Grundlagen der Kommunikation - von Binär zum OSI Modell

Preview:

Citation preview

► SE „Digitale Kommunikation“

► Christian Höserle

• Binäres Zahlensystem

• Netzwerkarten & Kommunikation

• OSI 7 Schichtenmodell

• MAC Adresse(n) & IP-Adresse(n)

• Netzwerkkomponenten

• Ausgewählte Protokolle

Binäres Zahlensystem

Verwendung

Strom / Nicht Strom 0 oder 1

Zusammenhang zwischen Bit und Byte

Anwendungsfälle

Hexadezimalsystem (0-15)

Verwendung

Zählbereich 0 - F

Anwendungsfälle

Aktiv

HUB

Switch

Router

Hardware Firewall

Usw..

Passiv

Kabel

Verteilerschränke

Anschlussdosen

Die 7 Schichten des OSI-Modells

Anwendung

Darstellung

Komm.Steuerung

Transport

Vermittlung

Sicherung

Bitübertragung

Application

Presentation

Session

Transport

Network

Data link

Physical

3

2

1

7

6

5

4

Endsystem A Endsystem B

Übertragungsmedium

Transitsystem

All People Seem To Need Data Processing

Arten der Kommunikation

• Unicast

• Multicast

• Broadcast

7 Schichten im OSI-Referenzmodells

Schichtendefinition Elektrisch

Bitübertragung

Netzwerktopologie

Geräte HUB

Netzwerk oder Lichtleiter

Ethernet

Ethernet-Standards (IEEE)

CSMA/CD Verfahren

Ethernet-Frame

Serielle Übertragung von LSB zu MSB

Token Ring

Kollisionsfreie Übertragung

Token-Passing (bit=0= freier Token)

Bus-Topologie erweiterbar, installierbar

Netzausfall bei Kabelbruch

Terminatoren

Ring-Topologie Verteilte Steuerung

Große Ausdehnung

Aufwendige Fehlersuche

Keine aktiven NWK Komponentennotwendig

Stern-Topologie ++ Vernetzung

++ Erweiterbarkeit

++ Ausfallssicherheit

Stern-Bus-Struktur Kombi aus Stern und Bus

Kritische Situation bei Ausfall der zentralen Station

++ Verkabelungsaufwand

Baum-Topologie Hohe

Ausfallssicherheit

Große Entfernungrealisierbar

„Wurzelproblem“

Vermaschte Topologie Dezentrales Netzwerk

Unendliche Ausdehnung

Hohe Ausfallsicherheit aber hoher Materialaufwand

Protokolle Physikalische Adressierung von Datenpaketen

(MAC)

Adress Resolution Protocol(ARP)

Point to Point Protocol(PPP)

Geräte: Switch

MAC (Media Access Control) Einzigartige Adresse

Kombination aus Hersteller und Seriennummer

Identifikator im NWK.

MAC Adresse von

WLAN &

sog. „onboard“ NWK Karten

Aufgabe: Weiterleitung der der Datenpakete zum nächsten Knoten

(Routing)

Protokolle IP

IPX

ICMP

NetBEUI

Geräte Layer 3 Switch

Router

IP Protokoll - Was ist eine IP Adresse? eindeutig identifizierbare, logische Netzwerkadresse

IPv4 (32bit) ; Ipv6 (128bit)

32 Bit = 4 Oktetten = 4 Byte (IPv4)

IP: 192.168.9.22Maske: 255.255.255.128Gateway: 192.168.9.22

Eigenschaften des IP Headers

Version

TTL (Time-to-live)

Quell –IP-Adresse

Ziel-IP-Adresse

Paketlänge

Optionsfeld(für Diagnose)

Netzklassen für IPv4

Öffentlich

Privat

Max Ip Adresse 232 4.294.967.296 Adressen (4,3 Milliarden)

Netzklasse Adressbereich (öffentliche) Private Adressräume

Klasse A 0.0.0.0 – 127.255.255.255 10.0.0.0 – 10.255.255.255

Klasse B 128.0.0.0 – 191.255.255.255 172.16.0.0 – 172.31.255.255

Klasse C 192.0.0.0 – 223.255.255.255 192.168.0.0 – 192.168.255.255

Klasse D 224.0.0.0 – 239.255.255.255

Klasse E 240.0.0.0 – 255.255.255.255

IPv6 (Internet Protokoll Version 6)

Nachfolger von IPv4

128 Bit Max IP Adressen 2128 ca. 340 Sextillionen

Wegfall der Subnetzmaske, diese wird mit / angehängt.64 Bit Netzadressierung & 64 Bit den Host

IPv6-Urls notwendig für Portdefinition

Aufteilung eines Adressbereiches von IP-Adressen in mehrere kleinen Adressbereiche

Welche „Subnetmask“ für welches Netz?

Hostberechnung

Hostanzahl Subnetzmaske 32-Bit-Wert Präfix

16.777.214 255.0.0.0 11111111 00000000 00000000 00000000 /8

65.534 255.255.0.0 11111111 11111111 00000000 00000000 /16

510 255.255.254.0 11111111 11111111 11111110 00000000 /23

254 255.255.255.0 11111111 11111111 11111111 00000000 /24

126 255.255.255.128 11111111 11111111 11111111 10000000 /25

255.255.255.0 11111111.11111111.11111111.00000000

Nicht veränderbar Nicht veränderbarDurch 1en ersetzen

1 1 1 1 1 1 1 1

27 26 25 24 23 22 21 20

128+64+32+16+8+4+2+1

255-1

254

In dezimal umwandeln: Hostberechnung

einer /24Maske

28 = 256 (0 – 255) 1 IP für die NWK ID 1 IP für Broadcast

Maximale Anzahl an Hosts

Notwendigkeit ?

Ip- Adresse definiert Host im Netzwerk

Subnetzmaske liefert Informationen

Informationen notwendig für die Zustellung des Ip-Datenpakets

Gleiche Netzwerkadresse bei Quelle und Ziel gleiches Subnetz

Ungleiche Netzwerkadresse bei Quelle und Ziel Routing in ein anderes Subnetz via Gateway

Routing

Aufgabe: Steuerung und Überwachung der logischen Verbindung zwischen

Sender und Empfänger (End-to-End)

Überwachung

Zerlegen und Zusammensetzen von Datenpaketen

Protokolle TCP (Transmission Control Protocol)

UDP (User Datagram Protocol)

SPX (Sequenced Packet Exchange)

UDP (User Datagram Protocol) kein Verbindungsmanagement , keine Flusskontrolle

keine Zeitüberwachung , keine Fehlerbehandlung

Aber hohe Geschwindigkeit

Bsp: Statusmeldung SNMP ;

Host

Host

Server

Server

REQUEST

RESPONSE

TCP (Transmission Control Protocol) verbindungsorientiertes Protokoll

Verbindungsmanagement

Flusskontrolle , Zeitüberwachung , Fehlerbehandlung

Portdefinition in jedem TCP Paket !!!

Host

Host

Host

Host

Host

Host

SYN Verbindungsaufbau erwünscht

SYN ACK empfangsbereit

ACK Verbindung aufgebaut Übertragungsstart

Anwendungsschicht

Transportprotokoll

Netzwerkebene

Physikalische Ebene

Anwendungsschicht

Transportprotokoll

Netzwerkebene

Physikalische Ebene

Quellrechner Zielrechner

Daten

+ Quellport+ Zielport

+ Prüfsumme+ Protokoll

+ IP (Q & Z)+ MAC (Q & Z)

+ Präambel+ CRC

5-7

1- Präambel

- CRC

Daten

- Quellport- Zielport

- Prüfsumme- Protokoll

- IP (Q & Z)- MAC (Q & Z)

4

2-3

TCP/IP vs. OSI Referenzmodell

Aufgaben: Aufbauen, Halten und Abbauen von Sitzungen

Synchronisation des Dialoges (full/half duplex)

Koordiniert Anwendungen und deren Zusammenspiel auf verschiedenen Hosts

Anwendungen Network File System (NFS)

Structured Query Language (SQL)

Remote Procedure Call (RPC)

Host Server

Dienstanforderung

Dienstantwort

Aufgabe:

Legt Struktur der Daten fest bzw. Datenaufbereitung (docx.)

Fungiert als Übersetzer

Datenverschlüsselung

Datenkomprimierung

Protokolle: http

ftp

Smtp

etc….

Aufgabe: Zugang zur OSI Welt

Managt Kommunikation und Anwendung

Funktionsaufruf durch Anwendungsprogramm (Word)

Dienste und Anwendungen: Telnet

http

Snmtp

DNS

DHCP

DHCP (Dynamic Host Configuration Protocol)Protokoll zur automatischen IP-Adress-Vergabe

Eindeutige IP-Adresse

Subnetmask

Gateway

DNS-Server

DNS (Domain Name Service)

Übersetzt IP Adressen in Computernamen

Hostname & Domainname Fully Qualified Domain Name (FQDN)

Funktionsweise von DHCP (DORA Prinzip)

DHCP-Discover

Broadcast (UDP)Zieladresse:255.255.255.255Quelladresse:0.0.0.0

DHCP-Offer

Freie IP-Adresse und weitere Parameter

DHCP-Request

DHCP-Ack(nowledgement)

Annahme der Parameter

Bestätigung der Parameter

Fully Qualified Domain-Name (FQDN)

www.my.graz.at.

Root

Top-Level-Domain (TLD)

Second-Level-Domain (SLD)

Sub-Level-Domain (Subdomain) <-- Optional

Computername (Host oder Dienst)

RootTLDSLD

Dienst

Subdomain

Wird von rechts nach links aufgelöst.

Beispiel Namensauflösung via DNS

Root Nameserver4. at ?

5. at !

at Nameserver6. graz.at ?

7. graz.at !

8. www.graz.at ?

9. www.graz.at !

10.www.graz.at !

Eingabe: www.graz.at

2. DNS-Cache

1. Hosts

Client

3. Zonenfile

DNS-Servergraz.at

Nameserver

Von Benutzer verursachte Probleme

Probleme welche nichts mit dem Netzwerk zu tun haben

“the problem exists between keyboard and chair”

Ports Zuordnung von TCP und UDP Verbindungen

Immer 2 Nummern (Client und Server) bsp: DHCP (Client = 67 ; Server = 68 UDP)

Unterscheidbarkeit der Anwendungen (Mail, http, ftp usw..)

Vergabe durch IANA (Internet Assigned Numbers Authority)

Port Protocol Verwendung

21 FTP Datei Übertragung

25 SMTP Email (Sender)

80 HTTP Wolrd Wide Web

110 POP3 Remote Email Zugriff

Danke für Eure Aufmerksamkeit !!

Christian Hoeserle

www.hoeserle.at |lastcrusade@gmx.at

Recommended