu Punkt Mehrpunktverbindung Übertragungsverfahren Asynchron Synchron Übertragungsart g Analog Digital Vermittlungsart Leitungsvermittlung Paketvermittlung

2.1.1 1 Übertragungsrichtung Simplex-Übertragung Datentransfer erfolgt immer in einer Richtung Die Rollen Sender/ Empfänger sind immer festgelegt t Z.B. Lautsprecher Halbduplex-Übertragung l Datentransfer in beide Richtungen möglich Sender/ Empfänger Rollen können variieren Z.B. Wechselsprechanlage Duplex-Übertragung g Datentransfer in beide Richtungen gleichzeitig möglich Eine Station kann gleichzeitig Sender und Empfänger sein ZB Z.B. Telefon

2.1.2 2 Übertragungsbreite Anzahl der Zeichen, die gleichzeitig übertragen werden Serieller Transfer (SATA) = bitweises Übertragen der Zeichen auf einen Kanal Paralleler Transfer (IDE) = mehrere Bits werden gleichzeitig übertragen Nachteile: Kosten: benötigt vieladrige Kabel; variierende Übertragungszeiten auf Einzelkanälen langsamere Übertragung

2.1.3 Verbindungsarten Punkt-zu-Punkt-Verbindung Mehrpunktverbindung (Broadcast) Rechnerkommunikation Mehrpunktverbindung (Broadcast) Es gibt einen einzigen Übertragungskanal, der von allen ans Netz angeschlossenen Maschinen gemeinsam benutzt wird. Senden an alle Maschinen (broadcast), eine Teilmenge (multicast) oder eine einzige Maschine möglich: Ein im Paket enthaltenes Adressfeld gibt den Empfänger an. Ist ein Paket an alle adressiert, empfangen alle die Nachricht. Punkt-zu-Punkt-Verbindung (point-to-point) bestehen aus Verbindungen zwischen einzelnen Paaren von Maschinen Daten müssen evtl. über dazwischen liegende Maschinen weitergeleitet werden, direkter Austausch nur zwischen Paaren möglich. Mehrere Routen unterschiedlicher Länge sind zwischen A und B möglich

2.1.4 Übertragungsverfahren Asynchrone Übertragung Bei der asynchronen Übertragung wird der Gleichlauf der Zeitraster des Senders und des Empfängers nur für jeweils ein Zeichen (Byte) hergestellt. Dazu wird jedes zu übertragende Zeichen e mit eineme vorangehenden Startbit und einem oder zwei abschließenden Stopbit versehen (Start-/Stop-Übertragung). Die Zeichen einer Zeichenfolge können in willkürlichen Zeitabständen übertragen werden. Bsp.: Email

Synchrone Übertragung zwei miteinander verbundene Rechner sind über ein Taktsignal synchronisiert Übertragung von geschlossenen Folgen von Zeichen, die sich lückenlos aneinander reihen Durch vorangehende und abschließende Steuerzeichen (Synchronwörter) wird der Gleichlauf der Zeitraster für die Dauer der gesamten Übertragung hergestellt. Sender und Empfänger sind also für die Dauer der Übertragung der gesamten Zeichenfolge synchronisiert. kein Start- und Stopbit für jedes einzelne Zeichen Bsp.: http://

2.1.5 Übertragungsart Analoge Datenübertragung Übertragung von elektrischen Schwingungen Z.B. Sprache über Telefonleitung Digitale Datenübertragung Übertragung g von elektrischen Impulsen (kurze Stromstöße), in die zu übertragenden Bit durch geeignete Codierung umgewandelt werden. Auf analogen Übertragungswegen g g können auch digitale Daten übertragen werden (Modulator/DEModulator)

2.1.6 Vermittlung in Rechnernetzen Leitungsvermittlung (circuit switching) Aufbau einer durchgehenden physikalischen Verbindung, die während der gesamten Übertragung kontinuierlich erhalten bleibt Übertragungsweg wird vor Transfer der Daten hergestellt Z.B. konventionelles Telefonnetz Paketvermittlung (packet switching) Sender zerlegt Nachricht in einzelne Teile (Pakete), die eine festgelegte egte Maximalgröße a haben Pakete werden nacheinander verschickt, ohne auf den vollständigen Empfang der vorherigen Pakete warten zu müssen erhöhter Durchsatz Paketwege können differieren Empfänger setzt die Pakete wieder zu einer vollständigen Nachricht zusammen Gilt für die meisten Rechnernetze

2.22 Klassifikation von Rechnernetzen nach Reichweite

2.2.12 LAN (Local Area Network) private Netze innerhalb eines Gebäudes oder Komplexes mit geringer Reichweite hinsichtlich der Größe begrenzt bestehen aus einem Kabel, an das alle Maschinen angeschlossen sind (Broadcast-LAN) z.b. Ethernet (Bus-basiert) (10/100/1000 GBit)

2.2.22 2 MAN (Metropolitan Area Network) Ein Metropolitan Area Network (MAN) ist ein breitbandiges, in Glasfasertechnologie realisiertes Telekommunikationsnetz. Ein MAN kann eine Ausdehnung bis zu 100 km haben. Die wichtigste und wahrscheinlich auch größte deutsche Anwendung eines MAN ist g g g das deutsche Kabelfernsehen.

2.2.32 WAN (Wide Area Network) Ein Wide Area Network, kurz WAN, ist ein Rechnernetz, das sich im Unterschied zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. Die Anzahl der angeschlossenen Rechner ist auf keine bestimmte Anzahl begrenzt. WANs erstrecken sich über Länder oder sogar Kontinente. WANs werden benutzt, um verschiedene LANs, Teilnetze, aber auch einzelne Rechner miteinander zu vernetzen. Aufgabe eines Verbindungsnetzes ist es, Nachrichten von Host (Server) zu Host zu übertragen. meist bestehen Verbindungsnetze aus zwei Komponenten: - Übertragungsleitungen - Vermittlungselemente Verbindungsnetz Router (Router) Abb.: Beziehung zwischen Hosts und einem Verbindungsnetz

Paketvermittelndes WAN (Store-and-Forward)

WAN vs. Verbidungsnetz Der Unterschied, ob man von einem WAN oder einem Teilnetz spricht, liegt im Vorhandensein von Hosts: enthält ein System in der geschlossenen Schleife nur Router, spricht man von einem Verbindungsnetz; enthält ein System in der geschlossenen Schleife Router und Hosts, spricht man von einem WAN. 2.2.4 Netzverbund Werden Netze unterschiedlicher Hard- und Software zusammengeschlossen, spricht man von einem Netzverbund (Internetwork). Ein Gateway übernimmt die Übersetzung und Verbindung. z.b. Internet

2.2.3. 2 Vermittlungselemente: Router Verbinden Netze unterschiedlicher Topologien Router, die nicht direkt miteinander verbunden sind, müssen indirekt über andere Router miteinander kommunizieren. Ein Paket wird dabei von jedem Router vollständig empfangen, dort zwischengespeichert, bis die benötigte Ausgangsleitung frei ist. Verbindungsnetz Router Abb.: Beziehung zwischen Hosts und einem Verbindungsnetz

2.2.3.12 Andere Vermittlungselemente l Vermittlungselemente sind spezielle Computer, die benutzt werden, um Ausgangsleitungen miteinander zu verbinden Routing = Festlegung des Weges, den Daten nehmen sollen Komponenten: Hub Vermittlungsstelle t ll in Stern-Topologien Repeater Verstärker in Netzen mit gleichen Protokollen leisten i t keine Übersetzung Bridge Verstärker mit Protokollübersetzung Speicherung von Datenpaketen und Weiterleitung in Subnetze Gateway eigentlicher Zwischenrechner für Routing und Protokollübersetzung. Einsatz: Internetwork Verbindung von Netzen unterschiedlicher Hard- und Software.

23 2.3. Netz-Topologien 2.3.1 Bus Die Rechner können übertragen, wann sie wollen. Stoßen allerdings zwei Pakete unterwegs zusammen, wartet t jeder Rechner eine zufallsgesteuerte Zeit und sendet erneut. Gibt es als uni- und bidirektionale Varianten Vorwiegend bei Mehrpunktnetzen t (broadcast, LAN) verwendet z-b.: Ethernet (IEEE 802.3) 232Ri 2.3.2 Ring Bits werden in vorgegebener Richtung durch den Ring geschickt (paketunabhängig) bei Mehrpunktnetzen t (broadcast, LAN) und point-to-point-netzen t i t t verwendet IBM-Token-Ring (IEEE 802.5)

2.3.3 3 Stern Zentraler Knoten mit je einer Verbindung zu einem anderen Rechner Verwendung: Punkt-zu-Punkt-Teilnetze Hub als Vermittler 2.3.4 Baum Verallgemeinerung der Sternstruktur Verzweigungungspunkte Verwendung: Punkt-zu-Punkt-Teilnetze

2.3.5 Kreuzende Ringe mehrere Ringe über Vermittlungselement verbunden (e) Verwendung: Punkt-zu-Punkt-Teilnetze 2.3.6 Unregelmäßige Netze komplett vermascht (d): jeder Rechner ist mit den anderen innerhalb des Netzes direkt verbunden teilvermascht (f): Ein Rechner hat zu einem oder mehreren anderen Rechnern direkte Verbindung (oft in WANs)

2.3 Übertragungsmedien 2.3.1 Übertragungsgeschwindigkeit =Anzahl der in einer Zeiteinheit übertragbaren Zeichen. Sie wird in bps (bits per second) gemessen. MBit statt MByte 1.000.000 Bit statt 220 Bit (1.048.576). 2.3.2 Bandbreite = Frequenzbereich einer Leitung; Zahl der Schwingungen auf dem Trägermedium pro Sekunde (Hertz; 1.000 Hz= 1kHz,1.000.000 Hz=1MHz)

2.3.3 3 Leitungsarten 2.3.3.1 Koaxialkabel Ummantelter Kupferdraht, umschlossen von einem Leiter (meist Drahtnetz), t geschützt t durch Kunststoffmantel t t (z.b. Fernsehkabel). Relativ resistent gegenüber Störungen (Rauschen) Hohe Bandbreite (bis 1 GHz) Datenrate t bis zu 500 MBit/s Kabelfernsehen, MAN

2332T 2.3.3.2 Twisted-Pair-Kabel dp i Verdrillte, isolierte, 1 mm Kupferdrähte (z.b. Telefonkabel) Relativ anfällig bzgl. elektrischer Störung und benachbarten Kabeln Mehrere Kilometer Länge ohne Repeater möglich Datenrate: bis zu 150 MBit/s

2.3.3.3 Lichtwellenleiter Ummantelte Glasfaser Hohe Übertragungsgeschwindigkeit Dünn und leicht billiger Rohstoff, aber auch leicht zerbrechlich h Abhörsicherheit Sehr hohe Bandbreite Resistent t gegen elektrische-/ elektromagnetische ti Störung Datenrate: in der Praxis bis 10 Gbit/s (10.000.000.000 Bit/s)

2.3.3.4 Drahtlose Verbindung Funkwellen, Mikrowellen Hohe Reichweite Sehr schnell Hohe Datenrate störanfällig

3. Netzwerke - Softwareaspekte 3.1 Protokoll Ein Protokoll umfasst alle Regeln und Konventionen, die bei der Kommunikation zwischen zwei Einheiten angewandt werden sollen. (z.b. über Kodierungen, physikalische Parameter, Steuerung des Datenflusses ) Die Summe aller von einem bestimmten System verwendbaren Protokolle heißt Protokollstapel (protocol stack) Kommunikationsprotokolle (z.b. Gespräch) Rechnerkommunikationsprotokolle (z.b. E-Mail) OSI-Protokolle TCP/IP-Protokolle

3.1.1 Protokollhierarchien Um die Komplexität zu reduzieren, werden Netzwerke in der Regel logisch strukturiert. Man spricht von übereinander (hierarchisch) angeordneten Schichten oder Ebenen (layer). Jede Schicht hat die Aufgabe, der darüber liegenden Schicht Dienste anzubieten. Diese kennt keine Implementierungsdetails. Zwischen den angrenzenden Schichten befindet sich jeweils eine Zwischen den angrenzenden Schichten befindet sich jeweils eine Schnittstelle. Sie definiert die Operationen und Dienste, die die untere Schicht der nächst höher liegenden anbietet.

3.2 Dienst 3.2.1Begriffe Aufgabe eines Telekommunikationssystems ist es, eine Reihe von brauchbaren, wohldefinierten und geregelten Funktionen anzubieten. Diese nennt man Dienste. Dienste werden von Dienstanbietern t angeboten. Der Dienstnehmer nimmt die Dienste in Anspruch. Teile eines Dienstes, sog. Dienstfunktionen, können unabhängig voneinander in Anspruch genommen werden: z.b.: WWW HTTP Abruf einer HTML-Seite Dienste können in einer Diensthierarchie angeordnet werden.

322V 3.2.2 Verbindungsorientierte i i Dienste Beim Nutzen eines verbindungsorientierten Dienstes senden Client und Server Steuerpakete, bevor sie die echten Daten senden ( Handshake ). Beispiel TCP (Transmission Control Protocol): tauscht 3 Nachrichten ht aus: Verbindungsanfrage Verbindungsantwort Datenanfrage t f und Beendigung des Dienstes Nach den Verbindungsaufbau sind Client und Server lose miteinander verbunden, evtl. dazwischen liegende Router wissen nichts von der Verbindung. Analogie: Telefonsystem

3.2.3 Verbindungslose Dienste Beim verbindungslosen Dienst gibt es kein Handshake. Eine Seite schickt Pakete einfach los. Ohne Handshake wird die Übertragung schneller, aber es gibt auch keine Bestätigungen. Der Sender kann nie sicher sein, ob seine Pakete angekommen sind. Der Empfänger kann nie sicher sein, ob er alle Pakete fehlerfrei und in der richtigen Reihenfolge erhalten hat. UDP (User Datagram Protocol) stellt im Internet den verbindungslosen Dienst zur Verfügung. Analogie: Postsystem

3.2.4 Dienstqualität Welche Probleme könnten beim Übertragen von Daten auftauchen? Daten können verloren gehen Daten können verändert werden Ein Teilnehmer sendet mehr Daten bzw. schneller als der Empfänger sie verarbeiten kann. Das Netz kann überlastet sein, d.h. es gibt Staus. Deshalb werden in verbindungsorientierten i t Diensten Mechanismen zur Vermeidung solcher Probleme realisiert: 1) Bestätigungen (Acknowledgment, ACK) und Neuübertragungen (Retransmission), z.b. bei TCP zuverlässiger Transfer aller Daten 2) Fehlerkontrolle (Fehlererkennungs-/ korrekturcodes)

3) Flusskontrolle Keine Seite einer Verbindung soll durch zu schnelles Senden von Paketen überschwemmt werden. Die Flusskontrolle zwingt den Sender, die Rate zu reduzieren, sobald die Gefahr der Überschwemmung besteht. Zur Kontrolle verwenden Sender und Empfänger Sende- und Empfangspuffer. 4) Überlastkontrolle Auch weiterleitende Router können überschwemmt werden, wenn insgesamt zu viel Verkehr im Netz herrscht. Ist ein Router überlastet, können seine Puffer überlaufen und Pakete verloren gehen. Neuankommende Pakete können verworfen werden, d.h. Sie gelangen nicht in den Puffer. Pakete aus dem Puffer, die noch nicht sicher weitergeleitet werden konnten, können verworfen werden.