Netzwerkkommunikation (Das OSI-Schichtenmodell) Über die Funktionsweise von Netzwerkverbindungen...

Preview:

Citation preview

Netzwerkkommunikation(Das OSI-Schichtenmodell)

Über die Funktionsweise von Netzwerkverbindungen oder

Grundlegendes zur Frage „Wie kommen die Daten von meinem Computer ins Netzwerk?“

Funktionsweise: SchichtenmodellDer russische Präsident möchte gerne mit dem heiligen Vater sprechen

Direkt geht das nicht. Ein Dolmetscher muss die Sprache übersetzen

Doch auch die Dolmentscher sprechen nicht wirklich zusammen. Sie sprechen ins Telefon.

Das Telefon ist mittels einer Leitung verbunden.

Wir erkennen jetzt die Schichten

Schichte 1Das Übertragungsmedium

Schichte 2Das Telefon

Schichte 3Dolmetscherschicht

Schichte 4Die Oberhäupter

Kommunikationskomponenten

Schichte 1Das Übertragungsmedium

Schichte 2Das Telefon

Schichte 3Dolmetscherschicht

Schichte 4Die Oberhäupter

Eine direkte Leitung vom Kreml in den Vatikan gibt es nicht. Es sind vermittelnde Stellen dazwischen. Ein Hub welcher das Signal verteilt oder ein Repeater welcher das Signal auf der langen Leitung von Moskau bis Rom verstärkt Der Hub und Repeater arbeitet in der Schicht 2.

Kommunikationskomponenten

Schichte 1Das Übertragungsmedium

Schichte 2Das Telefon

Schichte 3Dolmetscherschicht

Schichte 4Die Oberhäupter

Manchmal gibt es Stellen, die haben ein Wörtchen mitzureden. Die Firewall. Eine Firewall kann in allen Schichten arbeiten.

So merke ich mir die Namen7. Bill präsentiert eine neue Software (Anwendung)

6. Wir betreten die Sitzung mit Bill Gates (Darstellung)

5. In diesem Stockwerk sind die Kommunikationsräume angesiedelt (Kommunikation)

4. Mit dem Lift werden wir in die oberen Stockwerke transportiert (Transport)

3. Im Firmensitz angekommen erwartet uns die Dame am Empfang (Vermittlung)

2. Unterwegs werden wir von Lichtsignalen durch den Verkehr geregelt (Verbindung)

1. Mit dem Auto fahren wir zum Firmensitz (Physikalische)

Das OSI-Modell: Hintergrund

• Wie wird eine Verbindung aufgebaut?

• Wie kann eine korrekte, stabile Übertragung gewährleistet werden?

• Wie erreicht eine Nachricht ihr Ziel?

• Wie kann die Übertragungsrate kontrolliert werden?

Diese Fragen löst das OSI Schichtenmodell

Aufbau des Modell

• Sieben klar definierte Schichten

• Gleichartige Funktionen in einer Schicht

• Jede Schicht arbeitet nur mit angrenzenden Schichten

Das OSI-Modell: Funktionsweise7) Anwendungsschicht

6) Darstellungsschicht

5) Sitzungsschicht

4) Transportschicht

3) Vermittlungsschicht

2) Verbindungsschicht

1) Bitübertragungsschicht

7) Application Layer

6) Presentation Layer

5) Session Layer

4) Transport Layer

3) Network Layer

2) Data Link Layer

1) Physikal Layer

Übertragunsmedium / Transmission Medium1-

4: T

rans

port

schi

chte

n5-

7: A

nwen

dung

sori

enti

erte

Sch

icht

en

Reduktion: Funktionsweise in 4 Schichten

OSI:oAnwendungoDarstellungoSitzung

AnwendungsschichtHTTP,FTP,HTTPS,

SSH…

oTransport Transportschicht TCP, UDP…..

o Vermittlung Internetschicht IP,IPX

oSicherungoBitübertragung Netzzugangsschicht Ethernet, Token Ring…

Theorie Pause!!!!!Jetzt: Praktische Vorbereitung

zur Vernetzung von Notebooks.

Übliche Unterscheidung von Netzwerken

• LAN Local Area Network• Ist ein lokal begrenzter Bereich (z.B.: Raum,

Gebäude, Campus)• MAN Metropolitan Area Network

• Netzwerk mit einer Ausdehnung die etwa der Größe einer Stadt entspricht.

• WAN Wide Area Network• Netzwerkverbindungen über größere Distanzen

Drei Kabelgebundene Drahtlose Vernetzung (Funk)

Vier Typen Physikalischer Vernetzungen

Ethernet 10BASE2 W(ireless)-LANGlasfaser

• RG 58 KOAX Kabel

• Bustopologie - Vorteil: Nur eine Leitung

• Abschlusswiderstand von50 Ohm auf beiden Enden

• Max. Länge: 185m

• Max. Bandbreite: 10MBit/s

Eher Vergangenheit: KOAXIALE Verkabelung RG 58

• Stern oder Ringtopologie

• Max. Länge: • 2000m Multimode

• 3000m Singlemode

• Bandbreite: bis GBit/s

Die Zukunft: Glasfaserverkabelung

Bequem in Gegenwart und Zukunft: WLAN

Drei Standards mit unterschiedlichen Übertragungsraten1.802.11b Erweiterung der physikalischen Schicht, 1999 Datentransfer: brutto 11 MBit/s (netto maximal 50 %)2.802.11g Erweiterung der physikalischen Schicht, 2003 Datentransfer: brutto 54 MBit/s (netto maximal 40 %)3.802.11n Neuer Standard am Ende der Entwicklungsphase, Termin der Fertigstellung: 2009. Datentransfer: brutto 540 MBit/s

Die Reichweiten hängen stark von der Antenne ab: Von wenigen Metern bis zu mehreren Kilometern. Die Sendeleistung ist in Deutschland begrenzt.

Der Standard in der Gegenwart: Kupferkabel CAT 5,6,7

SterntopologieMax. Länge: 100mMax. Bandbreite 100 -1000 Mbit/s.

Netzwerkkomponenten – wer macht was?

Hub /Repeater

Switch /Bridge Router

Firewall

Antwort ist erst später möglich!

IP Adressierung im NetzwerkOhne Adresse keine Kommunikation

Aufbau der IP KlassenEine IP-Adresse wird aus 4 Byte (IP 4) zusammengesetzt. Die einzelnen Bytes werden üblicherweise als Dezimalzahl dargestellt und durch Punkte von einander getrennt, dadurch ergibt sich folgendes Adressierungsmuster:

nnn.nnn.nnn.nnn oder 149.201.242.100

Mit einem Byte können maximal 256 Werte dargestellt werden. Es ergibt sich also eine Wertskala von 0 bis 255 pro IP-Byte.

Damit ist die max. Anzahl der möglichen Rechner festgelegt!!!!

Lösung: Erweiterung des Adressbereiches um zwei weitere Bytes. Kommt in den nächsten Jahren: IP6

Oder: Adressen mehrfach verwenden / teilen.

Es gibt zu wenig Adressen für jeden Rechner!

Lösung: Unterscheidung zwischen privaten und öffentlichen Adressen.

Öffentliche (im Internet gültige) IP Adressen werden damit sie eindeutig sind zentral vergeben.

Die privaten Adressen (reservierter Adressraum) darf jeder nutzen, der nicht mit dem Internet verbunden ist.

Netzklasse IP Adr. Von bis

A 10.0.0.1 10.255.255.254

B 172.16.0.1 172.16.255.254

C 192.168.0.1 192.168.255.254

Praktische Übung IUnsere Rechner erhalten eine

eigene feste IP Adresse!Keine Adresse darf doppelt

vergeben werden!Absprachen und Kontrolle ist

notwendig!

Praktische Übung IIErste Kontaktaufnahme über die

Kommandozeile: Die Befehle PING und NETSEND,

IPCONFIG und TRACERT

Praktische Übung IIIWir legen Rechnernamen und

Arbeitsgruppen fest.

Recommended