Document

Werbung
Informatik
Funktionsweise von Netzwerken
Netzwerkkomponenten
Internet, Intranet
Client/Server-Prinzip
Internetdienste und -protokolle
IP-Adressen und -Adressklassen
Autorin:
Anke Mäkiö (WLA), Elisabeth-Selbert-Schule Karlsruhe
Literatur und Links zum Nachlesen
 Literatur
 Andrew. S. Tanenbaum, Computernetzwerke, Pearson




Studium
Netzwerke – Grundlagen, Herdt Verlag
Netzwerke – Protokolle und Dienste, Herdt Verlag
LAN Vernetzung, Herdt Verlag
Prestom Gralla, So funktioniert das Internet,
Markt+Technik Verlag
 Links
 Wikipedia, freie Enzyklopädie http://www.wikipedia.de/
2
Lokale Netze
LAN
Ethernet - Standard
Vorteile der Vernetzung vs. Einzelplatz
 Kommunikationsmöglichkeit
 z.B.: per E-Mail, Chat
 Gemeinsame Programme und Daten
 z.B.: Daten werden, für alle zugänglich, auf Netzlaufwerk gestellt.
 Gemeinsame Nutzung von Geräten
 z.B.: Netzwerkdrucker, CD/DVD-Laufwerk
 Erleichterte Datensicherung
 z.B.: Doppelte Festplatten, Spiegelung
 Erhöhter Datenschutz und Datensicherheit
 z.B.: durch Vergabe von Zugriffsrechten
 Größere Leistungsfähigkeit
 z.B.: mehrere Server teilen sich Aufgaben, je nach Auslastung
werden Aufgaben zum anderen Server übertragen.
4
Ethernet
 ist die seit den 90-er Jahren am weitesten verbereitete
Technik für lokale Datennetze (LAN=local area network).
 ermöglicht den Datenaustausch zwischen allen in einem
LAN angeschlossenen Geräten (Computer, Drucker u.a.).
 in der IEEE-Norm 802.3 standardisiert
 umfasst es Festlegungen für Kabeltypen und Stecker
 beschreibt die Signalisierung für die Bitübertragung und
 legt Paketformate und Protokolle fest.
5
Topologie im LAN
Stern
.. ... ... .
 Im LAN werden Stationen heute meist
sternförmig vernetzt.
 Alternative Topologien sind/waren: Ring oder Bus.
Ring
Bus
 In jeder Station steckt eine Netzwerkkarte. Diese wird mit Kabel an
einen Hub (Verteiler) verbunden.
 Ein Hub ist ein Netzwerkgerät, das in erster Linie Anschlussmöglichkeit
für Geräte bereitstellt. Er wirkt meist zusätzlich als Verstärker
(Repeater).
 Ein einfacher Hub sendet ein empfangenes Signal an alle weiter. Ersetzt
man ihn durch einen Switch, so erzielt man höhere Durchsatzraten, weil
dieser die Datenpakete nicht an alle, sondern nur an die Zieladresse
(MAC-Adresse) weiterleitet.
6
Stern-Topologie
.. ... ... .
 Vorteile der Sternform
 Bei entsprechendem Hub (Switch) erreicht man hohen
Durchsatz.
 Weitere Stationen können problemlos hinzugefügt
werden.
 Ausfall einer Station hat keine Auswirkung auf das
restliche Netz .
 Nachteile
 bei Ausfall des Hub liegt allerdings das Netz lahm.
 Große Kabelmengen sind nötig.
7
Stern-Stern-Netz, Aufgabe
 Oft werden Teilnetze ihrerseits zum Stern verkabelt
 Beispiel eines Stern-Stern-Netzes:
 In einem 3-stöckigem Gebäude ist jedes Stockwerk im Stern
verkabelt. Die Hubs sind über je ein Kabel mit einem zentralen Hub
verbunden
Aufgaben
1. Skizzieren Sie das oben beschriebene Stern-Stern-Netz.
2. Welche Einschränkungen gibt es, wenn
a) der zentrale Hub bzw.
b) das Kabel von zentralem Hub zu einem der
Stockwerk-Hubs ausfällt?
8
Stern-Stern-Netz
1.)
2.)
a. Fällt der zentrale Hub
.. ... ... .
2. Stock
.. ... ... .
.. ... ... .
1. Stock
.. ... ... .
EG
aus, ist Komm. nur
noch in den einzelnen
Stockwerken mgl.
b. Fällt ein Kabel vom
Zentral-Hub zu einem
Stockwerk-Hub aus,
kann dieses Stockwerk
nicht mehr mit den
anderen
kommunizieren.
9
Übertragungsmedien für IT-Netzwerke
 Metallischer Leiter (Kupferkabel)
 Übertragung mittels elektrischem Impuls.
 Lichtwellenleiter (Glasfaserkabel)
 Übertragung mittels Lichtimpuls.
 Luft
 Übertragung drahtlos per Funk mittels
elektromagnetischer Schwingungen (WLAN, Bluetooth,
Infrarot).
10
Kupferkabel - Twisted Pair
 4 Adernpaare paarweise verdrillt
zur Abschirmung gegen Störstrahlung.
 Je einKabel führt vom Verteiler zur Station bei maximaler
Reichweite von bis zu 100 m.
 Datenübertragungsrate von 100 Mbit/s und mehr
 geeignet für 100BaseTX (Fast Ethernet)
 RJ-45 Stecker
 ähnlich wie Telefonstecker nur etwas breiter
mit 8 statt 4 Kabelanschlüssen.
11
Glasfaserkabel
Beschichtung
Lackierung
Kern
Mantel
 Auch Lichtwellenleiter (LWL) genannt
 Signalübertragung über Lichtimpulse.
 Heute Reichweite bis 200 km ohne Repeater bei Daten
übertragungsraten im Gigabit- bis Terrabit-Bereich.
Wegen der großen Reichweiten auch oft verwendet für
Verkabelung zwischen Gebäuden als Firmen-Backbone.
12
WLAN (Wireless LAN)
 Funk in Frequenzband
Internet
Router
2,4 bis 2,4835 GHz und
oberhalb von 5 GHz.
Access Point wird an Switch
_ .._
_ .._
oder Router angeschlossen
und verwaltet die Zugangstabelle.
Datenübertragungsrate: 54 Mbit/s bis 300 Mbit/s.
Gefahr der Störung durch andere Geräte wie Video,
Telefon, Mikrowelle.
Norm IEEE 803.11, kompatibel zum kabelgebundenen
Ethernet.
(Access Point)




13
WLAN-Funk im Vergleich zu Kabel
 Vorteile
 keine baulichen Maßnahmen nötig
 Mobilität
 Lizenzfrei!!
 Nachteile
 geringere Datenübertragungsraten im Vergleich zu Kabel
 Gefahr der Sicherheitslücke!
14
Das Client/Server-Prinzip
Server und Client
Fileserver
Arbeitsplätze
Bsp-Konfigaration in einem LAN
LAN
 Ein Server ist ein Programm oder ein Computer, der einen Dienst zur
Verfügung stellt. Sein Gegenpart ist der Client, der den Dienst nutzt.
 Der Server wartet passiv auf den Auftrag, dann wird er aktiv, bearbeitet
den Auftrag und kehrt in den Zustand des Wartens zurück.
 Immer beginnt der Client die Kommunikation, nie der Server.
16
Client/Server - Beispiele
 Netzwerkserver

 regelt Netzverkehr, Zugriffsberechtigungen
Fileserver
 Bereitstellung von Daten, regelmäßige Datensicherung etwa auf
Streamer(Bandlaufwerk), doppelte Datenhaltung auf großen Festplatten
z.B. RAID-System (Redundant Array of Inexpensive Disks)
 Application-Server



 Bereitstellung von Anwendungprogrammen
Drucker-Server
 Verwalten der Warteschlage und Erledigen von Druckaufträgen
Zeitserver
 Synchronisation von Rechneruhren
Datenbankserver
 verwaltet Datenbank, beantwortet DB-Anfragen (Queries)
17
Client/Server - Beispiele
 E-Mail-Server





 "Postamt" für E-Mail. Client ist z.B. Outlook.
Newsserver
 bieten Zugriff auf Diskussionsforen
Webserver
 stellt Webseiten zur Verfügung. Browser ist entsprechender Client.
FTP-Server
 ermöglicht die Übertragung von Dateien zwischen Computern.
Root-Server
 nennt man die wichtigsten Nameserver des DNS (Domain Name System)
Proxy-Server
 stellt zwischengespeicherte Informationen (i.a. Webseiten) zur Verfügung.
18
Das Internet
Ausfallsicherheit, Aufbau, Organisation, Kosten
Protokollschichten, insbes. TCP/IP-Schicht
Adressierung, DNS, Zugang
Erfindung des Militärs
 Ursprünglich eine Erfindung des Militärs
 ARPA-Net (Advanced Research Projects Agency), 1968,
Verteidigungsministerium USA
 Forderung:
 bei Ausfall eines Computers im Netz bleibt Verbindung
bestehen, d.h. militärische Kommunikation kann aufrecht
erhalten werden, selbst wenn Teile des Netzes zerstört
sind.
20
Ausfallsicherheit im Internet
Ausfallsicher, da
 Dezentrale Rechnerstrukturen,
 d.h. keine zentrale
S
Rechnerleitstelle.
 Alle Rechner gleichberechtigt
 Paketvermittelt
 Aufteilung der Daten in Pakete bei
E
flexibler Leitungsführung.
 Datenpakete finden selbständig
ihren Weg, Route steht nicht von
vornherein fest.
21
Vom ARPANET zum Internet
 1972: 20 Paketvermittlungsknoten
Rechner im Internet
400
Anzahl Rechner in Mio
350
300
250
200
150

100
50
0
.
1982
.
1986
.
1990
.
1994
.
1998
.
2002
.
2006
und 50 Host-Computer. Zunächst
reine Fernbedienung der Computer.
Später Dateiübertragung und E-Mail
mit TCP/IP als einheitliches
Kommunikationsverfahren
(Protokoll).
1983: Abspaltung des militärischen
Netzes (MILNET), übrig bleibt der
wissenschaftliche Teil (INTERNET)
 1986: Langsame Telefonleitungen werden durch schnellere ersetzt. Leistungsfähige


Hauptleitung (backbone) mit 56Kbit/s entsteht.
Seit 1989 Anschluss zahlreicher internationaler wissenschaftlicher Institutionen ans
bis dahin nationale Netz
1991: WWW tritt seinen Siegeszug an. Mehr als 100 Länder sind an das Internet
angeschlossen, mit über 600.000 Hosts und fast 5.000 einzelnen Netzen. Im Januar
1993 waren es schon über 1,3 Millionen Rechner und über 10.000 Netzwerke.
22
Aufbau des Internet
Weltweiter dezentraler Verbund aus Einzelrechnern und Netzwerken
Teilnetz des
Weißen Hauses in
Washington
Teilnetz der
Universität
Stuttgart
Teilnetz der NASA
InternetZugangsanbieter B
InternetZugangsanbieter A
Rechner mit Mietleitung zum Internet (dauernde Verbindung)
Einzelner PC mit Wählleitung zum Internet (Verbindung nur nach Bedarf)
23
Organisation des Internet
 Keine zentrale oder staatliche Verwaltung, aber
 Teilnehmer (Teilnetzbetreiber) vereinbaren “demokratisch“ Grundregeln für
die Zusammenarbeit der einzelnen Netze.
 An der Spitze steht die privatrechtliche Organisation ICANN (Internet
Corporation for Assigned Names and Numbers)*.
 ICANN hat die Verantwortung für eine Reihe technischer Vorgaben, verwaltet insbesondere
die TLDs (Top Level Domains).
 Es gibt viele Unterorganisationen. Eine ist die DE-NIC (Network Information Center),
zuständig für die de.-Domänen.
 Jeder Teilnehmer ist zuständig für seinen Bereich und trägt dessen
Kosten!
 Wie beim Telefonsystem finanzieren die Träger der Hardware-Komponenten
und Leitungen diese über Nutzungsgebühren.
*
Ihre 21 Direktoren kommen aus aller Welt. Aber die ICANN untersteht dem US-Handelsministerium.
Damit ist die US-Regierung weisungsbefugt. Heikel, da die ICANN derzeit auf 13 Großrechnern den
Verkehr im Internet kontrolliert. Auf diesen Rootservern werden Namen von Webadressen aufgelöst.
24
Aufgaben zum Internet
Aufgaben
1. Wie ist das Internet entstanden, welche Idee stand
ursprünglich dahinter?
2. Was sind die wesentlichen Merkmale dieses weltweiten
Netzes (Aufbau, Organisation, Zugang, Kosten) ?
25
LAN (Local Area Network)
 Hat begrenzte räumliche Ausdehnung (etwa

<10 km) und wird betrieben von einer
Organisation oder Firma ohne Leitungen
öffentlicher Anbieter.
Ist Grundbaustein des Internets *.
* Einen einzelnen Rechner direkt ans Internet anzuschließen ist nicht
möglich! Rechner muss Bestandteil eines Netzwerks sein oder zumindest
Anschluß an einen Internetrechner (PoP = Point-of-Presence) haben ggf.
mittels Wählverbindung (Dial-up) über (DSL-)Modem oder ISDN-Karte.
26
MAN (Metropolitan Area Network)
 Breitbandiges, meist in Glasfaser realisiertes

Telekommunikationsnetz, das die wichtigsten
Bürozentren einer Großstadt miteinander
verbindet. Ausdehnung bis zu 100 km.
über Netzknotenrechner (Bridge, Router oder
Gateway) wird ein LAN an andere LANs
angeschlossen. Der Netzknotenrechner
entscheidet dann, ob die Daten an sein eigenes
lokales Netz weiterzuleiten sind, oder an ein
anderes.
27
WAN (Wide Area Network)
 Mehrere MANs bilden ein WAN
 Hiervon bilden die wichtigsten Knotenrechner

das Backbone (Hauptleitung) des Internet.
Über einen Backbone kann z.B. der gesamte
Datenverkehr eines Kontinents abgewickelt
werden.
Die globale Kommunikation wird dadurch
ermöglicht, dass Backbones in Verbindung
stehen, z.B. über Satelliten oder Unterseekabel.
28
Untersee-Datenleitung SEA-ME-WE 4
http://www.seamewe4.com/
Sea-Me-We 4 (South East Asia-Middle East-West Europe 4)
 Unterwasser-Glasfaserkabel des SEA-ME-WE-4-Konsortiums
 führt von Marseille bis Singapur durchs Mittelmeer, mit Verzweigungen ca. 20000 km
 Ausbau auf terabit/s - Geschwindigkeitsbereich
29
Protokollschichten
TCP/IP - Schicht
Protokoll, wozu?
 Kommunikation bedarf der Einhaltung von Regeln.
Letztere sind in Protokollen zusammengefaßt
 Es gibt z.B. Absprachen bzgl.
 Steckverbindungen (Pinbelegung). Was ist elektrisch ein Bit?
(logische 1 entspricht wie viel Volt?), u.v.m.
 Aufbau der Pakete. Unterscheide reine Daten (z.B. Text-Datei)
von Zusatzinformationen (z.B. Sender und Empfängeradresse)
 Erkennung/Behandlung von Übertragungsfehlern
 U.a.
 Normierung ermöglicht offene Systeme, ist
Voraussetzung dafür dass Systeme verschiedener
Hersteller miteinander kommunizieren können.
31
TCP/IP
 TCP/IP (Transport Control Protocol/Internet


Protocol) ist das im Internet gebräuchliche
Protokoll
die Dienste WWW, E-Mail, Newsgroups, FTP,
Telnet bzw. SSH, IRC u.a. setzen darauf auf. *.)
TCP/IP-Software läuft auf fast allen
Plattformen (HW und SW/Betriebssystem)
*.) VoIP setzt auf UDP auf!
32
Schichtenmodell
In Rechnernetzen hat man mehrere Protokollschichten
 Jede Senderschicht fügt den Daten Zusatzinformation
(header, frame) hinzu und ruft die nächste Schicht auf
 Jede Empfängerschicht entpackt in umgekehrter Reihenfolge
Sender
Zwischenknoten
Sender-Programm
Empfänger
Empfänger-Progr.
TCP
TCP
TCP
IP
IP
IP
Physikalische Schicht
(Ethernet)
Physikalische Schicht
(Ethernet)
Physikalische Schicht
(Ethernet)
33
Aufgaben der TCP-Schicht
 Beim Sender:
 Aufteilung der Daten in einzelne Pakete (ca. 1500 Bytes)
 Hinzufügen von
 Sequenznummer und
 Prüfsumme
 Beim Empfänger:
 Zwischenspeichern der Pakete und Zusammensetzung in der
richtigen Reihenfolge
 Prüfung auf fehlerhafte Daten (durch Prüfsummenvergleich) sowie
Vollständigkeit. Übergabe an das Anwendungsprogramm
 Senden einer ACK-Kurznachricht als Empfangsbestätigung für
jeweils eine bestimmte Anzahl von Paketen
34
Aufgaben der IP-Schicht
 Beim Sender
 Routing, d.h. Entscheidung des günstigsten Weges.
 Hinzufügen von
 Sender- und Empfängeradresse sowie
 Lebenszeit (TTL(time to live) = maximale Anzahl Hops)
 Beim Empfänger
 Wenn dies der Zielrechner ist, dann Weitergabe an TCPSchicht
 Sonst TTL um 1 runterzählen und Weiterleitung bzw.
Routing, wie oben.
35
TCP/IP – Beim Senden
Anwendung
Zu
übertragende
TCP-Paket
Sequenz- PrüfNr
summe
Daten
TCP
TCP-Paket
Daten, Teil 1
Sequenz- PrüfNr
summe
IP-Paket
Sender- Empfänger Lebens- Sequenz- Prüfadresse -adresse
zeit
Nr
summe
Daten, Teil 1
...
Daten, Teil 2
...
IP
36
TCP/IP – Beim Empfang
Anwendung
Zu
übertragende
TCP-Paket
Sequenz- PrüfNr
summe
Daten
TCP-Paket
Daten, Teil 1
Sequenz- PrüfNr
summe
...
Daten, Teil 2
IP-Paket IP
IP-Paket
Sender- Empfänger Lebens- Sequenz- Prüfadresse -adresse
zeit
Nr
summe
TCP
Daten, Teil 1
Sender- Empfänger
adresse -adresse
37
TCP/IP - Fehlerbehandlung
Wie erkennt man Störungen? Wie kann man sie beheben?
1. Daten wurden unterwegs verfälscht (Bit kippt)
 Prüfsummenvergleich
2. Datenverlust wegen Verbindungsunterbrechung
 Nach ausbleibendem ACK (Acknowledgement = Empfangsbestätigung) erfolgt timergesteuerte Sendewiederholung
3. Daten kommen doppelt oder in falscher Reihenfolge
 Nach Sequenznummer ordnen, ggf.Paket verwerfen
4. Empfänger wird überflutet (Datenstau)
 Sender wartet ACK ab bevor er nächste Pakete losschickt.
5. Empfänger existiert nicht.
 TTL, Paket wird vernichtet, wenn TTL abgelaufen.
38
Paketvermittelt vs. leitungsvermittelt
 Leitung wird genau dann belegt, wenn ein Paket


übertragen wird.
Alle Sende- und Empfangspausen können von
anderen benutzt werden.
Die Leitung wird effizienter ausgelastet als bei
der leitungsvermittelten Datenübertragung
(Telefonnetz)*.
*
Übertragungskanal bleibt für die gesamte Zeit der Verbindung ausgewählt bleibt
(auch in Sprechpause) und alle Nachrichten werden über denselben Weg geleitet.
39
Adressierung und DNS, Zugang
Die IP-Adresse
192.168.178.1
Punktiert-dezimale Schreibweise
11000000101010001011001000000001
Binäre Schreibweise
 Jeder im Internet ansprechbare Rechner hat eine


IP-Adresse als weltweit eindeutige Kennung
Diese besteht aus 4 Zahlen (jew. 1 Byte), die
dezimal durch Punkt getrennt angegeben werden.
Wertebereich: 0 bis 255.
41
Die IP-Adresse
 IP-Adresse teilt sich in Netzwerkteil und Hostteil
 Die Netzmaske legt fest welcher Teil einer IPAdresse als Netzwerk- und welcher als Hostteil zu
interpretieren ist.
Bsp:
IP Adresse:
Netzmaske:
130.094.122.195
255.255.255.224
10000010 01011110 01111010 11000011
11111111 11111111 11111111 11100000
Mittels AND-Verknüpfung isoliert man die
Netzwerkadr.: 130.094.122.192
10000010 01011110 01111010 11000000
27 Bit Netzwerkteil
42
Die IP-Adresse - Beispiel
 Weiteres Beispiel: 192.168.2.7/24
 Die Notation 192.168.2.7/24 entspricht der Adresse
192.168.2.7 mit der Netzmaske 255.255.255.0.
 In binärer Schreibweise ist die Netzmaske
11111111.11111111.11111111.00000000
 Es gibt also 3·8 = 24 gesetzte Bits. /24 gibt daher die
Maskenlänge an.
 Länge des Host-Teils berechnet sich aus 32-Maskenlänge.
Daraus ergibt sich als Anzahl der Adressen im Host-Teil
232 − Maskenlänge. In einem /24-Netz gibt es also 232−24 = 28
= 256 IP-Adressen.
43
Routing
Jeder Router entscheidet, ob die Daten in seinem lokalen Netz bleiben oder nicht
Internet
...
LAN1
Router
LAN 2
Router
Router
LAN 3
...
...
Rechner im selben Netz können direkt miteinander kommunizieren, dagegen
erfordert Kommunikation zwischen Netzen eine Vermittlungsstelle, einen Router
(Standardgateway), der bei der IP-Konfiguration anzugeben ist.
44
Der Router
 Router, die den Datenstrom der Pakete im Internet regeln,
betrachten in der Regel nur den Netzwerkteil eines Pakets,
da dieser das Netzwerk bezeichnet, in dem sich der
Rechner befindet. Eine Nachricht wird daher anhand der
Netzwerkadresse zunächst über (mehrere) Stationen zum
adressierten Netzwerk geroutet. Im adressierten Netzwerk
angekommen, entscheidet der lokale Router anhand des
Hostteils an welchen konkreten Rechner die Nachricht
zuzustellen ist.
45
Die Routing Tabelle
Router 2
Router 1
Empfänger
via
Empfänger
via
192.168.0.0
direkt
192.168.0.0
192.168.1.1
192.168.1.0
direkt
192.168.1.0
direkt
192.168.2.0
192.168.1.2
192.168.2.0
direkt
Netzwerk
Netzwerk
192.168.0.0
192.168.2.0
192.168.2.2
192.168.0.1
Router 2
Router 1
192.168.1.2
192.168.1.1
Netzwerk
192.168.1.0
46
IP-Adressklassen
 Der Hostteil wird in lokaler Verantwortung

vergeben.
Ganze Netze in Form von Adressbereichen werden
hingegen von einer, der ICANN untergeordneten
Behörde InterNIC (Internet Network Information
Center) vergeben.*
Hier kann man ein sogenanntes Klasse-A-Netz, -BNetz oder C-Netz erwerben.
*Die in Deutschland zuständige Stelle ist die DE-NIC.
47
IP-Adressklassen
Klasse Netzwerk-ID
Netzmaske
Anzahl
Netzwerke
Anzahl Hosts
A
0 bis 126
255.0.0.0
126
224 -2 ≈ 16 Mio
B
128.0 bis 191.255
255.255.0.0
16384
216-2 = 65534
C
192.0.0 bis 223.255.255
255.255.255.0
2097152
28-2 = 254
 Viele Firmen erwarben ein B-Netz, da ein A-Netz mit 16 Mio Hosts zu groß war

und ein C-Netz mit 254 Hosts zu klein. D.h. ein Großteil der Adressen wurde
nicht genutzt, also verschwendet.
Wegen weltweiter Knappheit der IP-Adressen werden heutzutage die noch
verfügbaren Klasse-C-Netze in Blöcken variabler Größe angeboten.

Benötigt eine Firma z.B. 2000 Adressen, dann wird nicht mehr ein Klasse-B-Netz für 65.000
adressierbare Hosts vergeben, sondern acht aufeinanderfolgende Klasse-C-Netze, was einen Pool
von 2048 Adressen ergibt.
48
Offizielle IP-Adressen
 Bestimmte Adressen sind reserviert und dürfen
nicht vergeben werden.
 z.B. wird mit 127.0.0.1 der lokale Rechner adressiert
(localhost).
49
IP-Adressenknappheit - Ausblick
 Da die IP-Adressen weltweit kapp werden, wurde
bereits in den 90er Jahren in einem
Diskussionspapier die IPv6 vorgeschlagen, wonach
die IP-Adressen von 32 auf 128 bit erweitert
werden sollen.
50
Das Domain Name System (DNS)
 Das DNS ist eine weltweit auf tausende von Servern verteilte hierarchische

Datenbank.
Es liefert auf Anfrage die zur sprechenden Internet-Adresse (=Domainname)
gehörige IP-Adresse.
 z.B. uni-karlsruhe.de  129.13.182.1
 Typischer Ablauf: Anfrage wird an den nächsten DNS-Server weitergeleitet. Wenn
dieser die Internet-Adresse in eine IP-Adresse auflösen kann, gibt er die IP-Adresse
zurück. Wenn nicht, wird die Anfrage an einen übergeordneten DNS-Server
weitergeleitet, der die Anfrage wiederum an den nächsten untergeordneten
verzweigt, ... (Rekursion).
 Für den Betrieb der Server und der Datenbank ist für jede TLD (top level
domain) eine Unterorganisation beauftragt. Diese sind dann für die Vergabe
der untergeordneten Second-Level-Domains zuständig.
 z.B. DE-NIC für die TLD .de
 Sitz bzw. Root-Server in Frankfurt (früher, 1994-97, in Karlsruhe)
 Im Jahr 2005 bereits etwa 7 Mio de-Domänen.
 bei DE-NIC registriert bedeutet laufende Gebühren!
51
Die Internet-Adresse
Beispiele:
TLD
http://srv05.schulen.de/
Rechnername
Domain
TLD
http://www.bw.schulen.de/
Kennzeichnet den Rechner als
Webserver (alias für einen
Rechnername)
Sub-Domain
TLD = Top-Level-Domain
52
Top-Level Domains
Sachgebiete in Amerika
Ländercodes
COM (Commercial Organizations)
EDU (Educational Organizations)
GOV (Government Organizations)
MIL (Military Groups)
NET (Major Network Support Centers)
ORG (Other Organizations)
INT (International Organizations)
u.s.w.
DE (Deutschland)
CH (Schweiz)
AT (Österreich)
SE (Schweden)
FI (Finnland)
FR (Frankreich)
UK (Großbritannien)
US (USA)
u.s.w.
53
URL
http://www.karlsruhe.de/Schulen/Elisabeth-Selbert-Schule.html
http://193.197.165.50/
http://193.197.165.50/index.html
Ein URL (Uniform Resource Locator) gibt an
 mit welchem Protokoll
 von welchem Server
 welche Daten zu holen sind
54
Zugang mit Heim-PC - DNS
55
Zugang mit Heim-PC - DNS
www.google.de
Internet
Modem
Google
Domain
Name
Server
www.google.de  209.85.35.99
Heim-PC
Telefonnetz
Provider
56
Der Internet Service Provider (ISP)
 Ein ISP bietet gegen Entgelt verschiedene
technische Leistungen an, die für die Nutzung oder
den Betrieb von Internetdiensten Voraussetzung
sind.
 Hosting
 Zugang (= Access)
57
Hosting-Provider
 Registrierung und Betrieb von Domains
 Vermietung von Webservern
 Vermietung von Platz in einem Rechenzentrum incl.

Internetanbindung
Zu den bedeutendsten Hosting-Providern in
Deutschland für den privaten und den
professionellen Bereich gehören Strato und 1&1
(Stand 2009)
58
Access-Provider
 Bereitstellung von
 Wählverbindung (dial-up).
 Kunde benutzt analoges Modem oder ISDN (Dienste integrierendes digitales
Netzwerk), um den Provider übers Telefonnetz anzuwählen
 Breitbandzugang
 über Kabelmodem oder DSL(digital subscriber line)
 Standleitung, auch Mietleitung (leased line)
 der gesamte Übertragungsweg immer zur Verfügung
 Preis ist abhängig von der zu überbrückenden Entfernung und der Bandbreite
 Etwa mit Datenraten bis zu 5 Gbit/s von allen größeren Netzbetreibern zu mieten
(Stand 2006).
 Zu den bedeutendsten Access-Provider für Privatkunden in Deutschland
gehören T-Online, Kabel-BW, AOL, 1&1, Freenet, Versatel, O2, Arcor
(Stand 2009)
59
Der Provider
ISPs werben im kommerziellen Bereich mit:
 Web-Hosting
 Server-Hosting
 Server-Housing (in eigener Co-
location-Fläche)
 Shoplösungen mit verschlüsselter Kreditkartennr.Übertragung
 Niederlassungen in mehreren
Ländern
 Geschäftskritische Anwendungen
 (Drahtlose) Standleitung bis n





Mbps
Mehrfach redundanter Backbone
VPN
VoIP- und Sprachdienste
WLAN-Hotspots
Bundesweite Einwahl zum
Ortstarif
vgl.: ISP im Vergleich http://www.heise.de/ix/provider/ (Stand 2006)
60
Zugang ins Internet



Für Nichtnetzbetreiber, wie die meisten Schulen oder Privatpersonen,
Breitbandzugang auf einen PoP (point of presence) - Rechner des ISP
Kosten
 mtl. Gebühr als Volumentarif oder Flatrate zzgl. Basisanschlussgebühr.
Verbindungsaufbau und Vergabe der IP-Adresse mit PPP (point-to-point
protocol):
1.
2.
3.
Physikalische Verbindung zum PoP herstellen
Authentifikation beim PoP durch Benutzername und Passwort. Beides erhält der Benutzer
mit Vertragsabschluß
PoP stellt dann eine dynamische IP-Adresse zur Verfügung, so dass der Wählnutzer für die
Dauer der Verbindung volles Mitglied dieses Netzverbundes ist.
(Dagegen erhalten im LAN die Server und die Netzwerkdrucker i.a. eine statische Adresse.
Im Internet haben Router an Standleitungen oder ein PoP eine statische Adresse.)
61
Der Proxy-Server
Proxy
Internet
Client 1
Entfernter Server
Cache
Client 2
Firewall
 Programm, das auf einem Rechner im LAN läuft, z.B. auf
einem Router.
 Clientanfragen werden nicht direkt an den entfernten Server
geschickt, sondern an den Proxy.
62
Der Proxy-Server
 Vorteil:
 Nur der Proxy tritt nach außen als Sender oder
Empfänger auf
 Die einzelnen Arbeitsplätze brauchen keine eigene IPAdresse, sondern nur der Proxy-Server
 Oft benötigte Daten (Web-Seiten) hält der Proxy vorrätig
im Speicher (Cache)
 Eine Firewall kann als Schutzmauer zwischen eigenem
LAN und "ungeschütztem" Netz eingerichtet werden.
 Nachteil
 Proxy liefert veraltete Fassungen eines HTML-Dokuments
63
Die Firewall
 Firewall
 Kontrolliert den Verkehr zwischen beiden Netzen
mittels
 Paketfilter, d.h. Verbindungen werden nach vorher
festgelegten Regeln zugelassen oder ggf. verweigert.
 Contentfilter, d.h. Paketinhalt wird geprüft, etwa auf
Viren oder Spam.
 Protokollierung
 Sicherheitsrelevante Vorfälle werden in ein Logfile
geschrieben.
64
Das Intranet
 Technisch wie Internet, aber innerhalb eines


Rechnernetzes (eines LANs oder über mehrere
Standorte eines Unternehmens).
Wird typischerweise von Unternehmen für
Mitarbeiter eingerichtet.
Internetdienste wie etwa WWW, E-Mail, IRC, News,
FTP werden hier für einen bestimmten Nutzerkreis
zur Verfügung gestellt.
65
Herunterladen