Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.



Ähnliche Dokumente
Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Referat von Judith und Parnia

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

KN Das Internet

Einführung in die Netzwerktechnik

Technische Grundlagen von Internetzugängen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

ANYWHERE Zugriff von externen Arbeitsplätzen

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Aufbau des Internets

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Proxyeinstellungen für Agenda-Anwendungen

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Anbindung des eibport an das Internet

TCP/IP-Protokollfamilie

VIRTUAL PRIVATE NETWORKS

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Technische Grundlagen von Netzwerken

VPN: Virtual-Private-Networks

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Client-Server mit Socket und API von Berkeley

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

ICMP Internet Control Message Protocol. Michael Ziegler

Collax PPTP-VPN. Howto

Windows 2008R2 Server im Datennetz der LUH

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Guide DynDNS und Portforwarding

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Powermanager Server- Client- Installation

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Virtual Private Network. David Greber und Michael Wäger

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Windows 2008 Server im Datennetz der LUH

Aufgabe 12.1b: Mobilfunknetzwerke

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Man liest sich: POP3/IMAP

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Einrichtung von VPN-Verbindungen unter Windows NT

Anleitung zur Anmeldung mittels VPN

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Netzwerke 3 Praktikum

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Anbindung LMS an Siemens S7. Information

{tip4u://033} VPN mit Mac OS X

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Netzwerktechnologie 2 Sommersemester 2004

Ether S-Net Diagnostik

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

zur WinIBW Version 2.3

Vorlesung SS 2001: Sicherheit in offenen Netzen

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

WLAN Konfiguration. Michael Bukreus Seite 1

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Einrichtungsanleitung Router MX200

Anleitung zur Nutzung des SharePort Utility

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

Anbinden der Visualisierung GILLES TOUCH (VNC)

File Sharing zwischen Mac und PC über Crossover-Kabel

Virtual Private Network

Web Interface für Anwender

Shellfire PPTP Setup Windows 7

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Kontrollfragen: Internet

1. Allgemeines zum tevitel.wq-monitor Seite WQ-Monitor konfigurieren Seite 4

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Netzwerk- Konfiguration. für Anfänger

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Woher kommt die Idee Internet?

Aufbau und Funktion eines VPN- Netzwerkes

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Anleitung TUS Port Checker 2.0

Wireless & Management

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

In den vorliegenden, schrittweise aufgebauten Anweisungen

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Modem: Intern o. extern

Transkript:

Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R.

Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie des Internet Virtuelle private Netzwerke Network Address Translation (NAT) Tools zur Netzanalyse

Arten von Netzwerken 1. Leitungsvermittlung: Vermittlungstechnologien - klassische Telephoniewelt - exklusiver Nachrichtenkanal vom Absender zum Empfänger nötig -Verbindung entweder temporär od. dauerhaft -Vermittlungsstelle= Intelligenz des Netzes hat Kontrollle über Datenfluss

Arten von Netzwerken Vermittlungstechnologien 2. Paketvermittlung: -übertragende Information wird in einzelne Pakete (= Datagrammen) aufgeteilt -Übertragung d. Datagramme über ein dezentrales, vermaschtes Netzwerk -Jedes Datagramm beinhaltet Payload (=Absender- und Empfängeradresse) Autonome Übertragung der Pakete

Arten von Netzwerken Vermittlungstechnologien 3. Zellvermittlung: -Übertragung kleiner Pakete (= Zellen) -Übertragung durch Prüfung der virtuellen Pfade Payloads nicht erforderlich

Arten von Netzwerken Netzwerkstrukturen 1. Lineares Netzwerk besteht aus mehreren Knoten die miteinander verbunden sind wie eine Perlenkette Kostensparenste Methode eines Netztwerks sehr verwundbar

Arten von Netzwerken Netzwerkstrukturen 2. Ringförmiges Netztwerk Jeder Knoten mit zwei anderen verbunden Ringform entsteht Weniger verwundbar als lineares Netzwerk

3. Sternförmiges Netzwerk Arten von Netzwerken Netzwerkstrukturen Jeder Knoten mit Zentralknoten verbunden Kann schnell aufgebaut u. erweitert werden Ausfall eines Knotens nicht problematisch Ausfall des Zentalknotens Totalausfall des Netzwerks

Arten von Netzwerken 4. Hierarchisches Netzwerk Netzwerkstrukturen Erweiterung des Sternförmigen Netzwerk Mehrere zentrale Knoten Jeder Zentralknoten besitz Äste Ausfall eines Zentralknotens Ausfall seiner Äste

Arten von Netzwerken Netztwerkstrukturen 5. Dezentrales Netzwerk Nach keinem besonderem Schema geordnet richtet sich nach Parametern (Bsp: Datenaufkommen, Kosten für einzelne Verbindungen, etc.)

Host-Architekturen 1. Allgemein: Datenübertragung= immer Kommunikation zwischen 2 Systemen um bestimmtes Ziel zu erreichen. Host-Architekturen: Teilen Arbeit zwischen Kommunikationspartnern in Datenübertragung auf

Host-Architekturen 2. Peer-to-Peer Rechner kommunizieren gleichwertig Peer arbeitet im Netzwerk als Server und Client kein zentraler, eigenständiger Server notwendig Datenverarbeitung bei geringer und mittlerer Belastung Ablauf schnell und effizient Zu starke Belastung einzelner Peers Totalausfall

3. Client-Server: Host-Architekturen - Server gibt Ressourcen schickt Daten an Client - Client benützt Ressourcen zur Ausführung einer Aufgabe - 2 Ausnahmefälle: Client-Push u. Server Push

Host-Architekturen 4. Mainframe-Architektur: -spiegelt früheste Form der Computerstruktur wieder -Mainframe u. angeschlossener Terminal stellen Einheit dar -Eingaben im Terminal direkte Verarbeitung am Mainframe Anzeige d. Ergebnisse auf Terminal

Host-Architekturen 5. Multi-Tier Architekturen: -Tier = englisch für Schicht oder Ebene -Anwendung wird in mehrere Schichten aufgeteilt (z.b.: 3-Tier 3 Schichten) -Ist Auffächerung einer Client-Server-Architektur -komplexe Applikationen Unterteilung in einzelne Komponenten Applikation wird performanter und ausfallsicherer

Schichtenmodelle 1. Allgemein: -komplexe Problemstellungen werden in einzelne Schritte aufgegliedert -Sie werden schrittweise und aufeinander aufbauend gelöst -Einzelne Schichten bestehen aus einzelnen Arbeitsabläufen Arbeitsabläufe nicht definiert

Schichtenmodelle 2. Schichtenmodelle in der Netzwerktechnik -Einzelne Schichten können durch eigene Protokolle angepasst, geändert od. ausgetauscht werden

Schichtenmodelle 3. Das DoD-Schichtenmodell Anwendungsschicht: Applikationen und Protokolle sind angesiedelt Kommunikation über Internet Transportschicht: Sicherung und Kontrolle der Daten die zw. der Anwendungsschicht und der Internetschicht ausgetauscht werden Internetschicht: Definiert Datagramme Netzzugangsschicht: unterste Schicht

Schichtenmodelle 4. Das OSI-Schichtenmodell Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht

TCP/IP - Haussprache des Grundbegriffe: Internet -Kommunikationsprotokoll = Vereinbarung nach der Datenübertragung zw. mehreren Parteien abläuft -Netzwerkprotokoll = Kommunikationsprotokoll für Austausch von Daten zw. Computern bzw. Prozessen -Internet Protocol = weit verbreitetes Netzwerkprotokoll

TCP/IP - Haussprache des Internet TCP/IP: Bezeichnung für Familie von Übertragungsprotokollen TCP/IP: haben als Basis Internet Protocol Benützt von vielen Internetprotokollen: Paketvermittlung kam Mitte siebziger Jahre auf TCP/IP: besteht aus Transportschicht und Vermittlungsschicht

Übertragung im Netz - Routing Routing Umschreibt notwendige Mechanismen um im Netzwerk einheitliche Datenübertragungsrouten zu definieren effiziente Datenübertragung von einem Punkt zum anderen

Übertragung im Netz - Routing Verschiedene Routing-Protokolle: Unterscheidung durch: versch. Routing- Algorithmus und primären Verwendungszweck zwei Zielgruppen: lokalen Netzwerke und autonomen Systeme Zuordnung in Gruppen: 1. Interior Gateway Protocols 2. Exterior Gateway Protocols

Übertragung im Netz - Routing Verbindungstypen: Unicast: Gehen vom 1 Ende zum anderen, keine Zwischenstationen, im Internet nicht zu finden Broadcast: vom 1 Ende zu allen Rechnern d. Teilnetz Multicast: Daten eines Rechners werden an mehrere Rechner (in versch. Teilnetzen) übertragen Anycast: Gruppe von Rechnern unter einzelner IP- Adresse erreichbar

Topologie des Internet Allgemein: Internet ist dezentral angeordnet keine "Netzwerkmitte sondern: Vielzahl einzelner Netze = Internet Internetbildende Netzwerken = autonomen Systeme Bei Datenübertragung: Daten gehen durch versch. Netzwerke

Topologie des Internet Peering (Maschen im Netz): Peering = Zusammenschluss von gleichrangigen Computernetzwerken zum Datenaustausch Datenaustausch = kostenneutral u. zw. gleich großen Providern Jeder einzelne Knoten = winziger Anbieter Verbindungen der Knoten = Peering zw. Anbietern Private Peering = 2 Netzbetreiber schaffen Übergang zw. ihren Netzwerken

Topologie des Internet Private Peering = 2 Netzbetreiber schaffen Übergang zw. ihren Netzwerken Internet Exchange Points = neutrale Austauschpunkte Internet Provider können untereinander Abkommen im Internet Exchange Point treffen Datenaustausch kostgünstiger für Provider

Topologie des Internet Der Dienstleister macht das Netz: Wir bezahlen Provider für Internetzugang Provider investiert in Infrastruktur und Internet- Anbindung Carrier: Netzbetreiber Internet Service Provider: verkaufen Internet- Dienstleistung an Endkunden Institutionelle Netzbetreiber: werden aus öffentlichen Mitteln gefördert und unterhalten

Virtuelle private Netzwerke Vernetzung von Unternehmen mit mehreren Standorten Bestell- und Abrechnungsdaten: erfolgen auf elektronischem Wege Bei mehreren Standorten: EDV am 2. Standort muss Zugriff auf Netzwerk im Hauptsitz haben meist durch Festverbindungen im Telefonnetz Je weiter Standorte voneinander entfernt desto teurer

Virtuelle private Netzwerke Ein VPN als Kostenschmelze: Virtual Private Network: Niederlassung hat keine Festverbindung mit Hauptsitz Stattdessen: Standorte bekommen Internet-Zugang Standorte bauen untereinander Verbindungen auf (VPN-Tunnel) bindet Netzwerk der Niederlassung in Netzwerk d. Hauptsitzes ein kostensparend

Virtuelle private Netzwerke VPN-Protokolle Inhalte die in VPN übertragen werden = sensible Dateien werden in Internet verschlüsselt VPN-Technologien im Internet basieren auf 3 Protokollen zuständig für VPN-Tunnel

Network Address Translation (NAT) Rechner hat eigene IP-Adresse im Internet 90er Jahre Internet-Boom Nachfrage nach IP- Adressen steigt Lösung = NAT NAT = automatisiert Adressinformationen in Datenpaketen werden durch andere ersetzt verschieden Netze werden verbunden

Network Address Translation (NAT) Private IP-Adressen für private Netzwerke Problem: Vom Internet getrennte Netzwerke können NAT nicht verwenden private IP-Adressen werden eingeführt (werden im öffentlichen Internet nicht verwendet oder geroute) NAT kann Firewall ersetzen darf aber nicht überbewertet werden

Tools zur Netzanalyse ping - Das Echolot ping = Programm zum Überprüfen, der Erreichbarkeit eines Host im TCP/IP-Netz ping schickt IP-Datenpakete an Host Host beantwortet diese Laufzeit zw. Anfrage u. Antwort ping errechnet Paketlaufzeit Aussagen über Leistungsfähigkeit u. Auslastung von Host Hohe ping-werte = Indiz für Überlastung

Tools zur Netzanalyse traceroute - Der Verfolger = ermittelt Weg zwischen Absender- und Empfänger-Host spezielle IP-Pakete werden an Empfänger- Host verschickt nslookup - Die Adressauskunft =universelles und mächtiges Abfragewerkzeug für DNS-Einträge

Tools zur Netzanalyse whois - Die Besitzerauskunft =System zur Besitzerauskunft von IP-Adressen und Domain-Namen finger - Die Kundenkartei Kann auf bestimmten Host eingetragenen und aktive Benutzer anzeigen lassen + Informationen über bestimmten Benutzer abrufen.

Tools zur Netzanalyse Einfache TCP/IP-Netzwerkprotokolle: echo - Einfachste Übertragungskontrolle discard - Das "Schwarze-Loch-Protokoll Character Generator - Der Zeichengenerator Quote of the day - Die Tageslosung Active Users - Aktive Benutzer daytime - Uhrzeit und Datum time - Sekundenangabe in Unix-Zeit

Quellenangabe -Wikipedia- -www.netplanet.org- -www.bullhost.de- -GoogleBilder-