Informatik Funktionsweise von Netzwerken - PowerPoint PPT Presentation

1 / 65
About This Presentation
Title:

Informatik Funktionsweise von Netzwerken

Description:

Title: Rechnernetze Author: Anke M ki Last modified by: Ihr Benutzername Created Date: 6/17/2005 8:27:29 AM Document presentation format: Bildschirmpr sentation (4:3) – PowerPoint PPT presentation

Number of Views:293
Avg rating:3.0/5.0
Slides: 66
Provided by: Ank47
Category:

less

Transcript and Presenter's Notes

Title: Informatik Funktionsweise von Netzwerken


1
Informatik Funktionsweise von Netzwerken
  • Netzwerkkomponenten
  • Internet, Intranet
  • Client/Server-Prinzip
  • Internetdienste und -protokolle
  • IP-Adressen und -Adressklassen

2
Literatur und Links zum Nachlesen
  • Literatur
  • Andrew. S. Tanenbaum, Computernetzwerke, Pearson
    Studium
  • Netzwerke Grundlagen, Herdt Verlag
  • Netzwerke Protokolle und Dienste, Herdt Verlag
  • LAN Vernetzung, Herdt Verlag
  • Prestom Gralla, So funktioniert das Internet,
    MarktTechnik Verlag
  • Links
  • Wikipedia, freie Enzyklopädie http//www.wikipedia
    .de/

3
Lokale Netze
  • LAN
  • Ethernet - Standard

4
Vorteile der Vernetzung vs. Einzelplatz
  • Kommunikationsmöglichkeit
  • z.B. per E-Mail, Chat
  • Gemeinsame Programme und Daten
  • z.B. Daten werden, für alle zugänglich, auf
    Netzlaufwerk gestellt.
  • Gemeinsame Nutzung von Geräten
  • z.B. Netzwerkdrucker, CD/DVD-Laufwerk
  • Erleichterte Datensicherung
  • z.B. Doppelte Festplatten, Spiegelung
  • Erhöhter Datenschutz und Datensicherheit
  • z.B. durch Vergabe von Zugriffsrechten
  • Größere Leistungsfähigkeit
  • z.B. mehrere Server teilen sich Aufgaben, je
    nach Auslastung werden Aufgaben zum anderen
    Server übertragen.

5
Ethernet
  • ist die seit den 90-er Jahren am weitesten
    verbereitete Technik für lokale Datennetze
    (LANlocal area network).
  • ermöglicht den Datenaustausch zwischen allen in
    einem LAN angeschlossenen Geräten (Computer,
    Drucker u.a.).
  • in der IEEE-Norm 802.3 standardisiert
  • umfasst es Festlegungen für Kabeltypen und
    Stecker
  • beschreibt die Signalisierung für die
    Bitübertragung und
  • legt Paketformate und Protokolle fest.

6
Topologie im LAN
Stern
  • Im LAN werden Stationen heute meist
    sternförmig vernetzt.
  • Alternative Topologien sind/waren Ring oder Bus.
  • In jeder Station steckt eine Netzwerkkarte. Diese
    wird mit Kabel an einen Hub (Verteiler)
    verbunden.
  • Ein Hub ist ein Netzwerkgerät, das in erster
    Linie Anschlussmöglichkeit für Geräte
    bereitstellt. Er wirkt meist zusätzlich als
    Verstärker (Repeater).
  • Ein einfacher Hub sendet ein empfangenes Signal
    an alle weiter. Ersetzt man ihn durch einen
    Switch, so erzielt man höhere Durchsatzraten,
    weil dieser die Datenpakete nicht an alle,
    sondern nur an die Zieladresse (MAC-Adresse)
    weiterleitet.

Ring
Bus
7
Stern-Topologie
  • Vorteile der Sternform
  • Bei entsprechendem Hub (Switch) erreicht man
    hohen Durchsatz.
  • Weitere Stationen können problemlos hinzugefügt
    werden.
  • Ausfall einer Station hat keine Auswirkung auf
    das restliche Netz .
  • Nachteile
  • bei Ausfall des Hub liegt allerdings das Netz
    lahm.
  • Große Kabelmengen sind nötig.

Performance
Erweiterbarkeit
Ausfallsicherheit
Investitionskosten
8
Stern-Stern-Netz, Aufgabe
  • Oft werden Teilnetze ihrerseits zum Stern
    verkabelt ? Beispiel eines
    Stern-Stern-Netzes
  • In einem 3-stöckigem Gebäude ist jedes Stockwerk
    im Stern verkabelt. Die Hubs sind über je ein
    Kabel mit einem zentralen Hub verbunden
  • Aufgaben
  • Skizzieren Sie das oben beschriebene
    Stern-Stern-Netz.
  • Welche Einschränkungen gibt es, wenn
  • der zentrale Hub bzw.
  • das Kabel von zentralem Hub zu einem der
    Stockwerk-Hubs ausfällt?

9
Stern-Stern-Netz
  • 1.)
  • 2.)
  • Fällt der zentrale Hub aus, ist Komm. nur noch in
    den einzelnen Stockwerken mgl.
  • Fällt ein Kabel vom Zentral-Hub zu einem
    Stockwerk-Hub aus, kann dieses Stockwerk nicht
    mehr mit den anderen kommunizieren.

2. Stock
1. Stock
EG
10
Übertragungsmedien für IT-Netzwerke
  • Metallischer Leiter (Kupferkabel)
  • Übertragung mittels elektrischem Impuls.
  • Lichtwellenleiter (Glasfaserkabel)
  • Übertragung mittels Lichtimpuls.
  • Luft
  • Übertragung drahtlos per Funk mittels
    elektromagnetischer Schwingungen (WLAN,
    Bluetooth, Infrarot).

11
Kupferkabel - Twisted Pair
  • 4 Adernpaare paarweise verdrillt
    zur Abschirmung
    gegen Störstrahlung.
  • Je einKabel führt vom Verteiler zur Station bei
    maximaler Reichweite von bis zu 100 m.
  • Datenübertragungsrate von 100 Mbit/s und mehr
  • geeignet für 100BaseTX (Fast Ethernet)
  • RJ-45 Stecker
  • ähnlich wie Telefonstecker nur etwas breiter
    mit 8 statt 4
    Kabelanschlüssen.

12
Glasfaserkabel
  • Auch Lichtwellenleiter (LWL) genannt
  • Signalübertragung über Lichtimpulse.
  • Heute Reichweite bis 200 km ohne Repeater bei
    Daten-übertragungsraten im Gigabit- bis
    Terrabit-Bereich.
  • Wegen der großen Reichweiten auch oft verwendet
    für Verkabelung zwischen Gebäuden als
    Firmen-Backbone.

13
WLAN (Wireless LAN)
  • Funk in Frequenzband
    2,4 bis 2,4835 GHz und

    oberhalb von 5 GHz.
  • Access Point wird an Switch
    oder Router angeschlossen
    und verwaltet
    die Zugangstabelle.
  • Datenübertragungsrate 54 Mbit/s bis 300 Mbit/s.
  • Gefahr der Störung durch andere Geräte wie Video,
    Telefon, Mikrowelle.
  • Norm IEEE 803.11, kompatibel zum kabelgebundenen
    Ethernet.

14
WLAN-Funk im Vergleich zu Kabel
  • Vorteile
  • keine baulichen Maßnahmen nötig
  • Mobilität
  • Lizenzfrei!!
  • Nachteile
  • geringere Datenübertragungsraten im Vergleich zu
    Kabel
  • Gefahr der Sicherheitslücke!

15
Das Client/Server-Prinzip
16
Server und Client
  • Ein Server ist ein Programm oder ein Computer,
    der einen Dienst zur Verfügung stellt. Sein
    Gegenpart ist der Client, der den Dienst nutzt.
  • Der Server wartet passiv auf den Auftrag, dann
    wird er aktiv, bearbeitet den Auftrag und kehrt
    in den Zustand des Wartens zurück.
  • Immer beginnt der Client die Kommunikation, nie
    der Server.

17
Client/Server - Beispiele
  • Netzwerkserver
  • regelt Netzverkehr, Zugriffsberechtigungen
  • Fileserver
  • Bereitstellung von Daten, regelmäßige
    Datensicherung etwa auf Streamer(Bandlaufwerk),
    doppelte Datenhaltung auf großen Festplatten z.B.
    RAID-System (Redundant Array of Inexpensive
    Disks)
  • Application-Server
  • Bereitstellung von Anwendungprogrammen
  • Drucker-Server
  • Verwalten der Warteschlage und Erledigen von
    Druckaufträgen
  • Zeitserver
  • Synchronisation von Rechneruhren
  • Datenbankserver
  • verwaltet Datenbank, beantwortet DB-Anfragen
    (Queries)

18
Client/Server - Beispiele
  • E-Mail-Server
  • "Postamt" für E-Mail. Client ist z.B. Outlook.
  • Newsserver
  • bieten Zugriff auf Diskussionsforen
  • Webserver
  • stellt Webseiten zur Verfügung. Browser ist
    entsprechender Client.
  • FTP-Server
  • ermöglicht die Übertragung von Dateien zwischen
    Computern.
  • Root-Server
  • nennt man die wichtigsten Nameserver des DNS
    (Domain Name System)
  • Proxy-Server
  • stellt zwischengespeicherte Informationen (i.a.
    Webseiten) zur Verfügung.

19
Das Internet
  • Ausfallsicherheit, Aufbau, Organisation, Kosten
  • Protokollschichten, insbes. TCP/IP-Schicht
  • Adressierung, DNS, Zugang

20
Erfindung des Militärs
  • Ursprünglich eine Erfindung des Militärs
  • ARPA-Net (Advanced Research Projects Agency),
    1968, Verteidigungsministerium USA
  • Forderung
  • bei Ausfall eines Computers im Netz bleibt
    Verbindung bestehen, d.h. militärische
    Kommunikation kann aufrecht erhalten werden,
    selbst wenn Teile des Netzes zerstört sind.

21
Ausfallsicherheit im Internet
  • Ausfallsicher, da
  • Dezentrale Rechnerstrukturen,
  • d.h. keine zentrale Rechnerleitstelle.
  • Alle Rechner gleichberechtigt
  • Paketvermittelt
  • Aufteilung der Daten in Pakete bei flexibler
    Leitungsführung.
  • Datenpakete finden selbständig ihren Weg, Route
    steht nicht von vornherein fest.

S
E
Auch, wenn Teile des Netzes ausfallen, bleibt
die Verbindung erhalten.
22
Vom ARPANET zum Internet
  • 1972 20 Paketvermittlungsknoten und 50
    Host-Computer. Zunächst reine Fernbedienung der
    Computer. Später Dateiübertragung und E-Mail mit
    TCP/IP als einheitliches Kommunikationsverfahren
    (Protokoll).
  • 1983 Abspaltung des militärischen Netzes
    (MILNET), übrig bleibt der wissenschaftliche Teil
    (INTERNET)
  • 1986 Langsame Telefonleitungen werden durch
    schnellere ersetzt. Leistungsfähige Hauptleitung
    (backbone) mit 56Kbit/s entsteht.
  • Seit 1989 Anschluss zahlreicher internationaler
    wissenschaftlicher Institutionen ans bis dahin
    nationale Netz
  • 1991 WWW tritt seinen Siegeszug an. Mehr als 100
    Länder sind an das Internet angeschlossen, mit
    über 600.000 Hosts und fast 5.000 einzelnen
    Netzen. Im Januar 1993 waren es schon über 1,3
    Millionen Rechner und über 10.000 Netzwerke.

23
Aufbau des Internet
Weltweiter dezentraler Verbund aus Einzelrechnern
und Netzwerken
24
Organisation des Internet
  • Keine zentrale oder staatliche Verwaltung, aber
  • Teilnehmer (Teilnetzbetreiber) vereinbaren
    demokratisch Grundregeln für die Zusammenarbeit
    der einzelnen Netze.
  • An der Spitze steht die privatrechtliche
    Organisation ICANN (Internet Corporation for
    Assigned Names and Numbers).
  • ICANN hat die Verantwortung für eine Reihe
    technischer Vorgaben, verwaltet insbesondere die
    TLDs (Top Level Domains).
  • Es gibt viele Unterorganisationen. Eine ist die
    DE-NIC (Network Information Center), zuständig
    für die de.-Domänen.
  • Jeder Teilnehmer ist zuständig für seinen Bereich
    und trägt dessen Kosten!
  • Wie beim Telefonsystem finanzieren die Träger der
    Hardware-Komponenten und Leitungen diese über
    Nutzungsgebühren.
  • Ihre 21 Direktoren kommen aus aller Welt. Aber
    die ICANN untersteht dem US-Handelsministerium.
    Damit ist die US-Regierung weisungsbefugt.
    Heikel, da die ICANN derzeit auf 13 Großrechnern
    den Verkehr im Internet kontrolliert. Auf diesen
    Rootservern werden Namen von Webadressen
    aufgelöst.

25
Aufgaben zum Internet
  • Aufgaben
  • Wie ist das Internet entstanden, welche Idee
    stand ursprünglich dahinter?
  • Was sind die wesentlichen Merkmale dieses
    weltweiten Netzes (Aufbau, Organisation, Zugang,
    Kosten) ?

26
LAN (Local Area Network)
  • Hat begrenzte räumliche Ausdehnung (etwa lt10 km)
    und wird betrieben von einer Organisation oder
    Firma ohne Leitungen öffentlicher Anbieter.
  • Ist Grundbaustein des Internets .
  • Einen einzelnen Rechner direkt ans Internet
    anzuschließen ist nicht möglich! Rechner muss
    Bestandteil eines Netzwerks sein oder zumindest
    Anschluß an einen Internetrechner (PoP
    Point-of-Presence) haben ggf. mittels
    Wählverbindung (Dial-up) über (DSL-)Modem oder
    ISDN-Karte.

27
MAN (Metropolitan Area Network)
  • Breitbandiges, meist in Glasfaser realisiertes
    Telekommunikationsnetz, das die wichtigsten
    Bürozentren einer Großstadt miteinander
    verbindet. Ausdehnung bis zu 100 km.
  • über Netzknotenrechner (Bridge, Router oder
    Gateway) wird ein LAN an andere LANs
    angeschlossen. Der Netzknotenrechner entscheidet
    dann, ob die Daten an sein eigenes lokales Netz
    weiterzuleiten sind, oder an ein anderes.

28
WAN (Wide Area Network)
  • Mehrere MANs bilden ein WAN
  • Hiervon bilden die wichtigsten Knotenrechner das
    Backbone (Hauptleitung) des Internet. Über einen
    Backbone kann z.B. der gesamte Datenverkehr eines
    Kontinents abgewickelt werden.
  • Die globale Kommunikation wird dadurch
    ermöglicht, dass Backbones in Verbindung stehen,
    z.B. über Satelliten oder Unterseekabel.

29
Untersee-Datenleitung SEA-ME-WE 4
http//www.seamewe4.com/
  • Sea-Me-We 4 (South East Asia-Middle East-West
    Europe 4)
  • Unterwasser-Glasfaserkabel des SEA-ME-WE-4-Konsort
    iums
  • führt von Marseille bis Singapur durchs
    Mittelmeer, mit Verzweigungen ca. 20000 km
  • Ausbau auf terabit/s - Geschwindigkeitsbereich

30
Protokollschichten
  • TCP/IP - Schicht

31
Protokoll, wozu?
  • Kommunikation bedarf der Einhaltung von Regeln.
    Letztere sind in Protokollen zusammengefaßt
  • Es gibt z.B. Absprachen bzgl.
  • Steckverbindungen (Pinbelegung). Was ist
    elektrisch ein Bit? (logische 1 entspricht wie
    viel Volt?), u.v.m.
  • Aufbau der Pakete. Unterscheide reine Daten (z.B.
    Text-Datei) von Zusatzinformationen (z.B. Sender
    und Empfängeradresse)
  • Erkennung/Behandlung von Übertragungsfehlern
  • U.a.
  • Normierung ermöglicht offene Systeme, ist
    Voraussetzung dafür dass Systeme verschiedener
    Hersteller miteinander kommunizieren können.

32
TCP/IP
  • TCP/IP (Transport Control Protocol/Internet
    Protocol) ist das im Internet gebräuchliche
    Protokoll
  • die Dienste WWW, E-Mail, Newsgroups, FTP, Telnet
    bzw. SSH, IRC u.a. setzen darauf auf. .)
  • TCP/IP-Software läuft auf fast allen Plattformen
    (HW und SW/Betriebssystem)

.) VoIP setzt auf UDP auf!
33
Schichtenmodell
  • In Rechnernetzen hat man mehrere
    Protokollschichten
  • Jede Senderschicht fügt den Daten
    Zusatzinformation (header, frame) hinzu und ruft
    die nächste Schicht auf
  • Jede Empfängerschicht entpackt in umgekehrter
    Reihenfolge

Sender
Empfänger
Zwischenknoten
Empfänger-Progr.
Sender-Programm

TCP
TCP
TCP
IP
IP
IP
Physikalische Schicht (Ethernet)
Physikalische Schicht (Ethernet)
Physikalische Schicht (Ethernet)
34
Aufgaben der TCP-Schicht
  • Beim Sender
  • Aufteilung der Daten in einzelne Pakete (ca. 1500
    Bytes)
  • Hinzufügen von
  • Sequenznummer und
  • Prüfsumme
  • Beim Empfänger
  • Zwischenspeichern der Pakete und Zusammensetzung
    in der richtigen Reihenfolge
  • Prüfung auf fehlerhafte Daten (durch
    Prüfsummenvergleich) sowie Vollständigkeit.
    Übergabe an das Anwendungsprogramm
  • Senden einer ACK-Kurznachricht als
    Empfangsbestätigung für jeweils eine bestimmte
    Anzahl von Paketen

35
Aufgaben der IP-Schicht
  • Beim Sender
  • Routing, d.h. Entscheidung des günstigsten Weges.
  • Hinzufügen von
  • Sender- und Empfängeradresse sowie
  • Lebenszeit (TTL(time to live) maximale Anzahl
    Hops)
  • Beim Empfänger
  • Wenn dies der Zielrechner ist, dann Weitergabe an
    TCP-Schicht
  • Sonst TTL um 1 runterzählen und Weiterleitung
    bzw. Routing, wie oben.

36
TCP/IP Beim Senden
Anwendung
Z u ü b e r t r a g e n d e D a t e n
TCP
IP
37
TCP/IP Beim Empfang
Anwendung
TCP
IP
38
TCP/IP - Fehlerbehandlung
  • Wie erkennt man Störungen? Wie kann man sie
    beheben?
  • Daten wurden unterwegs verfälscht (Bit kippt)
  • Prüfsummenvergleich
  • Datenverlust wegen Verbindungsunterbrechung
  • Nach ausbleibendem ACK (Acknowledgement
    Empfangs-bestätigung) erfolgt timergesteuerte
    Sendewiederholung
  • Daten kommen doppelt oder in falscher Reihenfolge
  • Nach Sequenznummer ordnen, ggf.Paket verwerfen
  • Empfänger wird überflutet (Datenstau)
  • Sender wartet ACK ab bevor er nächste Pakete
    losschickt.
  • Empfänger existiert nicht.
  • TTL, Paket wird vernichtet, wenn TTL abgelaufen.

39
Paketvermittelt vs. leitungsvermittelt
  • Leitung wird genau dann belegt, wenn ein Paket
    übertragen wird.
  • Alle Sende- und Empfangspausen können von anderen
    benutzt werden.
  • Die Leitung wird effizienter ausgelastet als bei
    der leitungsvermittelten Datenübertragung
    (Telefonnetz).
  • Übertragungskanal bleibt für die gesamte Zeit
    der Verbindung ausgewählt bleibt (auch in
    Sprechpause) und alle Nachrichten werden über
    denselben Weg geleitet.

40
Adressierung und DNS, Zugang
41
Die IP-Adresse
192.168.178.1 Punktiert-dezimale
Schreibweise 11000000101010001011001000000001 Bin
äre Schreibweise
  • Jeder im Internet ansprechbare Rechner hat eine
    IP-Adresse als weltweit eindeutige Kennung
  • Diese besteht aus 4 Zahlen (jew. 1 Byte), die
    dezimal durch Punkt getrennt angegeben werden.
  • Wertebereich 0 bis 255.

42
Die IP-Adresse
  • IP-Adresse teilt sich in Netzwerkteil und
    Hostteil
  • Die Netzmaske legt fest welcher Teil einer
    IP-Adresse als Netzwerk- und welcher als Hostteil
    zu interpretieren ist.

Bsp IP Adresse 130.094.122.195
10000010 01011110 01111010 11000011 Netzmaske
255.255.255.224 11111111 11111111 11111111
11100000 Mittels AND-Verknüpfung isoliert man
die Netzwerkadr. 130.094.122.192 10000010
01011110 01111010 11000000


27 Bit Netzwerkteil
43
Die IP-Adresse - Beispiel
  • Weiteres Beispiel 192.168.2.7/24
  • Die Notation 192.168.2.7/24 entspricht der
    Adresse 192.168.2.7 mit der Netzmaske
    255.255.255.0.
  • In binärer Schreibweise ist die Netzmaske
    11111111.11111111.11111111.00000000
  • Es gibt also 38 24 gesetzte Bits. /24 gibt
    daher die Maskenlänge an.
  • Länge des Host-Teils berechnet sich aus
    32-Maskenlänge. Daraus ergibt sich als Anzahl der
    Adressen im Host-Teil 232 - Maskenlänge. In einem
    /24-Netz gibt es also 232-24 28 256
    IP-Adressen.

44
Routing
Jeder Router entscheidet, ob die Daten in seinem
lokalen Netz bleiben oder nicht
Rechner im selben Netz können direkt miteinander
kommunizieren, dagegen erfordert Kommunikation
zwischen Netzen eine Vermittlungsstelle, einen
Router (Standardgateway), der bei der
IP-Konfiguration anzugeben ist.
45
Der Router
  • Router, die den Datenstrom der Pakete im Internet
    regeln, betrachten in der Regel nur den
    Netzwerkteil eines Pakets, da dieser das Netzwerk
    bezeichnet, in dem sich der Rechner befindet.
    Eine Nachricht wird daher anhand der
    Netzwerkadresse zunächst über (mehrere) Stationen
    zum adressierten Netzwerk geroutet. Im
    adressierten Netzwerk angekommen, entscheidet der
    lokale Router anhand des Hostteils an welchen
    konkreten Rechner die Nachricht zuzustellen ist.

46
Die Routing Tabelle
Router 2
Empfänger via
192.168.0.0 192.168.1.1
192.168.1.0 direkt
192.168.2.0 direkt
Router 1
Empfänger via
192.168.0.0 direkt
192.168.1.0 direkt
192.168.2.0 192.168.1.2
47
IP-Adressklassen
  • Der Hostteil wird in lokaler Verantwortung
    vergeben.
  • Ganze Netze in Form von Adressbereichen werden
    hingegen von einer, der ICANN untergeordneten
    Behörde InterNIC (Internet Network Information
    Center) vergeben.
  • Hier kann man ein sogenanntes Klasse-A-Netz,
    -B-Netz oder C-Netz erwerben.
  • Die in Deutschland zuständige Stelle ist die
    DE-NIC.

48
IP-Adressklassen
Klasse Netzwerk-ID Netzmaske Anzahl Netzwerke Anzahl Hosts
A 0 bis 126 255.0.0.0 126 224 -2 16 Mio
B 128.0 bis 191.255 255.255.0.0 16384 216-2 65534
C 192.0.0 bis 223.255.255 255.255.255.0 2097152 28-2 254
  • Viele Firmen erwarben ein B-Netz, da ein A-Netz
    mit 16 Mio Hosts zu groß war und ein C-Netz mit
    254 Hosts zu klein. D.h. ein Großteil der
    Adressen wurde nicht genutzt, also verschwendet.
  • Wegen weltweiter Knappheit der IP-Adressen werden
    heutzutage die noch verfügbaren Klasse-C-Netze in
    Blöcken variabler Größe angeboten.
  • Benötigt eine Firma z.B. 2000 Adressen, dann wird
    nicht mehr ein Klasse-B-Netz für 65.000
    adressierbare Hosts vergeben, sondern acht
    aufeinanderfolgende Klasse-C-Netze, was einen
    Pool von 2048 Adressen ergibt.

49
Offizielle IP-Adressen
  • Bestimmte Adressen sind reserviert und dürfen
    nicht vergeben werden.
  • z.B. wird mit 127.0.0.1 der lokale Rechner
    adressiert (localhost).

50
IP-Adressenknappheit - Ausblick
  • Da die IP-Adressen weltweit kapp werden, wurde
    bereits in den 90er Jahren in einem
    Diskussionspapier die IPv6 vorgeschlagen, wonach
    die IP-Adressen von 32 auf 128 bit erweitert
    werden sollen.

51
Das Domain Name System (DNS)
  • Das DNS ist eine weltweit auf tausende von
    Servern verteilte hierarchische Datenbank.
  • Es liefert auf Anfrage die zur sprechenden
    Internet-Adresse (Domainname) gehörige
    IP-Adresse.
  • z.B. uni-karlsruhe.de ? 129.13.182.1
  • Typischer Ablauf Anfrage wird an den nächsten
    DNS-Server weitergeleitet. Wenn dieser die
    Internet-Adresse in eine IP-Adresse auflösen
    kann, gibt er die IP-Adresse zurück. Wenn nicht,
    wird die Anfrage an einen übergeordneten
    DNS-Server weitergeleitet, der die Anfrage
    wiederum an den nächsten untergeordneten
    verzweigt, ... (Rekursion).
  • Für den Betrieb der Server und der Datenbank ist
    für jede TLD (top level domain) eine
    Unterorganisation beauftragt. Diese sind dann für
    die Vergabe der untergeordneten
    Second-Level-Domains zuständig.
  • z.B. DE-NIC für die TLD .de
  • Sitz bzw. Root-Server in Frankfurt (früher,
    1994-97, in Karlsruhe)
  • Im Jahr 2005 bereits etwa 7 Mio de-Domänen.
  • bei DE-NIC registriert bedeutet laufende
    Gebühren!

52
Die Internet-Adresse
  • Beispiele

TLD
http//srv05.schulen.de/
Domain
Rechnername
TLD
http//www.bw.schulen.de/
Kennzeichnet den Rechner als Webserver (alias für
einen Rechnername)
Sub-Domain
TLD Top-Level-Domain
53
Top-Level Domains
  • Sachgebiete in Amerika
  • COM (Commercial Organizations)
  • EDU (Educational Organizations)
  • GOV (Government Organizations)
  • MIL (Military Groups)
  • NET (Major Network Support Centers)
  • ORG (Other Organizations)
  • INT (International Organizations)
  • u.s.w.
  • Ländercodes
  • DE (Deutschland)
  • CH (Schweiz)
  • AT (Österreich)
  • SE (Schweden)
  • FI (Finnland)
  • FR (Frankreich)
  • UK (Großbritannien)
  • US (USA)
  • u.s.w.

54
URL
http//www.karlsruhe.de/Schulen/Elisabeth-Selbert-
Schule.html http//193.197.165.50/ http//193.197.
165.50/index.html
  • Ein URL (Uniform Resource Locator) gibt an
  • mit welchem Protokoll
  • von welchem Server
  • welche Daten zu holen sind

55
Zugang mit Heim-PC - DNS
56
Zugang mit Heim-PC
Zugang mit Heim-PC - DNS
www.google.de
Internet
Modem
www.google.de ? 209.85.35.99
Heim-PC

Telefonnetz

Provider
57
Der Internet Service Provider (ISP)
  • Ein ISP bietet gegen Entgelt verschiedene
    technische Leistungen an, die für die Nutzung
    oder den Betrieb von Internetdiensten
    Voraussetzung sind.
  • Hosting
  • Zugang ( Access)

58
Hosting-Provider
  • Registrierung und Betrieb von Domains
  • Vermietung von Webservern
  • Vermietung von Platz in einem Rechenzentrum incl.
    Internetanbindung
  • Zu den bedeutendsten Hosting-Providern in
    Deutschland für den privaten und den
    professionellen Bereich gehören Strato und 11
    (Stand 2009)

59
Access-Provider
  • Bereitstellung von
  • Wählverbindung (dial-up).
  • Kunde benutzt analoges Modem oder ISDN (Dienste
    integrierendes digitales Netzwerk), um den
    Provider übers Telefonnetz anzuwählen
  • Breitbandzugang
  • über Kabelmodem oder DSL(digital subscriber line)
  • Standleitung, auch Mietleitung (leased line)
  • der gesamte Übertragungsweg immer zur Verfügung
  • Preis ist abhängig von der zu überbrückenden
    Entfernung und der Bandbreite
  • Etwa mit Datenraten bis zu 5 Gbit/s von allen
    größeren Netzbetreibern zu mieten (Stand 2006).
  • Zu den bedeutendsten Access-Provider für
    Privatkunden in Deutschland gehören T-Online,
    Kabel-BW, AOL, 11, Freenet, Versatel, O2, Arcor
    (Stand 2009)

60
Der Provider
ISPs werben im kommerziellen Bereich mit
  • Web-Hosting
  • Server-Hosting
  • Server-Housing (in eigener Co-location-Fläche)
  • Shoplösungen mit ver-schlüsselter
    Kreditkartennr.-Übertragung
  • Niederlassungen in mehreren Ländern
  • Geschäftskritische Anwendungen
  • (Drahtlose) Standleitung bis n Mbps
  • Mehrfach redundanter Backbone
  • VPN
  • VoIP- und Sprachdienste
  • WLAN-Hotspots
  • Bundesweite Einwahl zum Ortstarif

vgl. ISP im Vergleich http//www.heise.de/ix/pro
vider/ (Stand 2006)
61
Zugang ins Internet
  • Für Nichtnetzbetreiber, wie die meisten Schulen
    oder Privatpersonen, Breitbandzugang auf einen
    PoP (point of presence) - Rechner des ISP
  • Kosten
  • mtl. Gebühr als Volumentarif oder Flatrate zzgl.
    Basisanschlussgebühr.
  • Verbindungsaufbau und Vergabe der IP-Adresse mit
    PPP (point-to-point protocol)
  • Physikalische Verbindung zum PoP herstellen
  • Authentifikation beim PoP durch Benutzername und
    Passwort. Beides erhält der Benutzer mit
    Vertragsabschluß
  • PoP stellt dann eine dynamische IP-Adresse zur
    Verfügung, so dass der Wählnutzer für die Dauer
    der Verbindung volles Mitglied dieses
    Netzverbundes ist.
  • (Dagegen erhalten im LAN die Server und
    die Netzwerkdrucker i.a. eine statische Adresse.
    Im Internet haben Router an Standleitungen oder
    ein PoP eine statische Adresse.)

62
Der Proxy-Server
  • Programm, das auf einem Rechner im LAN läuft,
    z.B. auf einem Router.
  • Clientanfragen werden nicht direkt an den
    entfernten Server geschickt, sondern an den Proxy.

63
Der Proxy-Server
  • Vorteil
  • Nur der Proxy tritt nach außen als Sender oder
    Empfänger auf
  • Die einzelnen Arbeitsplätze brauchen keine eigene
    IP-Adresse, sondern nur der Proxy-Server
  • Oft benötigte Daten (Web-Seiten) hält der Proxy
    vorrätig im Speicher (Cache)
  • Eine Firewall kann als Schutzmauer zwischen
    eigenem LAN und "ungeschütztem" Netz eingerichtet
    werden.
  • Nachteil
  • Proxy liefert veraltete Fassungen eines
    HTML-Dokuments

64
Die Firewall
  • Firewall
  • Kontrolliert den Verkehr zwischen beiden Netzen
    mittels
  • Paketfilter, d.h. Verbindungen werden nach vorher
    festgelegten Regeln zugelassen oder ggf.
    verweigert.
  • Contentfilter, d.h. Paketinhalt wird geprüft,
    etwa auf Viren oder Spam.
  • Protokollierung
  • Sicherheitsrelevante Vorfälle werden in ein
    Logfile geschrieben.

65
Das Intranet
  • Technisch wie Internet, aber innerhalb eines
    Rechnernetzes (eines LANs oder über mehrere
    Standorte eines Unternehmens).
  • Wird typischerweise von Unternehmen für
    Mitarbeiter eingerichtet.
  • Internetdienste wie etwa WWW, E-Mail, IRC, News,
    FTP werden hier für einen bestimmten Nutzerkreis
    zur Verfügung gestellt.
Write a Comment
User Comments (0)
About PowerShow.com