Kapitel 5 Rechnernetze



Ähnliche Dokumente
Kapitel 5. Rechnernetze

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Multimedia und Datenkommunikation

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

[Netzwerke unter Windows] Grundlagen. M. Polat

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

Breitbandkabel kann viel mehr als DSL

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

WLAN Konfiguration. Michael Bukreus Seite 1

Manchester Codierung sowie Differenzielle Manchester Codierung

Technische Grundlagen von Netzwerken

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Netzwerke als Kommunikationswege

Netzwerk- Konfiguration. für Anfänger

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Ethernet Applikation Guide

Einführung in die Informationstechnik

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

300 MBIT WIRELESS ACCESS POINT ROUTER

Woher kommt die Idee Internet?

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Bitübertragungsschicht

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Die Strukturen von WLan-Netzwerken

POWERLINE-TECHNOLOGIE GEHT IN DER IT-BASIERTEN ZUGSKOMMUNIKATION NEUE WEGE.

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

Thema: VLAN. Virtual Local Area Network

das Spanning Tree-Protokoll

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Installationsanleitung zum Access Point Wizard

Aufgabe 12.1b: Mobilfunknetzwerke

Anleitung zur Nutzung des SharePort Utility

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Netzwerke - Grundlagen


Zusammengefasstes Ergebnis der WLAN Überprüfung. 1. Lokale Überprüfung

Schnellstart. MX510 ohne mdex Dienstleistung

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Fernwartung von Maschinen, Anlagen und Gebäuden

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Datenübertragung. Vorlage für den Informatikunterricht. Mag. Otto Dolinsek

Übertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig

Netzwerkeinstellungen unter Mac OS X

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

1 von :04

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Grundlagen der. Videokommunikation

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Netzwerk einrichten unter Windows

Fax einrichten auf Windows XP-PC

mvox Breitband Internet für den ländlichen Raum

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Allgemeine Beschreibung

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Root-Server für anspruchsvolle Lösungen

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Schnellstart. mdex mobile.dsl Paket (MX510)

Technisches Handbuch MDT IP Interface SCN

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Modem: Intern o. extern

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Der erste Start mit Ihrem Computer

THOMSON TG788A1VN EINRICHTUNG WLAN ROUTER DIE BESSERE VERBINDUNG

Einrichtung von VPN-Verbindungen unter Windows NT

1. Wer braucht eine WLAN-Verbindung?

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Wireless LAN. Goodbye Kabelsalat!

Kommunikation mehrerer PCs über Hubs

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Aufbau und Funktion eines VPN- Netzwerkes

Anleitung zur Nutzung von SIP-Accounts mit der Fritzbox 7270

Virtual Private Network

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Schnittstellen des Computers

Idee des Paket-Filters

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Wireless & Management

DSL für Volzum. Bericht aus dem Landkreis / Gemeinde DSL Technologien Volzum Net (Funk) Diskussion

Transkript:

Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame Ressourcen nutzen können. Hierzu ist Hardware und Software notwendig. Häufige Vernetzungsart: 1. Physikalische Vernetzung von Rechnern 2. Netze, Netztopologie 3. Zugriffsverfahren 5. Datenübertragung gmit Telefonleitung, WLAN 7. Vernetzung für Privatanwender 1 mit verteilter dezentraler Rechnerversorgung Anwender (engl. Clients ) sind mit einem oder mehreren Rechnern in einem Netzwerk verbunden. Die Server (lat. Servus Sklave, Diener) bieten Dienste an und die Clients nehmen diese Dienste in Anspruch. Ein Rechner kann sowohl Client als auch Server sein. 2 1. Physikalische Vernetzung von Rechnern 1. Physikalische Vernetzung von Rechnern Übertragung mit elektrischen Signalen Übertragung mit elektrischen Signalen Verdrillte (twisted) Kupferkabel STP = Shielded Twisted Pair (abgeschirmt) UTP = Unshielded Twisted Pair (nicht abgeschirmt) RJ 45 (Registered Jack genormte Buchse) Kupferkoaxialkabel (veraltet) Übertragungsrate: g bis 100 MBit/s Übertragung mit Licht Glasfaser (Lichtwellenleiter) Übertragungsrate: bis 10 GBit/s bei weit über 10 km Übertragungslänge Drahtlose Datenübertragung Leistungsfähigkeit der Kabel : Kategorien CAT 1.. CAT 6 CAT 3 : 150 KBit/s bis 10 MBit/s ISDN und Ethernet mit 10MBit/s CAT 5 : 100/1000 MBit/s Ethernet (4 oder 8 Adern verwendet) CAT 6 : 10 GB Ethernet 3 Die Übertragung erfolgt mit elektromagnetischen ti Wellen. Wll Das Signal wird idauf eine bestimmte Trägerfrequenz aufmoduliert. Beispiel: Wireless LAN bei Frequenzen von ca. 2,4 GHz 4

1. Physikalische Vernetzung von Rechnern Signalübertragung Signale sind elektrische oder optische Repräsentationen von Daten. Signale werden von einem Sender in Form eines zeitlich variierten Spannungspegels oder einer zeitlich ilihvariierten Frequenz einer elektromagnetischen Welle erzeugt und von einem Empfänger gemessen. Datenübertragungsrate: Rechteckkurve für das Bitmuster Falls ASCII Code Die Zahl der Pegelwechsel pro Zeit bestimmt die Datenübertragungsrate. Die Datenübertragungsrate wird in bps gemessen. Kategorien von Netzen 2. Netze, Netztopologie LAN Lokales Netz in einem räumlich begrenzten Gebiet, Verbindungsleitung gbis einige km; mehrere voneinander unabhängige Geräte werden miteinander verbunden (Beispiel : die Rechner, Drucker und Server in den Räumen im 3. ten Stockwerk oder alle Rechner, Drucker und Server im B Bau) Bau) MAN Weitverkehrsnetz, das sich auf ein (Teil )Gebiet einer Stadt oder auf das Gelände einer größeren Firma beschränkt (Beispiel: das Münchner Hochschulnetz die Netze aller Münchner Hochschulen) WAN Weitverkehrsnetz als Rechnerverbund in mehreren Ländern über öffentliche Übertragungseinrichtungen (Beispiel : das Netz der deutschen Telekom) GAN Globales Netz als Verbund von Rechnern weltweit, logische Zusammen fassung verschiedener LANs und WANs (Internet) 5 6 2. Netze, Netztopologie Netztopologien für LANs: Unterschiedliche Verbindungsstrukturen (Topologien) der Rechner in einem Netz: Sternförmiges Netz Ringnetz Busnetz Die einzelnen Netze (LANs) werden durch Vermittlungsrechner (VR) zu größeren Einheiten (Netze von Netzen) verbunden. 7 3. Zugriffsverfahren Wenn mehrere Rechner in einem Netz Nachrichten senden, bedarf es eines Kontrollsystems. Dieses regelt den Zugriff auf das Übertragungsmedium, das von allen Rechnern gemeinsam genutzt wird und sorgt dafür, dass jeder Teilnehmer im Netz in angemessener Zeit Nachrichten austauschen kann. Netzzugriff über Berechtigungsmarke (Token) Token (festgelegtes Bitmuster) kreist im Netz. Rechner darf erst senden, wenn er das Tk Token empfangen ht hat und dieses blockiert. Nach hdem Senden der Daten Dt gibt er das Token wieder frei (vergl. Token Ring Netz von IBM). Wettkampfverfahren ( CSMA CD : Carrier Sense Multiple Access with Collision Detection ) Rechner können jederzeit auf das Netz zugreifen (Multiple Access). Vor dem Zugriff wirdgeprüft geprüft, ob das Mediumfrei ist (Carrier Sense). Beginnen mehrere Rechner zugleich zu senden, entsteht eine Kollision. Die Sender erkennen die Kollision, stellen das Senden ein (Collision Detection) und warten, bis die Leitung wieder iederfrei ist. DieRechner müssen unterschiedlich nterschiedlichlangelange warten (Wartezeit wird als Zufallszahl ermittelt), bis sie wieder senden dürfen. Je mehr Rechner im Netz sind umso größer wird die Wahrscheinlichkeit für eine Kollision. Die effektive Übertragungsrate sinkt dann. 8

Ethernet etist eine enetztechnologie tec og e zum Aufbau ubaulokaler oaerechnernetze e et e (LAN). Ethernet wurde 1982 von Xerox, Intel und DEC entwickelt und ist heute der wichtigste Standard für LAN Vernetzungen. Busnetz (keine Zentralstation) t ti Verkabelung: Ursprünglich Koaxialkabel an dem alle Rechner angeschlossen wurden; heutzutage wird jeder Rechner über ein Twisted Pair Kabel an einen Hub oder Switch angeschlossen; es gibt aber bereits auch Verbindungen per Glasfaser oder Funk Zugriffsverfahren: CSMA CDCD Paketvermittelndes Datennetz (bis zu 1518 Byte pro Datenpaket) Alle am Bus angeschlossenen e Stationen können mithören. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt elektrische Signalformen, legt Paketformate und Protokolle fest. Übertragungsrate: 10 MBit/s (ursprünglicher Standard) Fast Ethernet: 100 MBit/s Gigabit Ethernet: biszu 10GBit/s Verkabelung mit Koaxialkabel (veraltet) Verkabelung über Twisted Pair Kabel mit Hub oder Switch Hub Switch 9 10 Jedes Gerät, das an ein Rechnernetz e et angeschlossen wird und ddasdas mit Hilfe von Ethernet (und TCP/IP) über ein LAN kommuniziert erhält 2 Adressen. Eine physikalische Adresse, die MAC Adresse und eine logische Adresse, die IP Adresse. MAC Adresse Medium Access Control Die MAC Adresse besteht aus 6 Byte und ist weltweit eindeutig. Sie ist in die Netzwerkkarte eingebrannt, d.h. kann nicht geändert werden Beispiel für eine MAC Adresse : 00 1F 3F 34 F5 14 IP Adresse Die IP Adresse wird einem Rechner bei der Konfiguration (Einrichtung der Netzwerkumgebung) zugewiesen (statisch) oder sie wird beim Hochlauf des Rechners durch einen DHCP Server dynamisch zugewiesen. Diese Adresse kann geändert werden. Die Adresse besteht aus 4 Byte z.b. 141.68.56.147. MAC Adresse : 00 1F 3F 34 F5 14 IP Adresse : 141.68.56.147 Hausaufgabe : Wie viele IP Adressen und wie viele MAC Adressen gibt es? 11 12

Versenden ese von Daten Nutzdaten t IP Paket 00 EF AB 34 15 81 141.68.56.1 Gt Gateway Ethernet Frame Werden Daten verschickt, dann werden die Daten zunächst in ein sogenannte IP Paket eingepackt. Dieses IP Paket enthält die IP Adresse des Senders und des Empfängers. Das IP Paket Paket wirdineinsogenanntesin Ethernet Frame eingepackt. Das Ethernet Frame enthält die MAC Adresse des Senders und des Empfängers. Befindet sich der Empfänger im gleichen LAN, dann holt sich der Sender die MAC Adresse des Empfängers aus seiner Adress Resolution Table. Befindet sich ih der Empfänger nicht auf dem gleichen LAN wie der Sender, dann wird das Paket an das sogenannte Standard Gateway geschickt. Im PC Labor ist dies der Normalfall. Ethernetframe : 13 00 1F 3F 34 F5 14 00 1F 3F 34 F5 15 00 3F AF 64 F5 14 141.68.56.145 141.68.56.146 141.68.56.151 Address Resolution Table für Rechner mit der IP Adresse 141.68.56.145 : 00 1F 3F 34 F5 15 141.68.56.146 00 3F AF 64 F5 14 F5 141.68.56.151 00 EF AB 34 15 81 141.68.56.1 Uplink 14 5. Datenübertragung mit Telefonleitung Um Rechner e über gößee größere Entfernungen te zu verbinden eb nutzt t man aus Kosten gründen meist bestehende Übertragungsnetze. Sehr häufig werden Rechner über das bestehende Telefonnetz miteinander verbunden. 1) Modem (Modulation/Demodulation): d l Digitale Daten werden moduliert ( vertont ), analog übertragen und beim Empfänger demoduliert, d. h. wieder in Bitfolgen umgesetzt Mit einer Kompression der Daten wird die Übertragungsrate gesteigert: Häufig vorkommende Zeichen werden mit kürzeren Bitsequenzen codiert als seltene Zeichen. Übertragungsraten bis ca. 56kBit/s sind durch spezielle Kodierungs und Kompressionsverfahren möglich, wenn beide Modems, die an der Verbindung beteiligt sind, diese Verfahren unterstützen. 15 5. Datenübertragung mit Telefonleitung 2) DSL (Digital Subscriber Line): Mit DSL sind hohe Datenübertragungsraten über die normale Telefonleitung erreichbar. Die DSL Technologie wurde Ende der 80er Jahre in den Bell Laboratorien (USA) entwickelt. Die herkömmliche Telefonie verwendet nur Frequenzen bis ca. 120 khz. DSL nutzt die darüber liegenden höheren Bereiche. Aufgrund der höheren Frequenzen sind theoretisch Datenübertragungsraten von 10 bis 50 MBit/s mit DSL erreichbar. ADSL (Asymmetric DSL) arbeitet über die vorhandene Telefonanschlussleitung, ohne die Telefonie zu beeinträchtigen. Datenübertragungsrate bis ca. 25 MBit/s zum Teilnehmer (Downstream) und 3,5 MBit/s in Gegenrichtung (Upstream). SDSL (Symmetric DSL) ist mit seinen symmetrischen Datenübertragungsraten besonders für Geschäftskunden interessant (zum Beispiel15MBit/s Upstream und Downstream). 16

5. Datenübertragung mit Telefonleitung Anschluss mit DSL Verbindung Teilnehmer Vermittlungsstelle 2 adriges di Kupferkabel Maximale Länge 8 km; mit zunehmender Länge sinkt die Übertragungsrate DSLAM Digital it Subscriber Line Access Multiplexer l DSL AC Digital Subscriber Line Access Concentrator NTBA Network Termination for ISDN Basic Access 5. Datenübertragung mit Telefonleitung 3) ISDN (Integrated Services Digital Network): 1989 in Deutschland eingeführtes digitales Telekommunikationsnetz. Durchgehende digitale Verbindung zwischen den Endgeräten (Nachteil: Höherer Aufwand bei den Teilnehmeranschlüssen und Telefonen) Heute sind alle Vermittlungsstellen digitalisiert, die Mehrzahl der Teilnehmeranschlüsse allerdings nach wievor analog. Übertragungsrate 64kBit/s oder 2*64kBit/s 4) Anschluss über Kabelnetz 5) Anschluss über Mobilfunknetze GSM Datenraten von 55kbit/sMbps UMTS Datenraten bis 384kbits/s LTE (Long Term Evolution), Datenraten bis 300 Mbpsim Downlink und 75 Mbps im Uplink 17 18 Drahtlose Rechnernetze: Frequenzbereiche: Für die Datenübertragung mit Funk (elektromagnetischen Wellen) stehen 3 Frequenzbereiche zur Verfügung, die ohne besondere Lizenz genutzt werden können, wenn die Sendeleistung einen Grenzwert nicht überschreitet. 27 MHz : Verwendung bei drahtlosen Mäusen und Tastaturen, Fernsteuerung, Modellbau. 2,4 GHz : Klassisches Frequenzband für industrielle, wissenschaftliche, medizinische und private Anwendungen (sog. ISM Frequenzband: Industrial, Scientific, Medical) 5,15 bis 5,35 GHz : Neu zugelassener Bereich WLAN (Wireless Local Area Network): Frequenzbereich: 2,4 GHz oder 5GHz Reichweite: ca. 50 m (Sendeleistung von 100 mw), mit speziellen Antennen einige 100 Meter Zugriffsverfahren: CSMA/CA, Kollisionserkennung wie bei CSMA/CD nicht möglich, ölihdh daher CA ( Collision i Avoidance ) Die Datenrate sinkt proportional zu der Anzahl der aktiven Teilnehmer WLAN basiert auf Standards der IEEE 802.11 11 Familie Standard 802.11b (1999): Übertragungsrate: max. 11 MBit/s, effektiv 5 6 Mbit/s Standard 802.11g (2003): Übertragungsrate: max. 54MBit/s, effektiv 20 22 22Mbits/s Standard 802.11n : Übertragungsrate: max. 300MBit/s, effektiv 100 120Mbits/s 19 20

Aufbau eines WLAN: Die Struktur ähnelt dem Mobilfunknetz. Es gibt zwei Arten von Teilnehmern: Access Point (Zugangsknoten) : Eine Basisstation übernimmt die Koordi nation aller anderen Netzknoten und vermittelt den Zugang auf ein lokales stationäres Netz und/oder den Internetzugang. Netzknoten: Normale Teilnehmer kommunizieren mit Access Point, aber in der Regel nicht untereinander (Ausnahme: Peer to Peer Verbindung ) Aufbau eines WLAN Identifikation i im Netz: SSID : Jeder Access Point ist mit einer Netzkennung, der SSID (Service Set IDentifier), versehen, die einstellbar ist. Somit können auch mehrere sich überlappende WLANs unterschieden werden. MAC Adresse : Jeder Client verfügt über einen Netzwerkadapter (LAN Karte, WLAN Adapter, etc.) mit einer eindeutigen Netzzugangsadresse (MAC Adresse = Media Access Control ID) zur Identifikation des Geräts. 21 22 Sicherheit von WLAN: Risiken: Die Kommunikation kann von Dritten abgehört und die SSID ausspioniert werden. Unberechtigte Personen können Zugang zu den Ressourcen des WLAN bzw. zum Internet erhalten. Dabei können Kosten entstehen. Sicherheitsmaßnahmen: SSID Broadcast abschalten MAC Adressen Filterung: Berechtigte Stationen werden in Zugangskontroll Liste des Access Point eintragen Verschlüsselung aktivieren: WEP (Wired Equivalent Privacy): Veralteter Standard (1997), kann mit geeigneter Hardware in < 1 Minute umgangen werden WPA (Wi Fi Protected Access): Verbessertes Verfahren (2003) WPA2: Weiter verbessertes Verfahren (seit 2006 müssen alle neuen WLAN Geräte WPA2 unterstützen) 7. Vernetzung für Privatanwender 23 24