Title: Rechnernetze
1Rechnernetze
laut Lehrplan ab 2008/09
- Client/Server Prinzip
- Internet, Intranet
- Paketvermittlung
- TCP/IP
- Dienste im Internet
2Literatur und Links zum Nachlesen
- Literatur
- Andrew. S. Tanenbaum, Computernetzwerke, Pearson
Studium - Netzwerke Grundlagen, Herdt Verlag
- Netzwerke Protokolle und Dienste, Herdt Verlag
- LAN Vernetzung, Herdt Verlag
- Prestom Gralla, So funktioniert das Internet,
MarktTechnik Verlag - Links
- Wikipedia, freie Enzyklopädie http//www.wikipedia
.de/
3Lokale Netze
4Vorteile der Vernetzung vs. Einzelplatz
- Kommunikationsmöglichkeit
- z.B. per E-Mail, Chat
- Gemeinsame Programme und Daten
- z.B. Daten werden, für alle zugänglich, auf
Netzlaufwerk gestellt. - Gemeinsame Nutzung von Geräten
- z.B. Netzwerkdrucker, CD/DVD-Laufwerk
- Erleichterte Datensicherung
- z.B. Doppelte Festplatten, Spiegelung
- Erhöhter Datenschutz und Datensicherheit
- z.B. durch Vergabe von Zugriffsrechten
- Größere Leistungsfähigkeit
- z.B. mehrere Server teilen sich Aufgaben, je
nach Auslastung werden Aufgaben zum anderen
Server übertragen.
5Ethernet
- ist die seit den 90-er Jahren am weitesten
verbereitete Technik für lokale Datennetze
(LANlocal area network). - ermöglicht den Datenaustausch zwischen allen in
einem LAN angeschlossenen Geräten (Computer,
Drucker u.a.). - in der IEEE-Norm 802.3 standardisiert
- umfasst es Festlegungen für Kabeltypen und
Stecker - beschreibt die Signalisierung für die
Bitübertragung und - legt Paketformate und Protokolle fest.
6Topologie im LAN
Stern
- Im LAN werden Stationen heute meist
sternförmig vernetzt. - Alternative Topologien sind/waren Ring oder Bus.
- In jeder Station steckt eine Netzwerkkarte. Diese
wird mit Kabel an einen Hub (Verteiler)
verbunden. - Ein Hub ist ein Netzwerkgerät, das in erster
Linie Anschlussmöglichkeit für Geräte
bereitstellt. Er wirkt meist zusätzlich als
Verstärker (Repeater). - Ein einfacher Hub sendet ein empfangenes Signal
an alle weiter. Ersetzt man ihn durch einen
Switch, so erzielt man höhere Durchsatzraten,
weil dieser die Datenpakete nicht an alle,
sondern nur an die Zieladresse (MAC-Adresse)
weiterleitet.
Ring
Bus
7Stern-Topologie
- Vorteile der Sternform
- Bei entsprechendem Hub (Switch) erreicht man
hohen Durchsatz. - Weitere Stationen können problemlos hinzugefügt
werden. - Ausfall einer Station hat keine Auswirkung auf
das restliche Netz . - Nachteile
- bei Ausfall des Hub liegt allerdings das Netz
lahm. - Große Kabelmengen sind nötig.
Performance
Erweiterbarkeit
Ausfallsicherheit
Investitionskosten
8Stern-Stern-Netz, Aufgabe
- Oft werden Teilnetze ihrerseits zum Stern
verkabelt ? Beispiel eines
Stern-Stern-Netzes - In einem 3-stöckigem Gebäude ist jedes Stockwerk
im Stern verkabelt. Die Hubs sind über je ein
Kabel mit einem zentralen Hub verbunden
- Aufgaben
- Skizzieren Sie das oben beschriebene
Stern-Stern-Netz. - Welche Einschränkungen gibt es, wenn
- der zentrale Hub bzw.
- das Kabel von zentralem Hub zu einem der
Stockwerk-Hubs ausfällt?
9Stern-Stern-Netz
- 2.)
- Fällt der zentrale Hub aus, ist Komm. nur noch in
den einzelnen Stockwerken mgl. - Fällt ein Kabel vom Zentral-Hub zu einem
Stockwerk-Hub aus, kann dieses Stockwerk nicht
mehr mit den anderen kommunizieren.
2. Stock
1. Stock
EG
10Übertragungsmedien für IT-Netzwerke
- Metallischer Leiter (Kupferkabel)
- Übertragung mittels elektrischem Impuls.
- Lichtwellenleiter (Glasfaserkabel)
- Übertragung mittels Lichtimpuls.
- Luft
- Übertragung drahtlos per Funk mittels
elektromagnetischer Schwingungen (WLAN,
Bluetooth, Infrarot).
11Kupferkabel - Twisted Pair
- 4 Adernpaare paarweise verdrillt
zur Abschirmung
gegen Störstrahlung. - Je einKabel führt vom Verteiler zur Station bei
maximaler Reichweite von bis zu 100 m. - Datenübertragungsrate von 100 Mbit/s und mehr
- geeignet für 100BaseTX (Fast Ethernet)
- RJ-45 Stecker
- ähnlich wie Telefonstecker nur etwas breiter
mit 8 statt 4
Kabelanschlüssen.
12Glasfaserkabel
- Auch Lichtwellenleiter (LWL) genannt
- Signalübertragung über Lichtimpulse.
- Heute Reichweite bis 200 km ohne Repeater bei
Daten-übertragungsraten im Gigabit- bis
Terrabit-Bereich. - Wegen der großen Reichweiten auch oft verwendet
für Verkabelung zwischen Gebäuden als
Firmen-Backbone.
13WLAN (Wireless LAN)
- Funk in Frequenzband
2,4 bis 2,4835 GHz und
oberhalb von 5 GHz. - Access Point wird an Switch
oder Router angeschlossen
und verwaltet
die Zugangstabelle. - Datenübertragungsrate 11 Mbit/s bzw. 54 Mbit/s.
- Gefahr der Störung durch andere Geräte wie Video,
Telefon, Mikrowelle. - Norm IEEE 803.11, kompatibel zum kabelgebundenen
Ethernet.
14WLAN-Funk im Vergleich zu Kabel
- Vorteile
- keine baulichen Maßnahmen nötig
- Mobilität
- Lizenzfrei !
- Nachteile
- geringere Datenübertragungsraten im Vergleich zu
Kabel - Gefahr der Sicherheitslücke!
15Das Client/Server-Prinzip
16Server und Client
- Ein Server ist ein Programm oder ein Computer,
der einen Dienst zur Verfügung stellt. Sein
Gegenpart ist der Client, der den Dienst nutzt. - Der Server wartet passiv auf den Auftrag, dann
wird er aktiv, bearbeitet den Auftrag und kehrt
in den Zustand des Wartens zurück. - Immer beginnt der Client die Kommunikation, nie
der Server.
17Client/Server - Beispiele
- Netzwerkserver
- regelt Netzverkehr, Zugriffsberechtigungen
- Fileserver
- Bereitstellung von Daten, regelmäßige
Datensicherung etwa auf Streamer(Bandlaufwerk),
doppelte Datenhaltung auf großen Festplatten z.B.
RAID-System (Redundant Array of Inexpensive
Disks) - Application-Server
- Bereitstellung von Anwendungprogrammen
- Drucker-Server
- Verwalten der Warteschlage und Erledigen von
Druckaufträgen - Zeitserver
- Synchronisation von Rechneruhren
- Datenbankserver
- verwaltet Datenbank, beantwortet DB-Anfragen
(Queries)
18Client/Server - Beispiele
- E-Mail-Server
- "Postamt" für E-Mail. Client ist z.B. Outlook.
- Newsserver
- bieten Zugriff auf Diskussionsforen
- Webserver
- stellt Webseiten zur Verfügung. Browser ist
entsprechender Client. - FTP-Server
- ermöglicht die Übertragung von Dateien zwischen
Computern. - Root-Server
- nennt man die wichtigsten Nameserver des DNS
(Domain Name System) - Proxy-Server
- stellt zwischengespeicherte Informationen (i.a.
Webseiten) zur Verfügung.
19Das Internet
- Ausfallsicherheit, Aufbau, Organisation, Kosten
- Protokollschichten, insbes. TCP/IP-Schicht
- Adressierung, DNS, Zugang
20Erfindung des Militärs
- Ursprünglich eine Erfindung des Militärs
- ARPA-Net (Advanced Research Projects Agency),
1968, Verteidigungsministerium USA - Forderung
- bei Ausfall eines Computers im Netz bleibt
Verbindung bestehen, d.h. militärische
Kommunikation kann aufrecht erhalten werden,
selbst wenn Teile des Netzes zerstört sind.
21Ausfallsicherheit im Internet
- Ausfallsicher, da
- Dezentrale Rechnerstrukturen,
- d.h. keine zentrale Rechnerleitstelle.
- Alle Rechner gleichberechtigt
- Paketvermittelt
- Aufteilung der Daten in Pakete bei flexibler
Leitungsführung. - Datenpakete finden selbständig ihren Weg, Route
steht nicht von vornherein fest.
S
E
Auch, wenn Teile des Netzes ausfallen, bleibt
die Verbindung erhalten.
22Vom ARPANET zum Internet
- 1972 20 Paketvermittlungsknoten und 50
Host-Computer. Zunächst reine Fernbedienung der
Computer. Später Dateiübertragung und E-Mail mit
TCP/IP als einheitliches Kommunikationsverfahren
(Protokoll). - 1983 Abspaltung des militärischen Netzes
(MILNET), übrig bleibt der wissenschaftliche Teil
(INTERNET)
- 1986 Langsame Telefonleitungen werden durch
schnellere ersetzt. Leistungsfähige Hauptleitung
(backbone) mit 56Kbit/s entsteht. - Seit 1989 Anschluss zahlreicher internationaler
wissenschaftlicher Institutionen ans bis dahin
nationale Netz - 1991 WWW tritt seinen Siegeszug an. Mehr als 100
Länder sind an das Internet angeschlossen, mit
über 600.000 Hosts und fast 5.000 einzelnen
Netzen. Im Januar 1993 waren es schon über 1,3
Millionen Rechner und über 10.000 Netzwerke.
23Aufbau des Internet
Weltweiter dezentraler Verbund aus Einzelrechnern
und Netzwerken
24Organisation des Internet
- Keine zentrale oder staatliche Verwaltung, aber
- Teilnehmer (Teilnetzbetreiber) vereinbaren
demokratisch Grundregeln für die Zusammenarbeit
der einzelnen Netze. - An der Spitze steht die privatrechtliche
Organisation ICANN (Internet Corporation for
Assigned Names and Numbers). - ICANN hat die Verantwortung für eine Reihe
technischer Vorgaben, verwaltet insbesondere die
TLDs (Top Level Domains). - Es gibt viele Unterorganisationen. Eine ist die
DE-NIC (Network Information Center), zuständig
für die de.-Domänen. - Jeder Teilnehmer ist zuständig für seinen Bereich
und trägt dessen Kosten! - Wie beim Telefonsystem finanzieren die Träger der
Hardware-Komponenten und Leitungen diese über
Nutzungsgebühren. - Ihre 21 Direktoren kommen aus aller Welt. Aber
die ICANN untersteht dem US-Handelsministerium.
Damit ist die US-Regierung weisungsbefugt.
Heikel, da die ICANN derzeit auf 13 Großrechnern
den Verkehr im Internet kontrolliert. Auf diesen
Rootservern werden Namen von Webadressen
aufgelöst.
25Aufgaben zum Internet
- Aufgaben
- Wie ist das Internet entstanden, welche Idee
stand ursprünglich dahinter? - Was sind die wesentlichen Merkmale dieses
weltweiten Netzes (Aufbau, Organisation, Zugang,
Kosten) ?
26LAN (Local Area Network)
- Hat begrenzte räumliche Ausdehnung (etwa lt10 km)
und wird betrieben von einer Organisation oder
Firma ohne Leitungen öffentlicher Anbieter. - Ist Grundbaustein des Internets .
- Einen einzelnen Rechner direkt ans Internet
anzuschließen ist nicht möglich! Rechner muss
Bestandteil eines Netzwerks sein oder zumindest
Anschluß an einen Internetrechner (PoP
Point-of-Presence) haben ggf. mittels
Wählverbindung (Dial-up) über (DSL-)Modem oder
ISDN-Karte.
27MAN (Metropolitan Area Network)
- Breitbandiges, meist in Glasfaser realisiertes
Telekommunikationsnetz, das die wichtigsten
Bürozentren einer Großstadt miteinander
verbindet. Ausdehnung bis zu 100 km. - über Netzknotenrechner (Bridge, Router oder
Gateway) wird ein LAN an andere LANs
angeschlossen. Der Netzknotenrechner entscheidet
dann, ob die Daten an sein eigenes lokales Netz
weiterzuleiten sind, oder an ein anderes.
28Routing
Jeder Router entscheidet, ob die Daten in seinem
lokalen Netz bleiben oder nicht
29Die Routing Tabelle
Router 2
Empfänger via
192.168.0.0 192.168.1.1
192.168.1.0 direkt
192.168.2.0 direkt
Router 1
Empfänger via
192.168.0.0 direkt
192.168.1.0 direkt
192.168.2.0 192.168.1.2
30WAN (Wide Area Network)
- Mehrere MANs bilden ein WAN
- Hiervon bilden die wichtigsten Knotenrechner das
Backbone (Hauptleitung) des Internet. Über einen
Backbone kann z.B. der gesamte Datenverkehr eines
Kontinents abgewickelt werden. - Die globale Kommunikation wird dadurch
ermöglicht, dass Backbones in Verbindung stehen,
z.B. über Satelliten.
31Protokollschichten
32Protokoll, wozu?
- Kommunikation bedarf der Einhaltung von Regeln.
Letztere sind in Protokollen zusammengefaßt - Es gibt z.B. Absprachen bzgl.
- Steckverbindungen (Pinbelegung). Was ist
elektrisch ein Bit? (logische 1 entspricht wie
viel Volt?), u.v.m. - Aufbau der Pakete. Unterscheide reine Daten (z.B.
Text-Datei) von Zusatzinformationen (z.B. Sender
und Empfängeradresse) - Erkennung/Behandlung von Übertragungsfehlern
- U.a.
- Normierung ermöglicht offene Systeme, ist
Voraussetzung dafür dass Systeme verschiedener
Hersteller miteinander kommunizieren können.
33TCP/IP
- TCP/IP (Transport Control Protocol/Internet
Protocol) ist das im Internet gebräuchliche
Protokoll - die Dienste WWW, E-Mail, Newsgroups, FTP, Telnet
bzw. SSH, IRC u.a. setzen darauf auf. .) - TCP/IP-Software läuft auf fast allen Plattformen
(HW und SW/Betriebssystem)
.) VoIP setzt auf UDP auf!
34Schichtenmodell
- In Rechnernetzen hat man mehrere
Protokollschichten - Jede Senderschicht fügt den Daten
Zusatzinformation (header, frame) hinzu und ruft
die nächste Schicht auf - Jede Empfängerschicht entpackt in umgekehrter
Reihenfolge
Sender
Empfänger
Zwischenknoten
Empfänger-Progr.
Sender-Programm
TCP
TCP
TCP
IP
IP
IP
Physikalische Schicht (Ethernet)
Physikalische Schicht (Ethernet)
Physikalische Schicht (Ethernet)
35Aufgaben der TCP-Schicht
- Beim Sender
- Aufteilung der Daten in einzelne Pakete (ca. 1500
Bytes) - Hinzufügen von
- Sequenznummer und
- Prüfsumme
- Beim Empfänger
- Zwischenspeichern der Pakete und Zusammensetzung
in der richtigen Reihenfolge - Prüfung auf fehlerhafte Daten (durch
Prüfsummenvergleich) sowie Vollständigkeit.
Übergabe an das Anwendungsprogramm - Senden einer ACK-Kurznachricht als
Empfangsbestätigung für jeweils eine bestimmte
Anzahl von Paketen
36Aufgaben der IP-Schicht
- Beim Sender
- Routing, d.h. Entscheidung des günstigsten Weges.
- Hinzufügen von
- Sender- und Empfängeradresse sowie
- Lebenszeit (TTL(time to live) maximale Anzahl
Hops) - Beim Empfänger
- Wenn dies der Zielrechner ist, dann Weitergabe an
TCP-Schicht - Sonst TTL um 1 runterzählen und Weiterleitung
bzw. Routing, wie oben.
37TCP/IP Beim Senden
Anwendung
Z u ü b e r t r a g e n d e D a t e n
TCP
IP
38TCP/IP Beim Empfang
Anwendung
TCP
IP
39TCP/IP - Fehlerbehandlung
- Wie erkennt man Störungen? Wie kann man sie
beheben? - Daten wurden unterwegs verfälscht (Bit kippt)
- Prüfsummenvergleich
- Datenverlust wegen Verbindungsunterbrechung
- Nach ausbleibendem ACK (Acknowledgement
Empfangs-bestätigung) erfolgt timergesteuerte
Sendewiederholung - Daten kommen doppelt oder in falscher Reihenfolge
- Nach Sequenznummer ordnen, ggf.Paket verwerfen
- Empfänger wird überflutet (Datenstau)
- Sender wartet ACK ab bevor er nächste Pakete
losschickt. - Empfänger existiert nicht.
- TTL, Paket wird vernichtet, wenn TTL abgelaufen.
40Paketvermittelt vs. leitungsvermittelt
- Leitung wird genau dann belegt, wenn ein Paket
übertragen wird. - Alle Sende- und Empfangspausen können von anderen
benutzt werden. - Die Leitung wird effizienter ausgelastet als bei
der leitungsvermittelten Datenübertragung
(Telefonnetz). - Übertragungskanal bleibt für die gesamte Zeit
der Verbindung ausgewählt bleibt (auch in
Sprechpause) und alle Nachrichten werden über
denselben Weg geleitet.
41Adressierung und DNS, Zugang
42Die IP-Adresse
192.168.178.1 Punktiert-dezimale
Schreibweise 11000000101010001011001000000001 Bin
äre Schreibweise
- Jeder im Internet ansprechbare Rechner hat eine
IP-Adresse als weltweit eindeutige Kennung - Diese besteht aus 4 Zahlen (jew. 1 Byte), die in
der Form xxx.xxx.xxx.xxx angegeben werden.
43IP-Adressvergabe
- Die Organisation IANA (Internet Assigned Numbers
Authority) regelt die Vergabe von - IP-Adressen und
- TLDs (top level domains).
- Sie vergibt ganze IP-Adressbereiche an
Unterorganisationen, die innerhalb ihres
Adressbereichs weitere Teilnetze vorsehen und
schließlich einzelnen Hosts eine feste Adresse
zuordnen.
44Das Domain Name System
- Das DNS (Domain Name System) ist eine weltweit
auf tausende von Servern verteilte hierarchische
Datenbank. - Es liefert auf Anfrage die zur sprechenden
Internet-Adresse (Domainname) gehörige
IP-Adresse. - z.B. uni-karlsruhe.de ? 129.13.182.1
- Für den Betrieb der Server und der Datenbank ist
für jede TLD (top level domain) eine
Unterorganisation beauftragt. Diese sind dann für
die Vergabe der untergeordneten
Second-Level-Domains zuständig. - z.B. DENIC für die TLD .de
- Sitz bzw. Root-Server in Frankfurt (früher,
1994-97, in K'he) - verwaltet die IP-Adressbereiche (.de) für den
deutschen Raum. - Im Jahr 2005 bereits etwa 7 Mio de-Domänen.
- bei DENIC registriert bedeutet laufende Gebühren!
-
- Bem Typischer Ablauf einer Anfrage nach einer
Webseite Anfrage wird an den nächsten DNS-Server
weitergeleitet. Wenn dieser die Internet-Adresse
in eine IP-Adresse auflösen kann, gibt er die
IP-Adresse zurück. Wenn nicht, wird die Anfrage
an einen übergeordneten DNS-Server
weitergeleitet, der die Anfrage wiederum an den
nächsten untergeordneten verzweigt, ...
(Rekursion).
45Die Internet-Adresse
TLD
http//srv05.schulen.de/
Domain
Rechnername
TLD
http//www.bw.schulen.de/
Kennzeichnet den Rechner als Webserver (alias für
einen Rechnername)
Sub-Domain
TLD Top-Level-Domain
46Top-Level Domains
- Sachgebiete in Amerika
- COM (Commercial Organizations)
- EDU (Educational Organizations)
- GOV (Government Organizations)
- MIL (Military Groups)
- NET (Major Network Support Centers)
- ORG (Other Organizations)
- INT (International Organizations)
- u.s.w.
- Ländercodes
- DE (Deutschland)
- CH (Schweiz)
- AU (Österreich)
- SE (Schweden)
- FI (Finnland)
- FR (Frankreich)
- UK (Großbritannien)
- US (USA)
- u.s.w.
47URL
http//www.karlsruhe.de/Schulen/Elisabeth-Selbert-
Schule.html http//193.197.165.50/ http//193.197.
165.50/index.html
- Ein URL (Uniform Resource Locator) gibt an
- mit welchem Protokoll
- von welchem Server
- welche Daten zu holen sind
48Zugang mit Heim-PC - DNS
49Zugang mit Heim-PC
Zugang mit Heim-PC - DNS
www.google.de
Internet
Modem
www.google.de ? 209.85.35.99
Heim-PC
Telefonnetz
Provider
50Der Internet Service Provider (ISP)
- bietet gegen Entgelt verschiedene technische
Leistungen an, die für die Nutzung oder den
Betrieb von Internetdiensten Vorraussetzung sind. - Hosting
- Zugang ( Access)
51Hosting-Provider
- Registrierung und Betrieb von Domains
- Vermietung von Webservern
- Vermietung von Platz in einem Rechenzentrum incl.
Internetanbindung - Die bedeutendsten Hosting-Provider für
Privatkunden in Deutschland sind Strato und 11
(Stand 2006)
52Access-Provider
- Bereitstellung von
- Wählverbindung (dial-up).
- Kunde benutzt analoges Modem oder ISDN (Dienste
integrierendes digitales Netzwerk), um den
Provider übers Telefonnetz anzuwählen - Breitbandzugang
- über Kabelmodem oder DSL(digital subscriber line)
- Bem Ein Zugang über analoges Modem oder ISDN ist
kein Breitband-Internetzugang! - Standleitung, auch Mietleitung (leased line)
- der gesamte Übertragungsweg immer zur Verfügung
- Preis ist abhängig von der zu überbrückenden
Entfernung und der Bandbreite - Etwa mit Datenraten bis zu 5 Gbit/s von allen
größeren Netzbetreibern zu mieten (Stand 2006). - Die bedeutendsten Access-Provider für
Privatkunden in Deutschland sind T-Online, AOL,
11, freenet.de, Tiscali (Stand 2006)
53Der Provider
ISPs werben im kommerziellen Bereich mit
- Web-Hosting
- Server-Hosting
- Server-Housing (in eigener Co-location-Fläche)
- Shoplösungen mit ver-schlüsselter
Kreditkartennr.-Übertragung - Niederlassungen in mehreren Ländern
- Geschäftskritische Anwendungen
- (Drahtlose) Standleitung bis n Mbps
- Mehrfach redundanter Backbone
- VPN
- Direktanbindung zum De-CIX
- VoIP- und Sprachdienste
- WLAN-Hotspots
- Bundesweite Einwahl zum Ortstarif
vgl. ISP im Vergleich http//www.heise.de/ix/pro
vider/ (Stand 2006)
54Zugang ins Internet
- Für Nichtnetzbetreiber, wie die meisten Schulen
oder Privatpersonen, Zugang mittels
Wählverbindung oder Breitbandzugang auf einen PoP
(point of presence) - Rechner des ISP - Kosten
- Zugangsgebühr mtl. Gebühr als Volumen- oder
Zeittarif oder Flatrate zzgl. Telecom-Gebühren
Ortstarif oder anderer - Verbindungsaufbau, meist mit PPP (point-to-point
protocol) - Physikalische Verbindung zum PoP herstellen
- Authentifikation beim PoP durch Benutzername und
Passwort. Beides erhält der Benutzer mit
Vertragsabschluß - PoP stellt dann eine dynamische IP-Adresse zur
Verfügung, so dass der Wählnutzer für die Dauer
der Verbindung volles Mitglied dieses
Netzverbundes ist. - Dagegen erhalten im LAN die Server und die
Netzwerkdrucker i.a. eine statische Adresse. Im
Internet haben Router an Standleitungen oder ein
PoP eine statische Adresse.
55Zugang für die Schule
Mögliche Konfiguration
- Bei einer gerouteten Verbindung können alle
Arbeitsplätze im LAN gleichzeitig über die eine
einzige Kommunikationsverbindung (hier
DSL-Leitung) aufs Internet zugreifen.
? alle
Internetdienste auf allen Plätzen verfügbar
56Der Proxy-Server
- Programm, das auf einem Rechner im LAN läuft,
z.B. auf einem Router. - Clientanfragen werden nicht direkt an den
entfernten Server geschickt, sondern an den Proxy.
57Der Proxy-Server
- Vorteil
- Nur der Proxy tritt nach außen als Sender oder
Empfänger auf - Die einzelnen Arbeitsplätze brauchen keine eigene
IP-Adresse, sondern nur der Proxy-Server - Oft benötigte Daten (Web-Seiten) hält der Proxy
vorrätig im Speicher (Cache) - Eine Firewall kann als Schutzmauer zwischen
eigenem LAN und "ungeschütztem" Netz eingerichtet
werden. - Nachteil
- Proxy liefert veraltete Fassungen eines
HTML-Dokuments
58Die Firewall
- Firewall
- Kontrolliert den Verkehr zwischen beiden Netzen
mittels - Paketfilter, d.h. Verbindungen werden nach vorher
festgelegten Regeln zugelassen oder ggf.
verweigert. - Contentfilter, d.h. Paketinhalt wird geprüft,
etwa auf Viren oder Spam. - Protokollierung
- Sicherheitsrelevante Vorfälle werden in ein
Logfile geschrieben.
59Das Intranet
- Technisch wie Internet, aber innerhalb eines
Rechnernetzes (eines LANs oder über mehrere
Standorte eines Unternehmens). - Wird typischerweise von Unternehmen für
Mitarbeiter eingerichtet. - Internetdienste wie etwa WWW, E-Mail, IRC, News,
FTP werden hier für einen bestimmten Nutzerkreis
zur Verfügung gestellt.