Fachwissen Netzwerke Teil 10 b Folie: 1 ISO-Referenzmodell für die Datenkommunikation TCP/IP Verschiedenen Internet-Protokolle Netzklassen Regeln zu Netzwerkadressen IPv4 Network Address Translation (NAT) und IP-Masquerading Einführung in die Informatik Netzwerksysteme Teil 10 b Folie: 2 In einem vernetzten IT-System kommunizieren im Prinzip drei Arten von IT-Systemen: • Systeme, die Dienste und Funktionen anbieten (Server) • Systeme, die Dienste und Funktionen anfordern (Clients) • Terminals IT-Systeme, die Dienste und Funktionen anbieten, werden als Server bezeichnet. IT-Systeme, die Dienste anfordern, werden als Client bezeichnet. Terminals sind Bedienkonsolen, die an besonders leistungsfähigen Servern, so genannten TerminalServern, angeschlossen sind. Einführung in die Informatik Netzwerkarchitekturen Teil 10 b Folie: 3 1. Peer-to-Peer-Netzwerk Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so wird diese Architektur als Peer-to-Peer-Netzwerk bezeichnet (Abkürzung: P2P). Peer: engl. Partner Einführung in die Informatik Netzwerkarchitekturen 2. Client-Server-Netzwerk In Client-Server-Netzwerken bieten Server Dienste an, die von Clients angefordert werden können. Einführung in die Informatik Teil 10 b Folie: 4 Netzwerkarchitekturen Teil 10 b Folie: 5 3. Mittlere Datentechnik In der Mittleren Datentechnik (MDT) werden Zentralrechner eingesetzt, an die sternförmig Terminals (Bedienkonsolen) angeschlossen werden. Einführung in die Informatik Netzwerkarchitekturen Teil 10 b Folie: 6 4. Terminal-Server-Netzwerk Eine Terminal-Server-Lösung ist eine Zwischenlösung zwischen einem Client-Server-Netzwerk und der Verwendung der Mittleren Datentechnik. Grundsätzlich besteht der gleiche physikalische Netzaufbau. Die Clients sind soweit in ihrem Funktionsumfang reduziert, dass nur noch ein grundlegendes Betriebssystem für die Kommunikation mit dem Terminalserver tätig ist. Alle Programme und Dienste laufen auf dem Terminalserver ab. Dieser stellt den „Terminals“ nur noch ein Abbild der Bedienoberfläche zur Verfügung. Einführung in die Informatik Netzwerkarchitekturen 5. Cluster Ein Rechnercluster ist ein enger Verbund von Servern zu einem leistungsfähigen Gesamtsystem Einführung in die Informatik Teil 10 b Folie: 7 Modelle für die Kommunikation Teil 10 b Folie: 8 - Sprachkommunikation - ISO/OSI-Referenzmodell (Netzwerke allgemein) - TCP/IP-Referenzmodell (Internet) Einführung in die Informatik Teil 10 b Folie: 9 Beispiel: Sprachkommunikation Person A Kommunikationsebenen Information / Gedanke Ebene 4 Person B Information / Gedanke Formulierung in einer bestimmten Sprache Ebene 3 Erkennen eines Sprachmuster in einer bestimmten Sprache Artikulation von Lauten im Gehirn und mit dem Sprechapparat Ebene 2 Auswertung der Laute in den Hörzentren des Großhirns Aussenden von Schallwellen mit dem Sprechapparat Ebene 1 Empfang der Schallwellen mit dem Hörapparat Einführung in die Informatik ISO OSI-Referenzmodell Teil 10 b Folie: 10 Das OSI-Modell 1984 entwickelte die ISO (International Standardization Organisation) ein umfassendes Modell für die Kommunikation unter Computern, das OSIReferenzmodell (Open Systems Interconnection). In diesem wird die Kommunikation zwischen Rechnern in sieben in sich abgeschlossene Schichten aufgeteilt. Jede Schicht kann somit einzeln weiterentwickelt werden, ohne die gesamte Kommunikation zu beeinflussen. Wichtig ist im OSI-Modell, dass die Kommunikation zwischen Rechnern und zwischen den Schichten geregelt ist. Ob PC 1 nun eine andere Implementierung von Layer I benutzt als PC 2, muss für die anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob die Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem benutzen. Einführung in die Informatik ISO/ OSI-Referenzmodell Einführung in die Informatik Teil 10 b Folie: 11 ISO/ OSI-Referenzmodell Teil 10 b Folie: 12 Das ISO/OSI-Referenzmodell gliedert sich in zwei Bereiche. In den ersten vier Schichten werden die Kommunikationskanäle festgelegt, die das so genannte Transportsystem bilden. Die oberen drei Schichten dienen der Informationsdarstellung und werden als Anwendungssystem bezeichnet. Beim Senden von Daten werden die Schichten in der Reihenfolge 7 bis 1 und beim Empfang von Daten in der Reihenfolge 1 bis 7 genutzt. Die Kommunikation zwischen den einzelnen Schichten wird über spezielle Schnittstellen, den Service Access Points (SAP), durchgeführt. Sie ist als vertikale Kommunikation zu betrachten. Die Kommunikation zwischen zwei Rechnersystemen gelingt nur auf der Basis gleicher Protokollschichten bzw. deren Diensten. Diese Kommunikationsrichtung wird als horizontale Kommunikation bezeichnet. Einführung in die Informatik ISO/ OSI-Referenzmodell Teil 10 b Folie: 13 Vier grundlegende Begriffe für das Verständnis der Kommunikation in den Schichten und zwischen den Schichten •Instanzen: Instanzen sind Module einer Schicht, die sowohl hard- als auch softwaremäßig realisiert werden können. Die Kommunikation zwischen den Instanzen kann sowohl vertikal mit Instanzen höherer oder niedrigerer Schichten als auch horizontal mit getrennten Instanzen erfolgen. •Dienste: Leistungen, die eine Schicht einer benachbarten Schicht anbietet, bezeichnet man als Dienste (z. B. die Adressauflösung). •Protokolle: Über Protokolle wird eine Kommunikation zwischen zwei Instanzen auf derselben Ebene definiert (z. B. ARP). •Pakete: Sollen Nachrichten zwischen den Schichten ausgetauscht werden, so werden diese in der Regel in Teilabschnitte zerlegt und in Form so genannter Pakete ausgetauscht. Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 1 Teil 10 b Folie: 14 Physical Layer (Bitübertragungsschicht) In der Bitübertragungsschicht werden die mechanischen, elektrischen und funktionalen Eigenschaften einer Verbindung definiert. Dies betrifft z. B. die Festlegung des Übertragungsmediums, der Steckverbindungen und deren Belegung, der Signalpegel, der Signalcodierungen sowie des Auf- und Abbaus der physikalischen Verbindungen. Die einzelnen Bitsequenzen einer Nachricht werden in übertragbare Formate umgesetzt. In einer Rechnerverbindung werden diese Funktionen z. B. durch die Netzwerkkarte zur Verfügung gestellt. Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 2 Teil 10 b Folie: 15 Data Link Layer (Sicherungsschicht) Durch die Sicherungsschicht wird der Zugriff auf das Übertragungsmedium organisiert und es werden aus den codierten Bitsequenzen Datenrahmen erzeugt. Sicherungsverfahren zur Übertragungsfehlererkennung, wie z. B. ein CRC (Cyclic Redundancy Check) sind für eine möglichst fehlerfreie Übertragung zwischen den Kommunikationspartnern verantwortlich. Teilweise wird in der Sicherungsschicht auch eine Datenkompression vorgenommen. Die Quittierung, die Zeit- und Sequenzüberwachung sowie die Flusskontrolle sind ebenfalls Bestandteil des Data Link. Da mehrere Prüf- und Kontrollverfahren in dieser Schicht durchgeführt werden, wird sie als Sicherungsschicht bezeichnet. Aus der Durchführung der oben genannten Funktionen erfolgt dann die Erzeugung eines kompletten Datenrahmens, bestehend aus den eigentlichen Informationen und den Rahmeninformationen, dem so genannten „Frame“. Netzwerkkarten, Repeater und Switches arbeiten auf den Schichten 1 und 2. Die Sicherungsschicht kann auch als Verbindungsschicht bezeichnet werden. Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 3 Teil 10 b Folie: 16 Network Layer (Vermittlungsschicht) Die Organisation der Zustellung der Datenpakete wird durch die Vermittlungsschicht vorgenommen. Dies beinhaltet die Auswahl und die Steuerung des Weges der Nachrichtenpakete (Routing) sowie die Organisation einer physikalischen Verbindung von Knoten in einem Netzwerk. Die Durchführung kann sowohl hard- als auch softwaremäßig erfolgen. Protokolle wie IP (Internet Protocol) und RIP (Routing Information Protocol) definieren die Dienste für diese Schicht. Die Vermittlungsschicht kann auch als Netzwerkschicht bezeichnet werden. Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 4 Teil 10 b Folie: 17 Transport Layer (Transportschicht) Das verbindende Element zwischen dem Anwendungssystem und dem Transportsystem stellt die Transportschicht dar. Es werden der Verbindungsaufbau, die –freigabe und der -abbau organisiert. Bestehen mehrere Kommunikationsverbindungen, kann eine Aufteilung des Versandes der Gesamtnachricht in Form von Datensegmenten auf mehrere Wege (Multiplexing) erfolgen. Weiterhin wird der Datenfluss gesteuert und die Integrität (Unverfälschtheit) der Daten sichergestellt. Die Realisierung wird durch Protokolle wie TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) beschrieben Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 5 Teil 10 b Folie: 18 Session Layer (Sitzungsschicht) Die Sitzungsschicht stellt dem Anwender auf der Befehlsebene die Steuerung der Kommunikation zwischen unterschiedlichen Systemen zur Verfügung. Dies umfasst z. B. die Zugangskontrolle, die Zugangsberechtigungen, die Fehlerbehandlung und den Datentransfer. Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 6 Teil 10 b Folie: 19 Presentation Layer (Darstellungsschicht) In der Darstellungsschicht findet eine Codierung bzw. Decodierung der Datenformate für die Anwendungsschicht statt. Außerdem werden verschiedene Datenumwandlungen, Ver- und Entschlüsselungen und Datenprüfungen vorgenommen. Einführung in die Informatik ISO/ OSI-Referenzmodell – Schicht 7 Teil 10 b Folie: 20 Application Layer (Anwendungsschicht) Die Anwendungsschicht beinhaltet keine spezielle Anwenderapplikation wie z. B. eine Tabellenkalkulation. Vielmehr wird durch diese Schicht die Verbindung zwischen dem Anwendungsprogramm und dem Netzwerk hergestellt. Dies geschieht beispielsweise bei der Ausführung entsprechender Befehle des Protokolls SMTP beim Senden und Empfangen von E-Mails. Einführung in die Informatik Anwendungsbeispiel des ISO/OSI-Referenzmodells Einführung in die Informatik Teil 10 b Folie: 21 TCP/IP-Referenzmodell Teil 10 b Folie: 22 Das TCP/IP-Referenzmodell basiert auf einer Entwicklung des „US-Department of Defence“ (DoD), dem US- Verteidigungsministerium. Es ist eng mit der Entwicklung des ARPANET und somit mit den Grundlagen des Internets verbunden und wird deshalb auch als Internet-Referenzmodell oder DoD-Modell bezeichnet. Mitte der siebziger Jahre entwickelt, kann es als Vorläufer des ISO/OSIReferenzmodells betrachtet werden. Das TCP/IP-Referenzmodell gliedert eine Kommunikation in vier Schichten: • die Zugangsschicht, • die Internetschicht, • die Transportschicht und • die Anwendungsschicht Einführung in die Informatik TCP/IP-Referenzmodell Einführung in die Informatik Teil 10 b Folie: 23 Paket-Übermittlung TCP/IP Einführung in die Informatik Teil 10 b Folie: 24 Was ist eine MAC-Adresse ? Teil 10 b Folie: 25 MAC-Adresse (Media Access Control), auch physikalische Adresse genannt – 48 Bit (12 Hexadezimalzahlen – a 6 Paare) z.B.: A0-13-8F-C0-B3-6A -> die ersten 24 Bits (Bits 47 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI – Organizationally Unique Identifier genannt). -> die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt (z.B. 00-07-E9-xx-xx-xx bei INTEL). MAC kann man konkret anzeigen lassen mit dem MS-Windows-Befehl: ipconfig /all Einführung in die Informatik Protokolle die Sprache der Netzwerke Einführung in die Informatik Teil 10 b Folie: 26 Protokolle die Sprache der Netzwerke Einführung in die Informatik Teil 10 b Folie: 27 IP-Adressen, Ports, Sockets Einführung in die Informatik Teil 10 b Folie: 28 Was ist eine IP-Adresse ? Teil 10 b Folie: 29 Das Internet-Protokoll (IP) beschreibt unter anderem die Adressierung von Netzwerksystemen. Das aktuelle Protokoll ist die Version 6 (IPv6). In lokalen Netzen wird jedoch üblicherweise auf den Grundlagen der Version 4 adressiert (IPv4). IP-Adressen der Version 4 haben eine Länge von 32 Bit. Da dieses Bitmuster relativ umständlich für Konfigurationen zu verwenden ist, wird es meist in 4 Oktette aufgeteilt, die wiederum als Dezimalzahlen oder Hexadezimalzahlen codiert sind. Eine IP-Adresse könnte folgendermaßen dargestellt werden: Binäre Darstellung: 11000000.10101000.01101111.01101000 Dezimale Darstellung: 192.168.111.100 Hexadezimale Darstellung: C0.A8.6F.64 Werden IP-Adressen mehrfach verwendet, so kommt es zu Kommunikationsproblemen innerhalb des Netzwerkes, da eine Nachricht nicht mehr eindeutig einem Adressaten zugeordnet wird. Einführung in die Informatik IPv4-Netzklassen (Definition) Einführung in die Informatik Teil 10 b Folie: 30 Netzklassen - Unterschiede Einführung in die Informatik Teil 10 b Folie: 31 Besondere Adreßklassen Einführung in die Informatik Teil 10 b Folie: 32 Regeln zu Netzwerkadressen Teil 10 b Folie: 33 Grundsätzlich gilt: Alle Rechner mit der gleichen Netzwerkadresse gehören zu einem Netz und sind untereinander erreichbar. Zur Koppelung von Netzen unterschiedlicher Adresse wird eine spezielle Hardware- oder Softwarekomponente, ein sogenannter Router, benötigt. Je nach Zahl der zu koppelnden Rechner wird die Netzwerkklasse gewählt. In einem Netz der Klasse C können z. B. 254 verschiedene Rechner gekoppelt werden (Rechneradresse 1 bis 254). Die Hostadresse 0 wird für die Identifikation des Netzes benötigt und die Adresse 255 für Broadcast-(Rundruf-)Meldungen. Einführung in die Informatik Loopback address Teil 10 b Folie: 34 Die Netzwerkadresse 127.0.0.1 bezeichnet jeweils den lokalen Rechner (loopback address). Sie dient der Konsistenz der Netzwerksoftware (jeder Rechner ist über seine Adresse ansprechbar) und dem Test. Einführung in die Informatik "privaten" Adressen laut RFC 1597 Teil 10 b Folie: 35 Damit man nun lokale Netze ohne Internetanbindung mit TCP/IP betreiben kann, ohne IPNummern beantragen zu müssen und um auch einzelne Rechnerverbindungen testen zu können, gibt es einen ausgesuchten Nummernkreis, der von keinen Router nach außen gegeben wird. Diese "privaten" Adressen sind im RFC 1597 festgelegt. Es gibt ein ClassA-Netz, 16 Class-B-Netze und 255 Class-C-Netze: Class-A-Netz: 10.0.0.0 - 10.255.255.255 Class-B-Netze: 172.16.0.0 - 172.31.255.255 Class-C-Netze: 192.168.0.0 - 192.168.255.255 Zusätzlich hat die IANA auch das folgende Class-B-Netz für private Netze reserviert, das schon von Apple- und Microsoft-Clients verwendet wird, sofern kein DHCP-Server zur Verfügung steht. Das Verfahren heißt APIPA (Automatic Private IP Addressing): 169.254.0.0 - 169.254.255.255 Einführung in die Informatik Was ist RFC . . . ? Teil 10 b Folie: 36 Die Requests for Comments (kurz RFC; zu deutsch Aufforderung zu Kommentaren) sind eine Reihe von technischen und organisatorischen Dokumenten des RFC-Editor zum Internet (ursprünglich ARPANET), die am 7. April 1969 begonnen wurden. Bei der ersten Veröffentlichung noch im ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC auch dann ihren Namen, wenn sie sich durch allgemeine Akzeptanz und Gebrauch zum Standard entwickelt haben. Der RFC-Editor ist eine kleine Gruppe innerhalb der Internet Society (ISOC), der die RFCs in ihre endgültige Form bringt. Der RFC-Editor beherbergt zudem ein Verzeichnis aller RFCs ("RFC Index") auf den auch online zugegriffen werden kann. Einführung in die Informatik Adressraum in IPv4 reicht nicht >> Abhilfe Teil 10 b Folie: 37 Der für IP in IPv4 reservierte Adressraum reicht nicht mehr aus, um alle Endgeräte anzusteuern. Mögliche Abhilfen: 1.Dynamische Vergabe von IP-Adressen: Dieses Verfahren wird beim Dial-In beim Provider verwendet. Es eignet sich auch im lokalen Netz, wenn davon auszugehen ist, daß immer nur ein Teil der Rechner in Betrieb ist. Der Benutzer bekommt für die Dauer einer Verbindung eine IP-Adresse zugeteilt. Das bekannteste Verfahren heißt DHCP (dynamic host configuration protocol). 2.Weiterentwicklung des IP-Protokolls: Mit IP Version 6 (IPv6) wird ein auf 128 Bit erweiterter Adressraum geschaffen. Damit stehen genügend Adressen zur Vefügung. 3.Network Address Translation (NAT): Über ein Gateway wird im Internet eine andere IP-Adresse verwendet als im lokalen Netz (private Adressräume). Die Umsetzung erlaubt sogar, ein komplettes privates Netz mit einer einzigen externen IP-Adresse zu betreiben. Einführung in die Informatik Network Address Translation und IP-Masquerading Teil 10 b Folie: 38 Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß man sich Gedanken über verschiedene Möglichkeiten machen mußte, wie man mit den existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um private Netze (und dazu gehört letztendlich auch ein privater Anschluß mit mehr als einem PC) unter Verwendung möglichst weniger Adressen an das Internet anzukoppeln stellen NAT, PAT und IP Masquerading. Alle Verfahren bilden private Adressen gemäß RFC 1918 oder einen proprietären (nicht registrierten) Adreßraum eines Netzes auf öffentliche registrierte IP-Adressen ab. Einführung in die Informatik NAT (Network Address Translation) Teil 10 b Folie: 39 Beim NAT (Network Address Translation) werden die Adressen eines privaten Netzes über Tabellen öffentlich registrierten IP-Adressen zugeordnet. Der Vorteil besteht darin, daß Rechner, die in einem privaten Netz miteinander kommunizieren, keine öffentlichen IP-Adressen benötigen. IP-Adressen interner Rechner, die eine Kommunikation mit Zielen im Internet aufbauen, erhalten in dem Router, der zwischen dem Internet Service Provider (ISP) und dem privaten Netzwerk steht, einen Tabelleneintrag. Durch diese Eins-zu-Eins-Zuordnung sind diese Rechner nicht nur in der Lage, eine Verbindung zu Zielen im Internet aufzubauen, sondern sie sind auch aus dem Internet erreichbar. Die interne Struktur des Firmennetzwerkes bleibt jedoch nach außen verborgen. Einführung in die Informatik IP Masquerading Teil 10 b Folie: 40 IP Masquerading, das manchmal auch als PAT (Port and Address Translation) bezeichnet wird, bildet alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche IPAdresse ab. Dies geschieht dadurch, dass bei einer existierenden Verbindung zusätzlich zu den Adressen auch die Portnummern ausgetauscht werden. Auf diese Weise benötigt ein gesamtes privates Netz nur eine einzige registrierte öffentliche IP-Adresse. Der Nachteil dieser Lösung besteht darin, dass die Rechner im privaten Netzwerk nicht aus dem Internet angewählt werden können. Diese Methode eignet sich daher hervorragend, um zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk oder per Router an das Internet zu koppeln. IP Masquerading rückt mit dieser Funktionalität sehr nahe an Proxy- und Firewall-Lösungen heran, wobei ein Proxy explizit für ein Protokoll (z. B. HTTP) existieren und aufgerufen werden muss. Einführung in die Informatik