(Microsoft PowerPoint - netzwerke.ppt [Kompatibilit\344tsmodus])

Werbung
Computer - Netzwerke
Ein Netzwerk in seiner einfachsten Form besteht aus
zwei Computern, die (über
Netzwerkkabel, ...)
miteinander verbunden sind.
Zweck: Nutzung gemeinsamer Ressourcen
(Daten, Programme, Drucker, Scanner,....)
Vorteile: Ressourcenteilung, erhöhter
Datenschutz, verbesserte Datensicherheit,
größere Leistungsfähigkeit, ...
Netzwerktypen nach Ausbreitung des Netzes
LAN (Local Area Network)
WLAN (Wireless LAN)
• Verbund von Computern in der Regel auf ein Gebäude oder Gelände beschränkt
MAN (Metropolitan Area Network)
• Netz mit einer Ausdehnung von ca. 50km – Träger des Netzwerkes sind i.a.
öffentliche Einrichtungen z.B. Universitäten
WAN (Wide Area Network)
• Weitverkehrsnetzwerk – Vernetzung über große Entfernungen, Realisierung der
Dienste durch Kommunikationsfirmen, z.B. Telekom
Netzwerke – Was wird benötigt?
Netzwerkadapter / Netzwerkkarte (NIC network interface card):
• meist eine Computersteckkarte – realisiert die Schnittstelle zwischen Verkabelung
und Computer
• gewährleistet Datenempfang und Datenübertragung
Übertragungsmedium:
• stellt die physische Verbindung der Rechner zum Zwecke der Datenübertragung her
(Kabel) – Koaxialkabel, Twisted Pair, LWL (Lichtwellenleiter = Glasfaser)
• heute gibt es auch Netzwerke ohne Kabel Wireless LAN (WLAN)
Server:
• Computer, der Ressourcen bereitstellt – in der Regel ein sehr leistungsfähiger
Rechner
Client:
• Arbeitsplatzrechner, der die Dienste des Servers in Anspruch nimmt
• als reine Workstation sind Festplatte und Laufwerke für Disketten, CD-ROM, ect.
nicht notwendig
Vernetzungsarten
Peer – to – Peer – Netzwerke:
• einfachste Netzwerkform (Peer-to-Peer = "Seinesgleichen" unter "Seinesgleichen", alle
Rechner sind praktisch gleichberechtigt
• sehr gut für den Heimbereich oder kleine Firmen geeignet
• bis zu 10 Computer relativ nah beieinander
• jeder Nutzer administriert seinen Computer selbst durch Freigabe von Ressourcen
(Ordner, Drucker,...)
Serverbasierte Netzwerke:
die meisten Netzwerksfunktionen werden durch einen Server bereitgestellt
die Arbeitsstationen nehmen die Dienste des Servers in Anspruch – Clients
in größeren Netzwerken können mehrere Server ihre Dienste bereitstellen
Aufgabenteilung: Druckerserver (verwaltet Netzwerkdrucker), Fileserver (verwaltet
Daten und Programme), Mailserver (unterstützt das Senden elektronischer
Nachrichten), Webserver (stellt Webseiten bereit), ...
• zentrale Administration (Wer hat Zugriff auf welche Ressourcen?)
•
•
•
•
Netzwerktopologien
= Netzwerkstruktur, Netzwerkplan
Busstruktur:
+
-
einfach installierbar, Ausfall einer Station
unproblematisch
begrenzte Netzausdehnung, Datenkollision
möglich, bei Kabelbruch fällt gesamtes
Netz aus
• Computer sind über ein gemeinsames Kabel verbunden – passive Topologie, dh.
Computer sind am Datentransport nicht aktiv beteiligt. Sie warten, dass über das
Netz gesendet wird.
• beide Kabelenden besitzen je einen Abschlusswiderstand, der das Signal löscht. Es
wird somit verhindert, dass die Signale zwischen beiden Enden pendeln, die Leitung
wieder frei wird und andere Computer senden können.
• die Übertragung der Daten auf dem Kabel erfolgt bidirektional (in beide Richtungen)
Netzwerktopologien
Sternstruktur:
+
HUB
einfache Vernetzung und Erweiterung,
Ausfallsicherheit bei defekten Computern
und Kabeln
hoher Kabelaufwand, bei Ausfall oder
Überlastung des HUBs kommt es zum
Stillstand oder Datenstau im Netz
• Verbindung der Computer durch einzelne Kabelsegmente mit einer Zentrale (HUB =
Sternkoppler)
• Signale werden vom sendenden Computer über den HUB an alle Computer im Netz
übertragen
• statt eines HUB kann auch ein Swich verwendet werden ("intelligenter" HUB),
schaltet die direkte Verbindung zwischen einzelnen Rechnern
Netzwerktopologien
Ringstruktur:
+
-
einfach erweiterbar, verteilte Steuerung,
aktive Übertragung ermöglicht große
Netzausdehnung
aufwendige Fehlersuche, Störungen führen
zu Gesamtnetzausfall
• Verbindung der Computer durch eine ringförmig verlaufende Leitung
• jeder Computer hat einen Vorgänger und einen Nachfolger – es wird ausschließlich
in eine Richtung gesendet
• jeder Computer empfängt die Daten und überprüft, ob sie für ihn bestimmt sind. Ist
dies nicht der Fall, werden sie verstärkt und an den Nachfolger gesendet
• aktive Topologie
• Ringleitungsverteiler – ähnlich HUB – vermindern Störanfälligkeit. Ist eine Station
nicht aktiv, so wird eine Art Schalter geschlossen und der Ring somit aufrecht
erhalten.
Netzwerktopologien
Vermaschte Struktur:
+
leistungsfähiger und störsicherer
-
hoher Verkabelungsaufwand
kostenintensiv
• jeder Computer ist mit jedem anderen verbunden
Netzwerktopologien
Mischstrukturen:
In der Praxis findet man oft Kombinationen aus Bus-, Stern-, und Ringstruktur.
z.B. Bus – Stern - Struktur
HUB
HUB
HUB
Netzwerkarchitekturen
• umfasst neben der Topologie alle Hard- und Softwarekomponenten, die
zum Betrieb des Netzwerkes benötigt werden.
• wichtigste Parameter, die eine Netzwerkarchitektur auszeichnen sind:
Topologie, Zugriffsmethode, Übertragungsgeschwindigkeit, Netzkarte,
Kabel, Norm
Ethernet
Token Ring
ArcNet
Topologoie
Bus, Stern- Bus
Stern - Ring
Mehrere
Sternstrukturen
Zugriffsmethode
CSMA/CD
Token- Passing
Token- Passing
Übertragungsgeschwindigkeit
10Mbps oder
100Mbps
4Mbps bzw. 16Mbps
2,5 Mbps
20Mbps
Netzkarte
EthernetNetzwerkkarte
Token-RingNetzwerkkarte
Token-RingNetzwerkkarte
Kabel
Koaxialkabel,
Twisted-Pair,
Glasfaser
Spezielles TwistedPair von IBM
meist Koaxialkabel
RG62 oder RG59,
auch Twisted-Pair
und Glasfaser
Norm
IEEE 802.3
IEEE 802.5
entspricht IEEE 802.4
Netzwerkarchitekturen - Zugriffsmethoden
CSMA/CD
Carrier Sense Multiple Access and Collision Detection
•
•
Steuerungsverfahren:
Kollisionserkennung und
nochmaliges Senden nach
durch Zufall gesteuerter
Zeit.
Topologie Bus (klassisch)
Stern auch möglich
Netzwerkarchitekturen - Zugriffsmethoden
Token Passing
•
•
Steuerungsverfahren: zyklisches
Weiterreichen einer
Sendeberechtigung (Token)
zwischen den Stationen
Topologie Ring, Stern
Aufbau eines Token Ring Frames
SD
AC
FC
Destination
Source
Routing
Daten
CRC
ED
FS
SD = Start Delimiter (Abgrenzer), AC = Access Control, FC = Frame Control, Destination = Zieladresse, Source
= Quelladresse, Routing = optional, variable Länge, Daten = variable Länge, CRC = Prüfsumme nach
CRC, ED = Ending Delimiter, FS = Frame Status
Schichtenmodelle
Mit Hilfe von Schichtenmodellen lassen sich komplexe und aufwendige
Arbeitsabläufe abbilden und durchführen, wie etwa eine Netzkommunikation.
Schichtenmodelle bestehen aus einzelnen Schichten, die in einer bestimmten
Reihenfolge durchschritten werden müssen. Für jede Schicht wiederum gibt
es Regeln (Protokolle) die angeben, wie die Daten verarbeitet werden.
Für den Datenaustausch stehen Dienste über Schnittstellen zur Verfügung.
Dadurch erreicht man eine hohe Flexibilität, denn die einzelne Schichten
können durch eigene Protokolle angepasst, geändert oder ausgetauscht
werden, etwa für die Anpassung an ein Übertragungsmedium.
Entscheidend ist, dass die Kommunikationsschnittstellen nicht geändert
werden.
In Netzen wird zwischen zwei große Schichtenmodelle, dem DoDSchichtenmodell und dem OSI-Schichtenmodell unterschieden.
DoD-Schichtenmodell
(Abk. DoD: Department of Defense - Verteidigungsministerium)
Auf dem DoD-Schichtenmodell basiert das Internet. Es besteht aus insgesamt vier Schichten:
DoD-Schichtenmodell
(Abk. DoD: Department of Defense - Verteidigungsministerium)
Anwendungsschicht - Application
Layer
Applikationen, die über das Internet
miteinander kommunizieren.
Beispiel-Protokolle: Hypertext Transfer
Protocol - HTTP, File Tranfer Protocol FTP, Simple Mail Transfer Protocol SMTP.
Transportschicht - Transport Layer
Schicht
zur
Ermöglichung
von gesichertem Datentransport mit
Flußkontrolle (keine Überflutung des
Empfängers,
Wiederholung
der
Sendung bei TImeout, zuverlässiger
Bytestrom,
Absicherung
der
Übertragung durch Sequenznummern
und
Prüfsummenbildung
mit
Empfangsquittungen, Festlegung von
Portnummern für Anwendungen) oder
ungesicherter Datenübertragung.
Beispiel-Protokolle: TCP - Transport
Control Protocol (gesichteter Transport
mit Kontrolle), User Datagram Protocol
- UDP (ungesicherter Transport).
Internetschicht - Internet Layer
Schicht zur Erzeugung und Versendung der Datenpakete mit Hilfe der IPAdresse des Absenders und Empfängers, Wegsteuerung eines Paketes,
Festlegung
der
Lebensdauer
(Time-To-Live
TTL).
Beispiel-Protokolle: Internet Protocol - IP (Datenübertragung), Internet
Control Message Protocol - ICMP (für Kontrolle und Fehlersuche)
Netzzugangsschicht - Network Access Layer
Schicht für die Datenübertragung von direkt miteinander verbundenen
Rechnern unter Berücksichtigung der Auflösung einer logischen IP-Adresse
in eine MAC-Adresse (MAC - Media Access Control - Kennung der
Netzkarte), von Übertragungsmedium, Zugriffsprotokoll (Ethernet, Token
Ring, ...), usw.
Beispiel-Protokolle: Adress Resolution Protocol - ARP (Auflösung der IP in
MAC-Adresse und umgekehrt), Ethernet, Token Ring
DAS OSI-REFERENZMODELL DER ISO
OSI (Open Systems Interconnection)
• unterschiedliche Hersteller von Hardware in der Netzwerkwelt
•
gewisse Standards sind notwendig, um die Kommunikation im Netzwerk zu
gewährleisten
• OSI – Referenzmodell als ein Beispiel für die Beschreibung von 7
Teilfunktionen der Netzwerkübertragung – festgelegt durch die ISO
(International Standards Organization)
• sieben Schichten sichern die Kommunikation innerhalb von Netzwerken und
von Netzwerken untereinander seitens Hardware und Software
• jede Schicht hat eine eigene Funktion – die Schnittstellen zwischen den
Schichten und die Datenübergabe sind eindeutig bestimmt
DAS OSI-REFERENZMODELL DER ISO
OSI (Open Systems Interconnection)
Computer X
Computer Y
Anwendungsschicht (Application Layer)
Anwendungsschicht (Application Layer)
Darstellungsschicht (Presentation Layer
Darstellungsschicht (Presentation Layer
Sitzungsschicht (Session Layer)
Sitzungsschicht (Session Layer)
Transportschicht (Transport Layer)
Transportschicht (Transport Layer)
Vermittlungsschicht (Network Layer)
Vermittlungsschicht (Network Layer)
Sicherungsschicht (Link Layer)
Sicherungsschicht (Link Layer)
Bitübertragungsschicht (Pysical Layer)
Bitübertragungsschicht (Pysical Layer)
Physikalisches Übertragungsmedium
tatsächlicher Transport
virtuelle Verbindung
Mit Ausnahme der unteren Schicht kann keine der Schichten direkt Informationen mit der
jeweilig gegenüberliegenden Schicht austauschen. Die Informationen gelangen beim
sendenden Computer durch die darunter liegenden Schichten über das Netzwerkkabel zum
empfangenden Computer. Dort durchlaufen sie die verschiedenen Schichten, bis sie auf der
gleichen Ebene ankommen wie beim sendeseitigen Computer.
DAS OSI-REFERENZMODELL
Anwendungsschicht:
stellt die Dienste für die Benutzeranwendungen bereit (z.B. FTP = Datentransfer, Datenbankzugriff, E-mail,...)
Darstellungsschicht:
bestimmt das Datenformat, mit dem der Informationsaustausch im Netzwerk erfolgt. "Dolmetscher", Netzwerksbefehlsinterpreter übersetzt die von der Anwendungsschicht kommenden Daten in ein für alle Computer verständliches
Zwischenformat- und umgekehrt.
Sitzungsschicht:
ermöglicht es zwei Anwendungen auf unterschiedlichen Computern in Kontakt zu treten – die Verbindung wird als Sitzung
bezeichnet.
muss genau regeln, wer wann senden bzw. empfangen kann
muss Regeln geben für den Fall, dass die Verbindung zwischenzeitlich unterbrochen wird
Transportschicht:
• Paketierung der zu übertragenen Daten (Paket = Übertragungseinheit maximaler Länge)
• die Pakete werden nummeriert, die Gesamtzahl der zu übertragenden Pakete mitgeteilt
• Schicht ist verantwortlich für fehlerfreie Übertragung
Vermittlungsschicht:Adressierung der Nachrichten und Übersetzung der logischen Adressen, Festlegung des
Übertragungsweges vom Quell- zum Zielcomputer
Sicherungsschicht:
Aufgabe der Schicht betrifft fehlerfreie Übertragung von Rahmen (Bitsequenzen)
Zerlegung von Bytes in Bits beim Sender- von Bits in Bytes beim Empfänger
Bitübertragungsschicht:
• Hauptfunktion ist die Aufrechterhaltung der physikalischen Verbindung
• legt die Kodierung fest, so dass ein übertragenes Bit auch z.B. als 0 und nicht als 1 erkannt wird
• Festlegung der zeitlichen Dauer und die Zuordnung zu entsprechenden elektrischen oder optischen Impulsen
eines Bits.
Senden – Empfangen von Daten
Anwendungsschicht
Anwendungsschicht
Darstellungsschicht
Darstellungsschicht
Sitzungsschicht
Sitzungsschicht
Transportschicht
Transportschicht
Vermittlungsschicht
Vermittlungsschicht
Sicherungsschicht
Sicherungsschicht
Bitübertragungsschicht
Bitübertragungsschicht
Daten
Steuerinformationen
Sicherungsinformationen
Sender: Paketbildung beim Durchlauf durch die Schichten
Kopf
Daten
Anhang
Empfänger: Pakete durchlaufen die Schichten im umgekehrten Weg. (Auspacken)
Protokolle
Der Datenaustausch basiert auf Programmen, die man als Protokolle bezeichnet. In
ihnen ist festgelegt, wer, was und wann sendet, und an welche Adresse die Daten
gehen.
Sie basieren auf dem von der ISO (International Standard Organization) begründeten
OSI-Referenzmodell (7-Schichtenmodell).
Nr Protokoll
Beispiel
7
Anwendungsschicht (application
layer)
Web-Browser, E-mail-Programme,..
6
Darstellungsschicht (presentation
layer
ASCII, HTML, XML, MIME,..
5
Steuerungsschicht (session layer)
HTTP, FTP, POP3, SMTP
4
Transportschicht (transport layer)
TCP, SPX, NetBEUI
3
Vermittlingsschicht (network layer)
IP, IPX, X.25, T.70, T.90NL
2
Sicherungsschicht (data link layer)
PPP, X.75, LAP, HDLL, T.30
1
Bitübertragungsschicht (physical
layer)
IEEE802, ATM, V.100
TCP/IP..
Transmission Control Protocol/Internet Protocol.
- Protokollpaket für den vollständigen und fehlerfreien Datentransfer vom Sende- zum EmpfangsComputer via Internet
- Adressierung (IP) und der Transport der Daten (TCP) sind standardisiert
- zerlegt die zu übertragenden Nachrichten in einheitlich große und eindeutig gekennzeichnete
Datenpakete und sucht anhand der IP- Nummer nach der günstigsten Route durch die Vielzahl
der Knotenrechner, um beim Empfänger die Datenpakete wieder zu der korrekten Nachricht
zusammenzusetzen.
- TCP/IP ist der kleinste gemeinsame Nenner für den gesamten Datenverkehr im Internet und damit
Grundlage sämtlicher Internet-Dienste.
IP-Adresse..
Nummer, durch die ein Computer im Internet eindeutig identifizierbar ist.
192.168.2.254
Netzwerkidentifikation.Hostidentifikation
DNS..
Domain Name Service ordnet allen Rechnern im Netz einen hierarchisch aufgebauten
Namen zu
Im Internet fest vergebene Adressen:
www.gymnasium-pritzwalk.de
.de, .ch, .au, .at, .uk, .fr, .nl, .com, .edu, .org, .net
Internet
PC Modem
PC Modem
Wide Area Network
Modemserver
LAN
LAN
Router
Router
Router
Router
Router
Router
Server
Server
Server
Internet- Dienste
Internet- Dienste
•
WWW (Word Wide Web, "Web"; ein Hypermedia-System für den Zugriff auf
multimediale, HTML-codierte Daten),
•
E-Mail (Electronic Mail; elektronische Post zum Versenden elektronischer
Nachrichten),
•
FTP (File Transfer Protocol; ein standardisiertes Datenübertragungsverfahren),
•
Usenet (ein Netzwerk thematisch gegliederter Diskussionsforen, der
"Newsgroups"),
•
IRC (Internet Relay Chat; Realzeitunterhaltung per Tastatur und Bildschirm),
•
Telnet (der ferngesteuerte Zugriff auf Serverrechner).
Datenschutz, Datensicherheit, Software-Recht
Netzwerke (LAN, WAN,.., Internet) ermöglichen
• schnelle Verfügbarkeit von Daten,
• deren Konzentration in vernetzbaren Datenbanken,
• relativ einfache Vervielfältigungsmöglichkeiten,
aber auch
• Zerstörungsmöglichkeiten von Daten und Programmen,
• Datenmissbrauch, ....(???)
Netzwerkbetreiber und Netzwerknutzer haben eine Reihe von Problemen im
Zusammenhang mit Datenschutz, Datensicherheit, Software-Rechte zu
berücksichtigen.
A1: Was versteht man unter Datenschutz, Datensicherheit, Software-Rechte?
Gib eine kurze Begriffserklärung.
Datenschutz, Datensicherheit, Software-Recht
Datenschutz:
Schutz des Bürgers vor Beeinträchtigungen seiner Privatsphäre durch
unbefugte Erhebung, Speicherung und Weitergabe von Daten, die seine
Person betreffen.
Datensicherheit:
Vermeidung von Datenverlusten oder – verfälschungen, die durch
unsachgemäße Ablage oder Zerstörung entstehen könnte.
Software-Rechte:
Gesamtheit der staatlichen festgelegten oder allgemein anerkannten
Normen des Umgangs mit fremden oder selbs erstellten Programmen,
elektronischen Texten, Bildern oder sonstiger Software.
Komponenten des Grundrechts auf Datenschutz
Neben dem Grundgesetz regeln das Bundesdatenschutzgesetz vom 20.12.1990 und eine entsprechende
Europarichtlinie zum Datenschutz vom 24.10.1995 den Umgang mit personenbezogenen Daten.
informelles Selbstbestimmungsrecht:
• Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und
Weitergabe persönlicher Daten
• Jeder Bürger kann grundsätzlich selbst über die Preisgabe und Verwendung seiner
persönlichen Daten bestimmen
• basiert auf Art.2 Abs. 1 (freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1
Abs. 1 (Menschenwürde) der Verfassung
Zweckentfremdungsverbot:
• werden personenbezogene Daten gesammelt, muss der Gesetzgeber den
Verwendungszweck bereichsspezifisch und präzise bestimmen. Ein Nachweis ist
erforderlich, dass die gesammelten Daten für den verwendeten Zweck geeignet sind.
• Sammlung personenbezogener Daten auf Vorrat ist unzulässig.
• Vorkehrung zur Durchsetzung: + Aufklärungs-, Auskunfts- und Löschungspflichten;
+Weitergabe- und Verwertungsgebote; +Kontrolle durch "unabhängige
Datenschutzbeauftrragte"
informelle Gewaltenteilung:
• innerhalb einer Verwaltung oder Behörde darf nicht jede Stelle alles über jeden wissen.
Datenbanken im staatlichen Bereich
• Sozialdatenbank (Bundesministerium für Arbeit und Soziales)
• Ausländerregister
• Verkehrszentralregister (Kraftfahrtbundesamt)
• Datenbanken der Polizei
• ZPI Zentraler-Personen-Index - Angaben über Personalien sowie Fundstellen
von Akten im Polizeibereich;
• PIOS Personen, Institutionen, Objekte, Sachen – Angaben zu Rauschgifthandel
und Terrorismus
• SSD Straftaten-/ Straftäterdatei – Angaben zu Straftaten, Tatumstände, Täter
und Zeugen
• SIS Schengener Informationssystem
Datenbanken im privatwirtschaftlichen Bereich
• Schufa – Schutzgemeinschaft zur allgemeinen Kreditsicherung
(Kontobesitzer von Banken und Sparkassen)
• Reisebüro (Flüge und Buchungen,...)
• Versicherungen
• Personalinformationssysteme in Betrieben
Rechte der Bürger nach den Datenschutzgesetzen
Bundesdatenschutzgesetz (gilt für private Unternehmen, Bundesbehörden)
Landesdatenschutzgesetz (untermauert Rechte des Bundesdatenschutzgesetzes für
Landesbehörden)
Jeder Bürger hat das Recht auf:
•
Auskunft darüber, welche Daten von ihm gespeichert sind, über
den Zweck der Speicherung und über die Herkunft der Daten
•
Berichtigung falsch gespeicherter Daten
•
Löschung unzulässig gespeicherter Daten
•
Sperrung von Daten (wenn die Richtigkeit der Daten nicht
feststellbar ist)
•
Schadensersatz, wenn dem Betroffenen ein Schaden durch die
unzulässige oder falsche Speicherung der Daten entstanden ist.
Datenschutz Aufgabe 1
Es ist heute leicht möglich, Datenbanken im staatlichen und
privatwirtschaftlichen Bereich "zusammenzuschalten".
1. Diskutieren Sie die Auswirkungen eines solchen Zusammenschlusses.
2. Nennen Sie Gesetze, Rechte der Bürger und Komponenten des
Grundrechts auf Datenschutz, die dies verhindern sollen.
Zugehörige Unterlagen
Herunterladen