Title: Informatik Funktionsweise von Netzwerken
1Informatik Funktionsweise von Netzwerken
- Netzwerkkomponenten
- Internet, Intranet
- Client/Server-Prinzip
- Internetdienste und -protokolle
- IP-Adressen und -Adressklassen
2Literatur und Links zum Nachlesen
- Literatur
- Andrew. S. Tanenbaum, Computernetzwerke, Pearson
Studium - Netzwerke Grundlagen, Herdt Verlag
- Netzwerke Protokolle und Dienste, Herdt Verlag
- LAN Vernetzung, Herdt Verlag
- Prestom Gralla, So funktioniert das Internet,
MarktTechnik Verlag - Links
- Wikipedia, freie Enzyklopädie http//www.wikipedia
.de/
3Lokale Netze
4Vorteile der Vernetzung vs. Einzelplatz
- Kommunikationsmöglichkeit
- z.B. per E-Mail, Chat
- Gemeinsame Programme und Daten
- z.B. Daten werden, für alle zugänglich, auf
Netzlaufwerk gestellt. - Gemeinsame Nutzung von Geräten
- z.B. Netzwerkdrucker, CD/DVD-Laufwerk
- Erleichterte Datensicherung
- z.B. Doppelte Festplatten, Spiegelung
- Erhöhter Datenschutz und Datensicherheit
- z.B. durch Vergabe von Zugriffsrechten
- Größere Leistungsfähigkeit
- z.B. mehrere Server teilen sich Aufgaben, je
nach Auslastung werden Aufgaben zum anderen
Server übertragen.
5Ethernet
- ist die seit den 90-er Jahren am weitesten
verbereitete Technik für lokale Datennetze
(LANlocal area network). - ermöglicht den Datenaustausch zwischen allen in
einem LAN angeschlossenen Geräten (Computer,
Drucker u.a.). - in der IEEE-Norm 802.3 standardisiert
- umfasst es Festlegungen für Kabeltypen und
Stecker - beschreibt die Signalisierung für die
Bitübertragung und - legt Paketformate und Protokolle fest.
6Topologie im LAN
Stern
- Im LAN werden Stationen heute meist
sternförmig vernetzt. - Alternative Topologien sind/waren Ring oder Bus.
- In jeder Station steckt eine Netzwerkkarte. Diese
wird mit Kabel an einen Hub (Verteiler)
verbunden. - Ein Hub ist ein Netzwerkgerät, das in erster
Linie Anschlussmöglichkeit für Geräte
bereitstellt. Er wirkt meist zusätzlich als
Verstärker (Repeater). - Ein einfacher Hub sendet ein empfangenes Signal
an alle weiter. Ersetzt man ihn durch einen
Switch, so erzielt man höhere Durchsatzraten,
weil dieser die Datenpakete nicht an alle,
sondern nur an die Zieladresse (MAC-Adresse)
weiterleitet.
Ring
Bus
7Stern-Topologie
- Vorteile der Sternform
- Bei entsprechendem Hub (Switch) erreicht man
hohen Durchsatz. - Weitere Stationen können problemlos hinzugefügt
werden. - Ausfall einer Station hat keine Auswirkung auf
das restliche Netz . - Nachteile
- bei Ausfall des Hub liegt allerdings das Netz
lahm. - Große Kabelmengen sind nötig.
Performance
Erweiterbarkeit
Ausfallsicherheit
Investitionskosten
8Stern-Stern-Netz, Aufgabe
- Oft werden Teilnetze ihrerseits zum Stern
verkabelt ? Beispiel eines
Stern-Stern-Netzes - In einem 3-stöckigem Gebäude ist jedes Stockwerk
im Stern verkabelt. Die Hubs sind über je ein
Kabel mit einem zentralen Hub verbunden
- Aufgaben
- Skizzieren Sie das oben beschriebene
Stern-Stern-Netz. - Welche Einschränkungen gibt es, wenn
- der zentrale Hub bzw.
- das Kabel von zentralem Hub zu einem der
Stockwerk-Hubs ausfällt?
9Stern-Stern-Netz
- 2.)
- Fällt der zentrale Hub aus, ist Komm. nur noch in
den einzelnen Stockwerken mgl. - Fällt ein Kabel vom Zentral-Hub zu einem
Stockwerk-Hub aus, kann dieses Stockwerk nicht
mehr mit den anderen kommunizieren.
2. Stock
1. Stock
EG
10Übertragungsmedien für IT-Netzwerke
- Metallischer Leiter (Kupferkabel)
- Übertragung mittels elektrischem Impuls.
- Lichtwellenleiter (Glasfaserkabel)
- Übertragung mittels Lichtimpuls.
- Luft
- Übertragung drahtlos per Funk mittels
elektromagnetischer Schwingungen (WLAN,
Bluetooth, Infrarot).
11Kupferkabel - Twisted Pair
- 4 Adernpaare paarweise verdrillt
zur Abschirmung
gegen Störstrahlung. - Je einKabel führt vom Verteiler zur Station bei
maximaler Reichweite von bis zu 100 m. - Datenübertragungsrate von 100 Mbit/s und mehr
- geeignet für 100BaseTX (Fast Ethernet)
- RJ-45 Stecker
- ähnlich wie Telefonstecker nur etwas breiter
mit 8 statt 4
Kabelanschlüssen.
12Glasfaserkabel
- Auch Lichtwellenleiter (LWL) genannt
- Signalübertragung über Lichtimpulse.
- Heute Reichweite bis 200 km ohne Repeater bei
Daten-übertragungsraten im Gigabit- bis
Terrabit-Bereich. - Wegen der großen Reichweiten auch oft verwendet
für Verkabelung zwischen Gebäuden als
Firmen-Backbone.
13WLAN (Wireless LAN)
- Funk in Frequenzband
2,4 bis 2,4835 GHz und
oberhalb von 5 GHz. - Access Point wird an Switch
oder Router angeschlossen
und verwaltet
die Zugangstabelle. - Datenübertragungsrate 54 Mbit/s bis 300 Mbit/s.
- Gefahr der Störung durch andere Geräte wie Video,
Telefon, Mikrowelle. - Norm IEEE 803.11, kompatibel zum kabelgebundenen
Ethernet.
14WLAN-Funk im Vergleich zu Kabel
- Vorteile
- keine baulichen Maßnahmen nötig
- Mobilität
- Lizenzfrei!!
- Nachteile
- geringere Datenübertragungsraten im Vergleich zu
Kabel - Gefahr der Sicherheitslücke!
15Das Client/Server-Prinzip
16Server und Client
- Ein Server ist ein Programm oder ein Computer,
der einen Dienst zur Verfügung stellt. Sein
Gegenpart ist der Client, der den Dienst nutzt. - Der Server wartet passiv auf den Auftrag, dann
wird er aktiv, bearbeitet den Auftrag und kehrt
in den Zustand des Wartens zurück. - Immer beginnt der Client die Kommunikation, nie
der Server.
17Client/Server - Beispiele
- Netzwerkserver
- regelt Netzverkehr, Zugriffsberechtigungen
- Fileserver
- Bereitstellung von Daten, regelmäßige
Datensicherung etwa auf Streamer(Bandlaufwerk),
doppelte Datenhaltung auf großen Festplatten z.B.
RAID-System (Redundant Array of Inexpensive
Disks) - Application-Server
- Bereitstellung von Anwendungprogrammen
- Drucker-Server
- Verwalten der Warteschlage und Erledigen von
Druckaufträgen - Zeitserver
- Synchronisation von Rechneruhren
- Datenbankserver
- verwaltet Datenbank, beantwortet DB-Anfragen
(Queries)
18Client/Server - Beispiele
- E-Mail-Server
- "Postamt" für E-Mail. Client ist z.B. Outlook.
- Newsserver
- bieten Zugriff auf Diskussionsforen
- Webserver
- stellt Webseiten zur Verfügung. Browser ist
entsprechender Client. - FTP-Server
- ermöglicht die Übertragung von Dateien zwischen
Computern. - Root-Server
- nennt man die wichtigsten Nameserver des DNS
(Domain Name System) - Proxy-Server
- stellt zwischengespeicherte Informationen (i.a.
Webseiten) zur Verfügung.
19Das Internet
- Ausfallsicherheit, Aufbau, Organisation, Kosten
- Protokollschichten, insbes. TCP/IP-Schicht
- Adressierung, DNS, Zugang
20Erfindung des Militärs
- Ursprünglich eine Erfindung des Militärs
- ARPA-Net (Advanced Research Projects Agency),
1968, Verteidigungsministerium USA - Forderung
- bei Ausfall eines Computers im Netz bleibt
Verbindung bestehen, d.h. militärische
Kommunikation kann aufrecht erhalten werden,
selbst wenn Teile des Netzes zerstört sind.
21Ausfallsicherheit im Internet
- Ausfallsicher, da
- Dezentrale Rechnerstrukturen,
- d.h. keine zentrale Rechnerleitstelle.
- Alle Rechner gleichberechtigt
- Paketvermittelt
- Aufteilung der Daten in Pakete bei flexibler
Leitungsführung. - Datenpakete finden selbständig ihren Weg, Route
steht nicht von vornherein fest.
S
E
Auch, wenn Teile des Netzes ausfallen, bleibt
die Verbindung erhalten.
22Vom ARPANET zum Internet
- 1972 20 Paketvermittlungsknoten und 50
Host-Computer. Zunächst reine Fernbedienung der
Computer. Später Dateiübertragung und E-Mail mit
TCP/IP als einheitliches Kommunikationsverfahren
(Protokoll). - 1983 Abspaltung des militärischen Netzes
(MILNET), übrig bleibt der wissenschaftliche Teil
(INTERNET)
- 1986 Langsame Telefonleitungen werden durch
schnellere ersetzt. Leistungsfähige Hauptleitung
(backbone) mit 56Kbit/s entsteht. - Seit 1989 Anschluss zahlreicher internationaler
wissenschaftlicher Institutionen ans bis dahin
nationale Netz - 1991 WWW tritt seinen Siegeszug an. Mehr als 100
Länder sind an das Internet angeschlossen, mit
über 600.000 Hosts und fast 5.000 einzelnen
Netzen. Im Januar 1993 waren es schon über 1,3
Millionen Rechner und über 10.000 Netzwerke.
23Aufbau des Internet
Weltweiter dezentraler Verbund aus Einzelrechnern
und Netzwerken
24Organisation des Internet
- Keine zentrale oder staatliche Verwaltung, aber
- Teilnehmer (Teilnetzbetreiber) vereinbaren
demokratisch Grundregeln für die Zusammenarbeit
der einzelnen Netze. - An der Spitze steht die privatrechtliche
Organisation ICANN (Internet Corporation for
Assigned Names and Numbers). - ICANN hat die Verantwortung für eine Reihe
technischer Vorgaben, verwaltet insbesondere die
TLDs (Top Level Domains). - Es gibt viele Unterorganisationen. Eine ist die
DE-NIC (Network Information Center), zuständig
für die de.-Domänen. - Jeder Teilnehmer ist zuständig für seinen Bereich
und trägt dessen Kosten! - Wie beim Telefonsystem finanzieren die Träger der
Hardware-Komponenten und Leitungen diese über
Nutzungsgebühren. - Ihre 21 Direktoren kommen aus aller Welt. Aber
die ICANN untersteht dem US-Handelsministerium.
Damit ist die US-Regierung weisungsbefugt.
Heikel, da die ICANN derzeit auf 13 Großrechnern
den Verkehr im Internet kontrolliert. Auf diesen
Rootservern werden Namen von Webadressen
aufgelöst.
25Aufgaben zum Internet
- Aufgaben
- Wie ist das Internet entstanden, welche Idee
stand ursprünglich dahinter? - Was sind die wesentlichen Merkmale dieses
weltweiten Netzes (Aufbau, Organisation, Zugang,
Kosten) ?
26LAN (Local Area Network)
- Hat begrenzte räumliche Ausdehnung (etwa lt10 km)
und wird betrieben von einer Organisation oder
Firma ohne Leitungen öffentlicher Anbieter. - Ist Grundbaustein des Internets .
- Einen einzelnen Rechner direkt ans Internet
anzuschließen ist nicht möglich! Rechner muss
Bestandteil eines Netzwerks sein oder zumindest
Anschluß an einen Internetrechner (PoP
Point-of-Presence) haben ggf. mittels
Wählverbindung (Dial-up) über (DSL-)Modem oder
ISDN-Karte.
27MAN (Metropolitan Area Network)
- Breitbandiges, meist in Glasfaser realisiertes
Telekommunikationsnetz, das die wichtigsten
Bürozentren einer Großstadt miteinander
verbindet. Ausdehnung bis zu 100 km. - über Netzknotenrechner (Bridge, Router oder
Gateway) wird ein LAN an andere LANs
angeschlossen. Der Netzknotenrechner entscheidet
dann, ob die Daten an sein eigenes lokales Netz
weiterzuleiten sind, oder an ein anderes.
28WAN (Wide Area Network)
- Mehrere MANs bilden ein WAN
- Hiervon bilden die wichtigsten Knotenrechner das
Backbone (Hauptleitung) des Internet. Über einen
Backbone kann z.B. der gesamte Datenverkehr eines
Kontinents abgewickelt werden. - Die globale Kommunikation wird dadurch
ermöglicht, dass Backbones in Verbindung stehen,
z.B. über Satelliten oder Unterseekabel.
29Untersee-Datenleitung SEA-ME-WE 4
http//www.seamewe4.com/
- Sea-Me-We 4 (South East Asia-Middle East-West
Europe 4) - Unterwasser-Glasfaserkabel des SEA-ME-WE-4-Konsort
iums - führt von Marseille bis Singapur durchs
Mittelmeer, mit Verzweigungen ca. 20000 km - Ausbau auf terabit/s - Geschwindigkeitsbereich
30Protokollschichten
31Protokoll, wozu?
- Kommunikation bedarf der Einhaltung von Regeln.
Letztere sind in Protokollen zusammengefaßt - Es gibt z.B. Absprachen bzgl.
- Steckverbindungen (Pinbelegung). Was ist
elektrisch ein Bit? (logische 1 entspricht wie
viel Volt?), u.v.m. - Aufbau der Pakete. Unterscheide reine Daten (z.B.
Text-Datei) von Zusatzinformationen (z.B. Sender
und Empfängeradresse) - Erkennung/Behandlung von Übertragungsfehlern
- U.a.
- Normierung ermöglicht offene Systeme, ist
Voraussetzung dafür dass Systeme verschiedener
Hersteller miteinander kommunizieren können.
32TCP/IP
- TCP/IP (Transport Control Protocol/Internet
Protocol) ist das im Internet gebräuchliche
Protokoll - die Dienste WWW, E-Mail, Newsgroups, FTP, Telnet
bzw. SSH, IRC u.a. setzen darauf auf. .) - TCP/IP-Software läuft auf fast allen Plattformen
(HW und SW/Betriebssystem)
.) VoIP setzt auf UDP auf!
33Schichtenmodell
- In Rechnernetzen hat man mehrere
Protokollschichten - Jede Senderschicht fügt den Daten
Zusatzinformation (header, frame) hinzu und ruft
die nächste Schicht auf - Jede Empfängerschicht entpackt in umgekehrter
Reihenfolge
Sender
Empfänger
Zwischenknoten
Empfänger-Progr.
Sender-Programm
TCP
TCP
TCP
IP
IP
IP
Physikalische Schicht (Ethernet)
Physikalische Schicht (Ethernet)
Physikalische Schicht (Ethernet)
34Aufgaben der TCP-Schicht
- Beim Sender
- Aufteilung der Daten in einzelne Pakete (ca. 1500
Bytes) - Hinzufügen von
- Sequenznummer und
- Prüfsumme
- Beim Empfänger
- Zwischenspeichern der Pakete und Zusammensetzung
in der richtigen Reihenfolge - Prüfung auf fehlerhafte Daten (durch
Prüfsummenvergleich) sowie Vollständigkeit.
Übergabe an das Anwendungsprogramm - Senden einer ACK-Kurznachricht als
Empfangsbestätigung für jeweils eine bestimmte
Anzahl von Paketen
35Aufgaben der IP-Schicht
- Beim Sender
- Routing, d.h. Entscheidung des günstigsten Weges.
- Hinzufügen von
- Sender- und Empfängeradresse sowie
- Lebenszeit (TTL(time to live) maximale Anzahl
Hops) - Beim Empfänger
- Wenn dies der Zielrechner ist, dann Weitergabe an
TCP-Schicht - Sonst TTL um 1 runterzählen und Weiterleitung
bzw. Routing, wie oben.
36TCP/IP Beim Senden
Anwendung
Z u ü b e r t r a g e n d e D a t e n
TCP
IP
37TCP/IP Beim Empfang
Anwendung
TCP
IP
38TCP/IP - Fehlerbehandlung
- Wie erkennt man Störungen? Wie kann man sie
beheben? - Daten wurden unterwegs verfälscht (Bit kippt)
- Prüfsummenvergleich
- Datenverlust wegen Verbindungsunterbrechung
- Nach ausbleibendem ACK (Acknowledgement
Empfangs-bestätigung) erfolgt timergesteuerte
Sendewiederholung - Daten kommen doppelt oder in falscher Reihenfolge
- Nach Sequenznummer ordnen, ggf.Paket verwerfen
- Empfänger wird überflutet (Datenstau)
- Sender wartet ACK ab bevor er nächste Pakete
losschickt. - Empfänger existiert nicht.
- TTL, Paket wird vernichtet, wenn TTL abgelaufen.
39Paketvermittelt vs. leitungsvermittelt
- Leitung wird genau dann belegt, wenn ein Paket
übertragen wird. - Alle Sende- und Empfangspausen können von anderen
benutzt werden. - Die Leitung wird effizienter ausgelastet als bei
der leitungsvermittelten Datenübertragung
(Telefonnetz). - Übertragungskanal bleibt für die gesamte Zeit
der Verbindung ausgewählt bleibt (auch in
Sprechpause) und alle Nachrichten werden über
denselben Weg geleitet.
40Adressierung und DNS, Zugang
41Die IP-Adresse
192.168.178.1 Punktiert-dezimale
Schreibweise 11000000101010001011001000000001 Bin
äre Schreibweise
- Jeder im Internet ansprechbare Rechner hat eine
IP-Adresse als weltweit eindeutige Kennung - Diese besteht aus 4 Zahlen (jew. 1 Byte), die
dezimal durch Punkt getrennt angegeben werden. - Wertebereich 0 bis 255.
42Die IP-Adresse
- IP-Adresse teilt sich in Netzwerkteil und
Hostteil - Die Netzmaske legt fest welcher Teil einer
IP-Adresse als Netzwerk- und welcher als Hostteil
zu interpretieren ist.
Bsp IP Adresse 130.094.122.195
10000010 01011110 01111010 11000011 Netzmaske
255.255.255.224 11111111 11111111 11111111
11100000 Mittels AND-Verknüpfung isoliert man
die Netzwerkadr. 130.094.122.192 10000010
01011110 01111010 11000000
27 Bit Netzwerkteil
43Die IP-Adresse - Beispiel
- Weiteres Beispiel 192.168.2.7/24
- Die Notation 192.168.2.7/24 entspricht der
Adresse 192.168.2.7 mit der Netzmaske
255.255.255.0. - In binärer Schreibweise ist die Netzmaske
11111111.11111111.11111111.00000000 - Es gibt also 38 24 gesetzte Bits. /24 gibt
daher die Maskenlänge an. - Länge des Host-Teils berechnet sich aus
32-Maskenlänge. Daraus ergibt sich als Anzahl der
Adressen im Host-Teil 232 - Maskenlänge. In einem
/24-Netz gibt es also 232-24 28 256
IP-Adressen.
44Routing
Jeder Router entscheidet, ob die Daten in seinem
lokalen Netz bleiben oder nicht
Rechner im selben Netz können direkt miteinander
kommunizieren, dagegen erfordert Kommunikation
zwischen Netzen eine Vermittlungsstelle, einen
Router (Standardgateway), der bei der
IP-Konfiguration anzugeben ist.
45Der Router
- Router, die den Datenstrom der Pakete im Internet
regeln, betrachten in der Regel nur den
Netzwerkteil eines Pakets, da dieser das Netzwerk
bezeichnet, in dem sich der Rechner befindet.
Eine Nachricht wird daher anhand der
Netzwerkadresse zunächst über (mehrere) Stationen
zum adressierten Netzwerk geroutet. Im
adressierten Netzwerk angekommen, entscheidet der
lokale Router anhand des Hostteils an welchen
konkreten Rechner die Nachricht zuzustellen ist.
46Die Routing Tabelle
Router 2
Empfänger via
192.168.0.0 192.168.1.1
192.168.1.0 direkt
192.168.2.0 direkt
Router 1
Empfänger via
192.168.0.0 direkt
192.168.1.0 direkt
192.168.2.0 192.168.1.2
47IP-Adressklassen
- Der Hostteil wird in lokaler Verantwortung
vergeben. - Ganze Netze in Form von Adressbereichen werden
hingegen von einer, der ICANN untergeordneten
Behörde InterNIC (Internet Network Information
Center) vergeben. - Hier kann man ein sogenanntes Klasse-A-Netz,
-B-Netz oder C-Netz erwerben. - Die in Deutschland zuständige Stelle ist die
DE-NIC.
48IP-Adressklassen
Klasse Netzwerk-ID Netzmaske Anzahl Netzwerke Anzahl Hosts
A 0 bis 126 255.0.0.0 126 224 -2 16 Mio
B 128.0 bis 191.255 255.255.0.0 16384 216-2 65534
C 192.0.0 bis 223.255.255 255.255.255.0 2097152 28-2 254
- Viele Firmen erwarben ein B-Netz, da ein A-Netz
mit 16 Mio Hosts zu groß war und ein C-Netz mit
254 Hosts zu klein. D.h. ein Großteil der
Adressen wurde nicht genutzt, also verschwendet. - Wegen weltweiter Knappheit der IP-Adressen werden
heutzutage die noch verfügbaren Klasse-C-Netze in
Blöcken variabler Größe angeboten. - Benötigt eine Firma z.B. 2000 Adressen, dann wird
nicht mehr ein Klasse-B-Netz für 65.000
adressierbare Hosts vergeben, sondern acht
aufeinanderfolgende Klasse-C-Netze, was einen
Pool von 2048 Adressen ergibt.
49Offizielle IP-Adressen
- Bestimmte Adressen sind reserviert und dürfen
nicht vergeben werden. - z.B. wird mit 127.0.0.1 der lokale Rechner
adressiert (localhost).
50IP-Adressenknappheit - Ausblick
- Da die IP-Adressen weltweit kapp werden, wurde
bereits in den 90er Jahren in einem
Diskussionspapier die IPv6 vorgeschlagen, wonach
die IP-Adressen von 32 auf 128 bit erweitert
werden sollen.
51Das Domain Name System (DNS)
- Das DNS ist eine weltweit auf tausende von
Servern verteilte hierarchische Datenbank. - Es liefert auf Anfrage die zur sprechenden
Internet-Adresse (Domainname) gehörige
IP-Adresse. - z.B. uni-karlsruhe.de ? 129.13.182.1
- Typischer Ablauf Anfrage wird an den nächsten
DNS-Server weitergeleitet. Wenn dieser die
Internet-Adresse in eine IP-Adresse auflösen
kann, gibt er die IP-Adresse zurück. Wenn nicht,
wird die Anfrage an einen übergeordneten
DNS-Server weitergeleitet, der die Anfrage
wiederum an den nächsten untergeordneten
verzweigt, ... (Rekursion). - Für den Betrieb der Server und der Datenbank ist
für jede TLD (top level domain) eine
Unterorganisation beauftragt. Diese sind dann für
die Vergabe der untergeordneten
Second-Level-Domains zuständig. - z.B. DE-NIC für die TLD .de
- Sitz bzw. Root-Server in Frankfurt (früher,
1994-97, in Karlsruhe) - Im Jahr 2005 bereits etwa 7 Mio de-Domänen.
- bei DE-NIC registriert bedeutet laufende
Gebühren!
52Die Internet-Adresse
TLD
http//srv05.schulen.de/
Domain
Rechnername
TLD
http//www.bw.schulen.de/
Kennzeichnet den Rechner als Webserver (alias für
einen Rechnername)
Sub-Domain
TLD Top-Level-Domain
53Top-Level Domains
- Sachgebiete in Amerika
- COM (Commercial Organizations)
- EDU (Educational Organizations)
- GOV (Government Organizations)
- MIL (Military Groups)
- NET (Major Network Support Centers)
- ORG (Other Organizations)
- INT (International Organizations)
- u.s.w.
- Ländercodes
- DE (Deutschland)
- CH (Schweiz)
- AT (Österreich)
- SE (Schweden)
- FI (Finnland)
- FR (Frankreich)
- UK (Großbritannien)
- US (USA)
- u.s.w.
54URL
http//www.karlsruhe.de/Schulen/Elisabeth-Selbert-
Schule.html http//193.197.165.50/ http//193.197.
165.50/index.html
- Ein URL (Uniform Resource Locator) gibt an
- mit welchem Protokoll
- von welchem Server
- welche Daten zu holen sind
55Zugang mit Heim-PC - DNS
56Zugang mit Heim-PC
Zugang mit Heim-PC - DNS
www.google.de
Internet
Modem
www.google.de ? 209.85.35.99
Heim-PC
Telefonnetz
Provider
57Der Internet Service Provider (ISP)
- Ein ISP bietet gegen Entgelt verschiedene
technische Leistungen an, die für die Nutzung
oder den Betrieb von Internetdiensten
Voraussetzung sind. - Hosting
- Zugang ( Access)
58Hosting-Provider
- Registrierung und Betrieb von Domains
- Vermietung von Webservern
- Vermietung von Platz in einem Rechenzentrum incl.
Internetanbindung - Zu den bedeutendsten Hosting-Providern in
Deutschland für den privaten und den
professionellen Bereich gehören Strato und 11
(Stand 2009)
59Access-Provider
- Bereitstellung von
- Wählverbindung (dial-up).
- Kunde benutzt analoges Modem oder ISDN (Dienste
integrierendes digitales Netzwerk), um den
Provider übers Telefonnetz anzuwählen - Breitbandzugang
- über Kabelmodem oder DSL(digital subscriber line)
- Standleitung, auch Mietleitung (leased line)
- der gesamte Übertragungsweg immer zur Verfügung
- Preis ist abhängig von der zu überbrückenden
Entfernung und der Bandbreite - Etwa mit Datenraten bis zu 5 Gbit/s von allen
größeren Netzbetreibern zu mieten (Stand 2006). - Zu den bedeutendsten Access-Provider für
Privatkunden in Deutschland gehören T-Online,
Kabel-BW, AOL, 11, Freenet, Versatel, O2, Arcor
(Stand 2009)
60Der Provider
ISPs werben im kommerziellen Bereich mit
- Web-Hosting
- Server-Hosting
- Server-Housing (in eigener Co-location-Fläche)
- Shoplösungen mit ver-schlüsselter
Kreditkartennr.-Übertragung - Niederlassungen in mehreren Ländern
- Geschäftskritische Anwendungen
- (Drahtlose) Standleitung bis n Mbps
- Mehrfach redundanter Backbone
- VPN
- VoIP- und Sprachdienste
- WLAN-Hotspots
- Bundesweite Einwahl zum Ortstarif
vgl. ISP im Vergleich http//www.heise.de/ix/pro
vider/ (Stand 2006)
61Zugang ins Internet
- Für Nichtnetzbetreiber, wie die meisten Schulen
oder Privatpersonen, Breitbandzugang auf einen
PoP (point of presence) - Rechner des ISP - Kosten
- mtl. Gebühr als Volumentarif oder Flatrate zzgl.
Basisanschlussgebühr. - Verbindungsaufbau und Vergabe der IP-Adresse mit
PPP (point-to-point protocol) - Physikalische Verbindung zum PoP herstellen
- Authentifikation beim PoP durch Benutzername und
Passwort. Beides erhält der Benutzer mit
Vertragsabschluß - PoP stellt dann eine dynamische IP-Adresse zur
Verfügung, so dass der Wählnutzer für die Dauer
der Verbindung volles Mitglied dieses
Netzverbundes ist. - (Dagegen erhalten im LAN die Server und
die Netzwerkdrucker i.a. eine statische Adresse.
Im Internet haben Router an Standleitungen oder
ein PoP eine statische Adresse.)
62Der Proxy-Server
- Programm, das auf einem Rechner im LAN läuft,
z.B. auf einem Router. - Clientanfragen werden nicht direkt an den
entfernten Server geschickt, sondern an den Proxy.
63Der Proxy-Server
- Vorteil
- Nur der Proxy tritt nach außen als Sender oder
Empfänger auf - Die einzelnen Arbeitsplätze brauchen keine eigene
IP-Adresse, sondern nur der Proxy-Server - Oft benötigte Daten (Web-Seiten) hält der Proxy
vorrätig im Speicher (Cache) - Eine Firewall kann als Schutzmauer zwischen
eigenem LAN und "ungeschütztem" Netz eingerichtet
werden. - Nachteil
- Proxy liefert veraltete Fassungen eines
HTML-Dokuments
64Die Firewall
- Firewall
- Kontrolliert den Verkehr zwischen beiden Netzen
mittels - Paketfilter, d.h. Verbindungen werden nach vorher
festgelegten Regeln zugelassen oder ggf.
verweigert. - Contentfilter, d.h. Paketinhalt wird geprüft,
etwa auf Viren oder Spam. - Protokollierung
- Sicherheitsrelevante Vorfälle werden in ein
Logfile geschrieben.
65Das Intranet
- Technisch wie Internet, aber innerhalb eines
Rechnernetzes (eines LANs oder über mehrere
Standorte eines Unternehmens). - Wird typischerweise von Unternehmen für
Mitarbeiter eingerichtet. - Internetdienste wie etwa WWW, E-Mail, IRC, News,
FTP werden hier für einen bestimmten Nutzerkreis
zur Verfügung gestellt.