Netzwerke und Ihre Protokolle

Ähnliche Dokumente
SCHICHTENMODELLE IM NETZWERK

Das ISO / OSI -7 Schichten Modell

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

KN Das Internet

3b: Telekommunikation

OSI Referenzmodell. Aufbau des Referenzmodells Funktionsweise

OSI-Schichtenmodell. Martin Fechtner

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie. SoSe 2018

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2012

Jede Technik oder jeder Vorgang, der zur Datenübertragung genutzt wird, lässt sich in 3 Teile gliedern:

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 23.

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Client-Server - Grundlagen

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

TCP/IP-Protokollfamilie

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Carsten Harnisch. Der bhv Routing & Switching

Vermittlungsschicht ( network layer )

Inhaltsverzeichnis. 1 Einleitung... 1

Internetprotokoll TCP / IP

IP Internet Protokoll

Fachbereich Medienproduktion

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Die Transportprotokolle UDP und TCP

2 Kommunikationssysteme. vs2 1

Informations- und Kommunikationssysteme

Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001

2. Architektur von Kommunikationssystemen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

COMPUTER- NETZWERKE. 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG

Das TCP/IP Schichtenmodell

Peer-to-Peer- Netzwerke

Rechnerkommunikation II

Grundkurs Datenkommunlkation

SIEBEN-SCHICHTEN-MODELL

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Systeme II 6. Die Vermittlungsschicht

Modul 117. OSI-Referenzmodell

Virtuelle Kommunikation. Anwender. Physikalische Kommunikation. "Veredelung" des Dienstes

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Netzwerk-Programmierung. Netzwerke.

Grundkurs Datenkommunikation

Rechnernetze 1 Vorlesung im SS 07

Einführung in TCP/IP. das Internetprotokoll

Rechnern netze und Organisatio on

Mobilkommunikationsnetze - TCP/IP (und andere)-

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Einführung in die Netzwerktechnik

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Internet - Grundzüge der Funktionsweise. Kira Duwe

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung

Wo geht's lang: I Ro R u o t u i t n i g

Technische Grundlagen

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Rechnernetze Übung 11

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

IP (Internet Protocol)

Verteilte Systeme - Java Networking (Sockets) -

Netzwerktechnologie 2 Sommersemester 2004

Sicherungsschicht (Ethernet)

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Verbindungslose Netzwerk-Protokolle

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Einführung in die Netzwerktechnik

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

IP Adressen & Subnetzmasken

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Grundlegende Steuer- und Verwaltungsfunktionen (ICMP)

Versuch 1: LAN (Vorbereitung)

1. Erläutern Sie den Begriff Strukturierte Verkabelung

U3: Netzwerkprotokolle OSI-Schichtenmodell

Basisinformationstechnologie I

Gruppen Di-T14 / Mi-T25

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

Transkript:

Netzwerke und Ihre Protokolle Netzwerktopologie ISO/OSI Referenzmodell TCP/IP IP-Adressen und Subnetmasken Ein Referat von Marc Kalis und Jens Hantschel

Das ISO/OSI Referenzmodell -7- -6- -5- -4- -3- -2- -1- Anwendungsschicht Darstellungsschicht Kommunikationssteuerungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Grafik

Netzwerktopologie Baum Stern Bus Token Ring

Netzwerktopologie Baum Diese Topologie ist klar hierarchisch angeordnet, wie die Äste eines Baums Es gibt nur eine Richtung in der die Daten fliessen können Daher gibt es keine Probleme mit der richtigen Pfadwahl Wenn eine Verbindung gebrochen ist, ist der gesamte darunter liegende Teil nicht mehr erreichbar

Netzwerktopologie Bus Verbindungskabel verläuft als einfacher, linienförmiger 'Bus'. Man kann an vorgegebenen Stellen des Kabels zusätzliche Arbeitsstationen anschließen Jede Station ist über einen eigenen Knoten mit dem Bus verbunden Stationen kommunizieren in beide Richtungen Die Daten werden an jeden Teilnehmer gesendet Ermöglicht durch seine Struktur ein an- bzw. abfügen von Stationen während dem Betrieb Ein Schwachpunkt des Bussystem ist die Anfälligkeit gegenüber dem Ausfall eines Mediums Unvorhergesehene Wartezeiten können auftreten

Netzwerktopologie Token Ring Arbeitsstationen werden wie beim Bus nacheinander verbunden Das Kabel muss von der ersten Station zur letzten zurückkehren Der Informationsaustausch erfolgt nur in einer Richtung Knoten müssen lediglich Adressen erkennen und auswerten Nachteil: Man benötigt viel Kabel und man muss einen Kreis Ring herstellen Sobald eine Leitung bricht oder eine Station ausfällt ist das gesamte System lahm gelegt Ein weiterer Nachteil t es, dass man das System während dem Betrieb nicht erweitern kann

Netzwerktopologie Stern Arbeitsstationen wie Speichen an einem Rad an einem zentralen Knoten angeschlossen Die Kommunikation zwischen den Arbeitsstationen erfolgt über diesen Sternknoten Das Cluster-System ist wohl das am häufigsten angewendete System Man kann die Zahl der Clients beliebig erhöhen (auch während dem Betrieb) Man kann auch 2 Knotenpunkte untereinander mit bspw. einer 1Gbit-Leitung verbinden Ein Knotenpunkt kann beispielsweise ein Switch oder ein Hub sein Alle Daten müssen über den Knotenpunkt gehen Nachteil: Langsamere Leitung bei großer Auslastung Fällt bei diesem System ein Client aus, kann der Rest weiterarbeiten

Netzwerktopologie Stern

Netzwerktopologie Baum

Netzwerktopologie Bus

Netzwerktopologie Token Ring

Das TCP/IP Protokoll Das am meisten verbreitete Netzwerkprotokoll Wird auch für das Internet benutzt Das Protokoll entstand an amerik. Universitäten im Auftrag des Verteidigungsministerium TCP (Transmission Control Protocol) ist auf Ebene 4 der Protokollhierarchie angesiedelt Es dient als Basis für Anwendungen wie telnet oder ftp TCP erbringt der Anwendungsschicht einen zuverlässigen, Verbindungsorientierten Dienst. Es stellt eine bidirektionale Verbindung zwischen den Partnern her Die Datenübertragung erfolgt gesichert Sicherungsverfahren wie Sequenznummernvergabe, Prüfsummenbildung mit Empfangsquittungen, Quittungen mit Zeitüberwachung und Sliding-Window-Verfahren werden angewendet Die Schichten

Das TCP/IP Protokoll -4- Anwendungsschicht -3- Host-to-Host Transportschicht -2- Internet-Schicht -1- Netzzugangsschicht

Das TCP/IP Protokoll -4- Anwendungsschicht Bereitstellung von Anwendungssoftware, wie Ping, Telnet, FTP, Email, News, WWW, etc.. Ohne TCP/IP wäre das alles heute gar nicht so leicht zu realisieren -3- Host-to-Host Transportschicht

Das TCP/IP Protokoll -3- Host-to-Host Transportschicht Bereitstellung des Transmission Control Protocol (TCP) und des User Datagram Protocol (UDP) TCP bietet Fehlererkennung und Korrektur auf dem gesamten Übertragungsweg UDP bietet eine verbindungslose Übertragung mit geringem Verwaltungsaufwand -2- Internet-Schicht

Das TCP/IP Protokoll -2- Internet-Schicht Das Internet Protokoll (IP) definiert Transport von Datagrammen Definition von Datagrammen (kleinste Einheit für die Übertragung im Internet) Definition der Internet-Adressierung Routing von Datagrammen zu fremden Rechnern Keine eigene Fehlerkorrektur Bereitstellung des Internet Control Message Protocols (ICMP) zur Versendung von Kontrollinformationen: Flußkontrolle Erkennung unerreichbarer Ziele Änderungen im Routing Statusabfrage bei fremden Rechnern -1- Netzzugangsschicht

Das TCP/IP Protokoll -1- Netzzugangsschicht Übertragung von Daten in einem direkt angeschlossenen Netzwerk Definiert, wie ein IP-Datagramm über das Netzwerk transportiert wird Jeder physikalische Netzwerkstandard braucht sein eigenes Protokoll Abbildung von IP-Adressen auf physikalische Netzadressen Vergleich zwischen TCP/IP und ISO/OSI

Vergleich zwischen TCP/IP und ISO/OSI

IP-Adressen und Subnetmasken Grundlegendes Jeder Computer oder jedes Gerät im Netzwerk hat eine eindeutige Adresse die nur einmal vorkommen darf Die IP Adresse besteht aus vier Zahlen zwischen 1 und 254 die wie z.b. 192.168.100.89 durch Punkte getrennt werden Die Subnetmask ist aufgebaut wie eine IP Adresse Die Maske definiert die grösse des Netzwerkes Wenn eine Zahl der Subnet 255 ist muss die Zahl an der Stelle der IP Adresse der Rechner im selben Netzwerk gleich sein Die Maske ist von links nach rechts aufgebaut, somit hat die Maske 255.255.255.0 also 254 Rechner IP-Adressen Die Subnetmask

IP-Adressen und Subnetmasken IP-Adressen Das Internet Protokoll überträgt Daten zwischen Rechnern in Form von Datagrammen, wobei jedes Datagramm an die Adresse im Internet weitergeleitet wird, die im Feld "Zieladresse" des Datagramm-Headers angegeben ist. Eine IP-Adresse besteht aus zwei Teilen: Netzadresse Adresse des Rechners (des Host) im Netz IP-Adressen werden in Klassen aufgeteilt; je nachdem, mit welcher Bitkombination die Adresse beginnt Die Klassen

IP-Adressen und Subnetmasken IP-Adressen Die Klassen Ist das erste Bit der Adresse 0, dann gehört die Adresse zu der Klasse A: Bit 0 bis 7 bestimmen das Netzwerk. Bit 8 bis 31 bestimmen den Rechner. insg. 126 Netze mit je 16777214 Rechnern möglich. Sind die ersten beiden Bit der Adresse 10, dann gehört die Adresse zu der Klasse B: Bit 0 bis 15 bestimmen das Netzwerk. Bit 16 bis 31 bestimmen den Rechner. insg. 16382 Netze mit je 65534 Rechnern möglich. Sind die ersten drei Bit der Adresse 110, dann gehört die Adresse zu der Klasse C: Bit 0 bis 23 bestimmen das Netzwerk. Bit 24 bis 31 bestimmen den Rechner. insg. 2097150 Netze mit je 254 Rechnern möglich. Abbildung

IP-Adressen und Subnetmasken IP-Adressen Die Klassen

IP-Adressen und Subnetmasken Die Subnetmask Subnetz-Masken werden eingesetzt, um die starre Klassenaufteilung der IP-Adressen in Netze und Rechner flexibel an die tatsächlichen Gegebenheiten anzupassen. Teile der Rechneradresse können für die Netzadresse nutzbar gemacht werden. Die "Grenze" zwischen den Bits der Netz- und der Rechneradresse wird verschoben. Dadurch erhöht man zwar die Zahl der möglichen Netze, verringert aber gleichzeitig die Anzahl der jeweiligen Rechner. Diese neuen vielen kleinen Netze werden als Subnetze bezeichnet. Dieses "Subnetting" macht es möglich, daß die Adreßvergabe und damit die Verantwortung an die jeweils für das Subnetz zuständigen Personen verteilt wird. Es muß dann nicht mehr eine Person geben, die für das gesamte Netzwerk verantwortlich ist. weiter >>

IP-Adressen und Subnetmasken Die Subnetmask Die Einrichtung von Subnetzen macht es möglich, viele völlig verschiedene und weit entfernte Netze miteinander zu verbinden, da jedes Subnetz seine eindeutige Adresse bekommt und somit vom IP-Router adressierbar wird. Ein Subnetz wird dadurch definiert, daß die IP-Adresse mit einer so genannten Subnetz-Maske verknüpft wird: Ist ein Bit in der Subnetz-Maske gesetzt, wird das entsprechende Bit der IP-Adresse als Teil der Netzadresse angesehen Ist ein Bit in der Subnetz-Maske nicht gesetzt, dann wird das entsprechende Bit der IP-Adresse als Teil der Rechneradresse benutzt. Subnetze sind nur lokal bekannt, da die Verknüpfung mit der Subnetz-Maske erst im Netz-Router erfolgt Die einzelnen IP-Router der Subnetze können ihre IP-Adresse auch wieder mit einer Subnetz-Maske verknüpfen, um weitere Subnetze zu erzeugen. Last but not least...

Das ISO/OSI Referenzmodell

Die Bitübertragungsschicht Innerhalb der Bitübertragungsschicht (physical layer) werden die elektrischen, mechanischen, funktionalen und prozeduralen Parameter zur Steuerung des physikalischen Übertragungsmediums innerhalb des Kommunikationssytems festgelegt. Die Grundfunktion besteht in der Bereitstellung der physikalischen Verbindung und deren kontinuierlicher Betriebsbereitschaft.

Die Sicherungsschicht Mit Hilfe der Sicherungsschicht (data link layer) wird die Übertragung zwischen zwei Rechnern auf den einzelnen Teilstrecken des gesamten Übertragungsweges gesichert. Notwendige Funktionen sind: Segmentieren, Kontrollieren und die Behandlung von Fehlern. Sie wird nach Krü86 in zwei Unterschichten unterteilt: 1. Medium Access Control (MAC): Zugriff auf das Übertragungsmedium 2. Logical Link Control (LLC): Verwaltung der logischen Verbindungen, Aufgaben der Fehlererkennung und der Flußkontrolle.

Die Netzwerk- oder Vermittlungsschicht Die Vermittlungsschicht (network layer) übernimmt den Verbindungsaufbau zwischen zwei beliebig miteinander verbundenen Rechnern (Routing). Dies umfasst die Bereitstellung geeigneter Adressierung, die Vermittlung, den Verbindungsaufbau und -abbau, Rücksetzung, Unterbrechung, Fehlererkennung und den transparenten Datentransport zwischen den Netzwerkendpunkten. Unter den Aspekt Transparenz fallen Anpassungen der Eigenarten verschiedener Sicherungsschichten und auch Anpassungen an die sich ändernden Netzwerktopologien.

Die Transportschicht Sie garantiert die netzwerkunabhängige, gesicherte Übertragung von Daten (transport layer) zwischen zwei Prozessen. Dazu gehören der Aufbau und Unterhalt der Verbindung, Multiplexing, Fehlerbehandlung und das Ordnen der Daten.

Die Kommunkationssteuerungsschicht Eine Sitzung der Kommunikationssteuerungsschicht bezeichnet die logische Verbindung zwischen zwei Arbeitseinheiten der obersten Ebene, die miteinander kommunizieren. Eine Sitzung muss dann errichtet werden, wenn ein Anwenderprozess eines Rechners mit einem Anwenderprozess eines anderen Rechners in Verbindung treten will. Die Kommunikationssteuerungsschicht ermittelt dann die Adresse der entsprechenden Sitzungs-Arbeitseinheit des Partnerrechners und fordert eine entsprechende Verbindung von der Transportschicht an. Für die Steuerung der Kommunikation werden den Anwendungsprozessen Dienste bereitgestellt, die ihnen das Organisieren und Synchronisieren ihres Dialogs ermöglichen. Die Dienste sind in Funktionseinheiten zusammengefasst und werden für den Sitzungsaufbau vereinbart. Von der ISO wird eine Zusammenfassung der Funktionseinheiten in drei Klassen vorgeschlagen: BCS (Basic combined subset), BSS (basic synchronized subset) und BAS (basic activity subset).

Die Darstellungsschicht Die Darstellungsschicht (presentation layer) realisiert die Anpassung der Datenstrukturen kommunizierender Prozesse. Hierzu gehören auch Aspekte der Alphabetumwandlungen und der Datenkompression.

Die Anwendungsschicht Die Anwendungsschicht besteht (application layer) aus Anwendungsdienstelementen, die ihre Dienste direkt dem Benutzer des Kommunikationssystems, dem sog. Anwendungsprozess anbieten. Dienste sind z.b Auf- und Abbau von Anwendungsassoziationen (auf Schicht 7 spricht man nicht mehr von Verbindung sondern von Assoziation), Ausführung entfernter Operationen oder zuverlässiger Datentransferdienst.

Das wars mit dem Referat! Wir hoffen es hat euch gefallen ;-) Bis zum nächsten mal. Jens Hantschel und Marc Kalis.