Fachwissen Netzwerke

Werbung
Fachwissen Netzwerke
Teil 10 b
Folie: 1
 ISO-Referenzmodell für die Datenkommunikation
 TCP/IP
 Verschiedenen Internet-Protokolle
 Netzklassen
 Regeln zu Netzwerkadressen IPv4
 Network Address Translation (NAT) und
IP-Masquerading
Einführung in die Informatik
Netzwerksysteme
Teil 10 b
Folie: 2
In einem vernetzten IT-System kommunizieren im Prinzip
drei Arten von IT-Systemen:
• Systeme, die Dienste und Funktionen anbieten (Server)
• Systeme, die Dienste und Funktionen anfordern (Clients)
• Terminals
IT-Systeme, die Dienste und Funktionen
anbieten, werden als Server bezeichnet.
IT-Systeme, die Dienste anfordern,
werden als Client bezeichnet.
Terminals sind Bedienkonsolen, die an besonders
leistungsfähigen Servern, so genannten TerminalServern, angeschlossen sind.
Einführung in die Informatik
Netzwerkarchitekturen
Teil 10 b
Folie: 3
1. Peer-to-Peer-Netzwerk
Werden zwei oder mehr Computer gleichberechtigt miteinander verbunden, so
wird diese Architektur als Peer-to-Peer-Netzwerk bezeichnet (Abkürzung: P2P).
Peer: engl. Partner
Einführung in die Informatik
Netzwerkarchitekturen
2. Client-Server-Netzwerk
In Client-Server-Netzwerken bieten Server Dienste an, die von Clients
angefordert werden können.
Einführung in die Informatik
Teil 10 b
Folie: 4
Netzwerkarchitekturen
Teil 10 b
Folie: 5
3. Mittlere Datentechnik
In der Mittleren Datentechnik (MDT) werden Zentralrechner eingesetzt, an
die sternförmig Terminals (Bedienkonsolen) angeschlossen werden.
Einführung in die Informatik
Netzwerkarchitekturen
Teil 10 b
Folie: 6
4. Terminal-Server-Netzwerk
Eine Terminal-Server-Lösung ist eine Zwischenlösung zwischen einem
Client-Server-Netzwerk und der Verwendung der Mittleren Datentechnik.
Grundsätzlich besteht der gleiche physikalische Netzaufbau. Die Clients sind
soweit in ihrem Funktionsumfang reduziert, dass nur noch ein grundlegendes
Betriebssystem für die Kommunikation mit dem Terminalserver tätig ist.
Alle Programme und Dienste laufen auf dem Terminalserver ab.
Dieser stellt den „Terminals“ nur noch ein Abbild der Bedienoberfläche zur
Verfügung.
Einführung in die Informatik
Netzwerkarchitekturen
5. Cluster
Ein Rechnercluster ist ein enger Verbund von Servern zu einem
leistungsfähigen Gesamtsystem
Einführung in die Informatik
Teil 10 b
Folie: 7
Modelle für die Kommunikation
Teil 10 b
Folie: 8
- Sprachkommunikation
- ISO/OSI-Referenzmodell (Netzwerke allgemein)
- TCP/IP-Referenzmodell (Internet)
Einführung in die Informatik
Teil 10 b
Folie: 9
Beispiel: Sprachkommunikation
Person A
Kommunikationsebenen
Information / Gedanke
Ebene 4
Person B
Information / Gedanke
Formulierung in einer
bestimmten Sprache
Ebene 3
Erkennen eines
Sprachmuster in einer
bestimmten Sprache
Artikulation von Lauten im
Gehirn und mit dem
Sprechapparat
Ebene 2
Auswertung der Laute in
den Hörzentren des
Großhirns
Aussenden von
Schallwellen mit dem
Sprechapparat
Ebene 1
Empfang der
Schallwellen mit dem
Hörapparat
Einführung in die Informatik
ISO OSI-Referenzmodell
Teil 10 b
Folie: 10
Das OSI-Modell
1984 entwickelte die ISO (International Standardization Organisation) ein
umfassendes Modell für die Kommunikation unter Computern, das OSIReferenzmodell (Open Systems Interconnection). In diesem wird die Kommunikation zwischen Rechnern in sieben in sich abgeschlossene Schichten
aufgeteilt. Jede Schicht kann somit einzeln weiterentwickelt werden, ohne die
gesamte Kommunikation zu beeinflussen. Wichtig ist im OSI-Modell, dass die
Kommunikation zwischen Rechnern und zwischen den Schichten geregelt ist.
Ob PC 1 nun eine andere Implementierung von Layer I benutzt als PC 2, muss für
die anderen Schichten bedeutungslos sein. Genauso muss es egal sein, ob
die Maschinen Unix, Mac OS, Windows oder ein anderes Betriebssystem
benutzen.
Einführung in die Informatik
ISO/ OSI-Referenzmodell
Einführung in die Informatik
Teil 10 b
Folie: 11
ISO/ OSI-Referenzmodell
Teil 10 b
Folie: 12
Das ISO/OSI-Referenzmodell gliedert sich in zwei Bereiche. In den ersten vier
Schichten werden die Kommunikationskanäle festgelegt, die das so genannte
Transportsystem bilden.
Die oberen drei Schichten dienen der Informationsdarstellung und werden als
Anwendungssystem bezeichnet.
Beim Senden von Daten werden die Schichten in der Reihenfolge 7 bis 1
und beim Empfang von Daten in der Reihenfolge 1 bis 7 genutzt.
Die Kommunikation zwischen den einzelnen Schichten wird über spezielle
Schnittstellen, den Service Access Points (SAP), durchgeführt. Sie ist als
vertikale Kommunikation zu betrachten. Die Kommunikation zwischen zwei
Rechnersystemen gelingt nur auf der Basis gleicher Protokollschichten bzw.
deren Diensten. Diese Kommunikationsrichtung wird als horizontale
Kommunikation bezeichnet.
Einführung in die Informatik
ISO/ OSI-Referenzmodell
Teil 10 b
Folie: 13
Vier grundlegende Begriffe für das Verständnis der Kommunikation in den
Schichten und zwischen den Schichten
•Instanzen: Instanzen sind Module einer Schicht, die sowohl hard- als auch
softwaremäßig realisiert werden können. Die Kommunikation zwischen den
Instanzen kann sowohl vertikal mit Instanzen höherer oder niedrigerer Schichten
als auch horizontal mit getrennten Instanzen erfolgen.
•Dienste: Leistungen, die eine Schicht einer benachbarten Schicht anbietet,
bezeichnet man als Dienste (z. B. die Adressauflösung).
•Protokolle: Über Protokolle wird eine Kommunikation zwischen zwei Instanzen
auf derselben Ebene definiert (z. B. ARP).
•Pakete: Sollen Nachrichten zwischen den Schichten ausgetauscht werden, so
werden diese in der Regel in Teilabschnitte zerlegt und in Form so genannter
Pakete ausgetauscht.
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 1
Teil 10 b
Folie: 14
Physical Layer (Bitübertragungsschicht)
In der Bitübertragungsschicht werden die mechanischen, elektrischen und funktionalen Eigenschaften einer Verbindung definiert.
Dies betrifft z. B. die Festlegung des Übertragungsmediums, der
Steckverbindungen und deren Belegung, der Signalpegel, der
Signalcodierungen sowie des Auf- und Abbaus der
physikalischen Verbindungen.
Die einzelnen Bitsequenzen einer Nachricht werden in übertragbare
Formate umgesetzt.
In einer Rechnerverbindung werden diese Funktionen z. B. durch
die Netzwerkkarte zur Verfügung gestellt.
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 2
Teil 10 b
Folie: 15
Data Link Layer (Sicherungsschicht)
Durch die Sicherungsschicht wird der Zugriff auf das Übertragungsmedium organisiert und es werden aus den codierten Bitsequenzen
Datenrahmen erzeugt. Sicherungsverfahren zur Übertragungsfehlererkennung, wie z. B. ein CRC (Cyclic Redundancy Check) sind
für eine möglichst fehlerfreie Übertragung zwischen den Kommunikationspartnern verantwortlich. Teilweise wird in der Sicherungsschicht auch eine Datenkompression vorgenommen. Die Quittierung,
die Zeit- und Sequenzüberwachung sowie die Flusskontrolle sind
ebenfalls Bestandteil des Data Link. Da mehrere Prüf- und Kontrollverfahren in dieser Schicht durchgeführt werden, wird sie als
Sicherungsschicht bezeichnet.
Aus der Durchführung der oben genannten Funktionen erfolgt dann die Erzeugung eines
kompletten Datenrahmens, bestehend aus den eigentlichen Informationen und den
Rahmeninformationen, dem so genannten „Frame“. Netzwerkkarten, Repeater und
Switches arbeiten auf den Schichten 1 und 2. Die Sicherungsschicht kann auch als
Verbindungsschicht bezeichnet werden.
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 3
Teil 10 b
Folie: 16
Network Layer (Vermittlungsschicht)
Die Organisation der Zustellung der Datenpakete wird durch die
Vermittlungsschicht vorgenommen. Dies beinhaltet die Auswahl und
die Steuerung des Weges der Nachrichtenpakete (Routing) sowie
die Organisation einer physikalischen Verbindung von Knoten in
einem Netzwerk. Die Durchführung kann sowohl hard- als auch
softwaremäßig erfolgen. Protokolle wie IP (Internet Protocol) und
RIP (Routing Information Protocol) definieren die Dienste für
diese Schicht. Die Vermittlungsschicht kann auch als
Netzwerkschicht bezeichnet werden.
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 4
Teil 10 b
Folie: 17
Transport Layer (Transportschicht)
Das verbindende Element zwischen dem Anwendungssystem und
dem Transportsystem stellt die Transportschicht dar. Es werden der
Verbindungsaufbau, die –freigabe und der -abbau organisiert.
Bestehen mehrere Kommunikationsverbindungen, kann eine
Aufteilung des Versandes der Gesamtnachricht in Form von
Datensegmenten auf mehrere Wege (Multiplexing) erfolgen.
Weiterhin wird der Datenfluss gesteuert und die Integrität
(Unverfälschtheit) der Daten sichergestellt. Die Realisierung
wird durch Protokolle wie TCP (Transmission Control Protocol)
und UDP (User Datagram Protocol) beschrieben
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 5
Teil 10 b
Folie: 18
Session Layer (Sitzungsschicht)
Die Sitzungsschicht stellt dem Anwender auf der Befehlsebene die
Steuerung der Kommunikation zwischen unterschiedlichen
Systemen zur Verfügung. Dies umfasst z. B. die Zugangskontrolle,
die Zugangsberechtigungen, die Fehlerbehandlung und
den Datentransfer.
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 6
Teil 10 b
Folie: 19
Presentation Layer (Darstellungsschicht)
In der Darstellungsschicht findet eine Codierung bzw. Decodierung
der Datenformate für die Anwendungsschicht statt. Außerdem
werden verschiedene Datenumwandlungen, Ver- und
Entschlüsselungen und Datenprüfungen vorgenommen.
Einführung in die Informatik
ISO/ OSI-Referenzmodell – Schicht 7
Teil 10 b
Folie: 20
Application Layer (Anwendungsschicht)
Die Anwendungsschicht beinhaltet keine spezielle Anwenderapplikation wie z. B. eine Tabellenkalkulation. Vielmehr wird durch
diese Schicht die Verbindung zwischen dem Anwendungsprogramm und dem Netzwerk hergestellt. Dies geschieht beispielsweise bei der Ausführung entsprechender Befehle des Protokolls
SMTP beim Senden und Empfangen von E-Mails.
Einführung in die Informatik
Anwendungsbeispiel des ISO/OSI-Referenzmodells
Einführung in die Informatik
Teil 10 b
Folie: 21
TCP/IP-Referenzmodell
Teil 10 b
Folie: 22
Das TCP/IP-Referenzmodell basiert auf einer Entwicklung des
„US-Department of Defence“ (DoD), dem US- Verteidigungsministerium. Es ist eng mit der Entwicklung des ARPANET und somit
mit den Grundlagen des Internets verbunden und wird deshalb auch
als Internet-Referenzmodell oder DoD-Modell bezeichnet. Mitte der
siebziger Jahre entwickelt, kann es als Vorläufer des ISO/OSIReferenzmodells betrachtet werden.
Das TCP/IP-Referenzmodell gliedert eine Kommunikation
in vier Schichten:
• die Zugangsschicht,
• die Internetschicht,
• die Transportschicht und
• die Anwendungsschicht
Einführung in die Informatik
TCP/IP-Referenzmodell
Einführung in die Informatik
Teil 10 b
Folie: 23
Paket-Übermittlung TCP/IP
Einführung in die Informatik
Teil 10 b
Folie: 24
Was ist eine MAC-Adresse ?
Teil 10 b
Folie: 25
MAC-Adresse (Media Access Control), auch
physikalische Adresse genannt
– 48 Bit (12 Hexadezimalzahlen – a 6 Paare)
z.B.: A0-13-8F-C0-B3-6A
-> die ersten 24 Bits (Bits 47 bis 24)
beschreiben eine von der IEEE vergebene Herstellerkennung
(auch OUI – Organizationally Unique Identifier genannt).
-> die verbleibenden 24 Bit (Bits 23 bis 0) werden vom
jeweiligen Hersteller für jede Schnittstelle individuell festgelegt
(z.B. 00-07-E9-xx-xx-xx bei INTEL).
MAC kann man konkret anzeigen lassen mit dem
MS-Windows-Befehl: ipconfig /all
Einführung in die Informatik
Protokolle die Sprache der Netzwerke
Einführung in die Informatik
Teil 10 b
Folie: 26
Protokolle die Sprache der Netzwerke
Einführung in die Informatik
Teil 10 b
Folie: 27
IP-Adressen, Ports, Sockets
Einführung in die Informatik
Teil 10 b
Folie: 28
Was ist eine IP-Adresse ?
Teil 10 b
Folie: 29
Das Internet-Protokoll (IP) beschreibt unter anderem die Adressierung von
Netzwerksystemen. Das aktuelle Protokoll ist die Version 6 (IPv6).
In lokalen Netzen wird jedoch üblicherweise auf den Grundlagen der Version 4
adressiert (IPv4). IP-Adressen der Version 4 haben eine Länge von 32 Bit.
Da dieses Bitmuster relativ umständlich für Konfigurationen zu verwenden ist, wird
es meist in 4 Oktette aufgeteilt, die wiederum als Dezimalzahlen oder
Hexadezimalzahlen codiert sind.
Eine IP-Adresse könnte folgendermaßen dargestellt werden:
Binäre Darstellung:
11000000.10101000.01101111.01101000
Dezimale Darstellung:
192.168.111.100
Hexadezimale Darstellung:
C0.A8.6F.64
Werden IP-Adressen mehrfach verwendet, so kommt es zu Kommunikationsproblemen innerhalb des Netzwerkes, da eine Nachricht nicht mehr eindeutig
einem Adressaten zugeordnet wird.
Einführung in die Informatik
IPv4-Netzklassen (Definition)
Einführung in die Informatik
Teil 10 b
Folie: 30
Netzklassen - Unterschiede
Einführung in die Informatik
Teil 10 b
Folie: 31
Besondere Adreßklassen
Einführung in die Informatik
Teil 10 b
Folie: 32
Regeln zu Netzwerkadressen
Teil 10 b
Folie: 33
Grundsätzlich gilt:
Alle Rechner mit der gleichen Netzwerkadresse gehören zu
einem Netz und sind untereinander erreichbar.
Zur Koppelung von Netzen unterschiedlicher Adresse wird eine
spezielle Hardware- oder Softwarekomponente, ein
sogenannter Router, benötigt.
Je nach Zahl der zu koppelnden Rechner wird die
Netzwerkklasse gewählt.
In einem Netz der Klasse C können z. B. 254 verschiedene
Rechner gekoppelt werden (Rechneradresse 1 bis 254). Die
Hostadresse 0 wird für die Identifikation des Netzes benötigt
und die Adresse 255 für Broadcast-(Rundruf-)Meldungen.
Einführung in die Informatik
Loopback address
Teil 10 b
Folie: 34
Die Netzwerkadresse 127.0.0.1 bezeichnet jeweils den lokalen Rechner (loopback
address). Sie dient der Konsistenz der Netzwerksoftware (jeder Rechner ist über
seine Adresse ansprechbar) und dem Test.
Einführung in die Informatik
"privaten" Adressen laut RFC 1597
Teil 10 b
Folie: 35
Damit man nun lokale Netze ohne Internetanbindung mit TCP/IP betreiben kann, ohne IPNummern beantragen zu müssen und um auch einzelne Rechnerverbindungen testen zu
können, gibt es einen ausgesuchten Nummernkreis, der von keinen Router nach außen
gegeben wird. Diese "privaten" Adressen sind im RFC 1597 festgelegt. Es gibt ein ClassA-Netz, 16 Class-B-Netze und 255 Class-C-Netze:
Class-A-Netz: 10.0.0.0 - 10.255.255.255
Class-B-Netze: 172.16.0.0 - 172.31.255.255
Class-C-Netze: 192.168.0.0 - 192.168.255.255
Zusätzlich hat die IANA auch das folgende Class-B-Netz für private Netze reserviert, das
schon von Apple- und Microsoft-Clients verwendet wird, sofern kein DHCP-Server zur
Verfügung steht. Das Verfahren heißt APIPA (Automatic Private IP Addressing):
169.254.0.0 - 169.254.255.255
Einführung in die Informatik
Was ist RFC . . . ?
Teil 10 b
Folie: 36
Die Requests for Comments (kurz RFC; zu deutsch Aufforderung zu
Kommentaren) sind eine Reihe von technischen und organisatorischen
Dokumenten des RFC-Editor zum Internet (ursprünglich ARPANET), die am
7. April 1969 begonnen wurden. Bei der ersten Veröffentlichung noch im
ursprünglichen Wortsinne zur Diskussion gestellt, behalten RFC auch dann
ihren Namen, wenn sie sich durch allgemeine Akzeptanz und Gebrauch zum
Standard entwickelt haben.
Der RFC-Editor ist eine kleine Gruppe innerhalb der Internet Society (ISOC),
der die RFCs in ihre endgültige Form bringt. Der RFC-Editor beherbergt zudem
ein Verzeichnis aller RFCs ("RFC Index") auf den auch online zugegriffen
werden kann.
Einführung in die Informatik
Adressraum in IPv4 reicht nicht >> Abhilfe
Teil 10 b
Folie: 37
Der für IP in IPv4 reservierte Adressraum reicht nicht mehr aus, um alle Endgeräte
anzusteuern.
Mögliche Abhilfen:
1.Dynamische Vergabe von IP-Adressen: Dieses Verfahren wird beim Dial-In beim
Provider verwendet. Es eignet sich auch im lokalen Netz, wenn davon auszugehen
ist, daß immer nur ein Teil der Rechner in Betrieb ist. Der Benutzer bekommt für die
Dauer einer Verbindung eine IP-Adresse zugeteilt. Das bekannteste Verfahren heißt
DHCP (dynamic host configuration protocol).
2.Weiterentwicklung des IP-Protokolls: Mit IP Version 6 (IPv6) wird ein auf 128 Bit
erweiterter Adressraum geschaffen. Damit stehen genügend Adressen zur Vefügung.
3.Network Address Translation (NAT): Über ein Gateway wird im Internet eine
andere IP-Adresse verwendet als im lokalen Netz (private Adressräume). Die
Umsetzung erlaubt sogar, ein komplettes privates Netz mit einer einzigen externen
IP-Adresse zu betreiben.
Einführung in die Informatik
Network Address Translation und IP-Masquerading
Teil 10 b
Folie: 38
Die begrenzte Verfügbarkeit von IP-Adressen hat dazu geführt, daß man sich
Gedanken über verschiedene Möglichkeiten machen mußte, wie man mit den
existierenden Adressen ein größeres Umfeld abdecken kann. Eine Möglichkeit, um
private Netze (und dazu gehört letztendlich auch ein privater Anschluß mit mehr als
einem PC) unter Verwendung möglichst weniger Adressen an das Internet
anzukoppeln stellen NAT, PAT und IP Masquerading. Alle Verfahren bilden private
Adressen gemäß RFC 1918 oder einen proprietären (nicht registrierten)
Adreßraum eines Netzes auf öffentliche registrierte IP-Adressen ab.
Einführung in die Informatik
NAT (Network Address Translation)
Teil 10 b
Folie: 39
Beim NAT (Network Address Translation) werden die Adressen eines privaten Netzes über
Tabellen öffentlich registrierten IP-Adressen zugeordnet. Der Vorteil besteht darin, daß
Rechner, die in einem privaten Netz miteinander kommunizieren, keine öffentlichen
IP-Adressen benötigen.
IP-Adressen interner Rechner, die eine Kommunikation
mit Zielen im Internet aufbauen, erhalten in
dem Router, der zwischen dem
Internet Service Provider (ISP)
und dem privaten Netzwerk steht,
einen Tabelleneintrag. Durch
diese Eins-zu-Eins-Zuordnung
sind diese Rechner nicht nur in
der Lage, eine Verbindung
zu Zielen im Internet
aufzubauen, sondern
sie sind auch aus
dem Internet
erreichbar.
Die interne Struktur
des Firmennetzwerkes
bleibt jedoch nach außen verborgen.
Einführung in die Informatik
IP Masquerading
Teil 10 b
Folie: 40
IP Masquerading, das manchmal auch als PAT (Port and Address Translation) bezeichnet
wird, bildet alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche IPAdresse ab. Dies geschieht dadurch, dass bei einer existierenden Verbindung zusätzlich zu
den Adressen auch die Portnummern ausgetauscht werden. Auf diese Weise benötigt ein
gesamtes privates Netz nur eine einzige registrierte öffentliche IP-Adresse. Der Nachteil
dieser Lösung besteht darin, dass die Rechner im privaten Netzwerk nicht aus dem
Internet angewählt werden können. Diese Methode eignet sich daher hervorragend, um
zwei und mehr Rechner eines privaten Anschlusses per DFÜ-Netzwerk oder per Router an
das Internet zu koppeln.
IP Masquerading rückt mit
dieser Funktionalität sehr
nahe an Proxy- und
Firewall-Lösungen heran,
wobei ein Proxy explizit für
ein Protokoll (z. B. HTTP)
existieren und aufgerufen
werden muss.
Einführung in die Informatik
Herunterladen