9
Agenda für heute, 25. September, 2009 Kommunikation: Datenspeicherung Kommunikation: Datenspeicherung Ü Kommunikation: Vermittlungs- und Übertragungsverfahren Verwendung von Rechnernetzen Pause Zugang zum ETH Intranet Zugang zum ETH-Intranet Der Informationsarbeitsplatz und das Internet Wo sind meine Daten??? © Departement Informatik, ETH Zürich 2/31 Möglichkeiten der Datenspeicherung im ETH Intranet © Departement Informatik, ETH Zürich 3/31 Kommunikation: Datenspeicherung Kommunikation: Kommunikation: Vermittlungs Vermittlungs- und und Kommunikation: Kommunikation: Vermittlungs Vermittlungs- und und Übertragungsverfahren Übertragungsverfahren Verwendung von Rechnernetzen Pause Zugang zum ETH-Intranet Der Informationsarbeitsplatz und das Internet

• Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Agenda für heute, 25. September, 2009

•• Kommunikation: DatenspeicherungKommunikation: DatenspeicherungÜ• Kommunikation: Vermittlungs- und Übertragungsverfahren

• Verwendung von Rechnernetzen

• Pause

• Zugang zum ETH Intranet• Zugang zum ETH-Intranet

• Der Informationsarbeitsplatz und das Internet

Wo sind meine Daten???

© Departement Informatik, ETH Zürich2/31

Möglichkeiten der Datenspeicherung im ETH Intranet

© Departement Informatik, ETH Zürich3/31

• Kommunikation: Datenspeicherung

•• Kommunikation:Kommunikation: VermittlungsVermittlungs-- undund•• Kommunikation: Kommunikation: VermittlungsVermittlungs-- und und ÜbertragungsverfahrenÜbertragungsverfahren

• Verwendung von Rechnernetzen

• Pause

• Zugang zum ETH-Intranet

• Der Informationsarbeitsplatz und das Internet

Page 2: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Welche Verbindungs-Medien werden verwendet?

Twisted Pair Kabel K i lk b lTwisted-Pair-Kabel KoaxialkabelSchutzmantel

Mobilnetz

Isolation

AbschirmungMobilnetz

InnenleiterVerseilte Kabelpaare

Lichtwellenleiter

WLANWLAN

© Departement Informatik, ETH Zürich4/31Glasfasern

Frequenzbereiche unterschiedlicher Verbindungs-Medien

Wireless LAN, Mobilnetz

© Departement Informatik, ETH Zürich5/31

Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet

• Durchgeschaltet: LeitungsvermittlungDurchgehende, physikalische Verbindung geschaltetKlassisches Verfahren der herkömmlichen TelefonieKlassisches Verfahren der herkömmlichen Telefonie

© Departement Informatik, ETH Zürich6/31

Situation bei Asymmetric Digital Subscriber Line (ADSL)

InternetInternetServiceProvider A

Telefonnetz

Provider A

InternetServiceProvider B

Kupferkabel Anschlussnetz

Provider B

Kupferkabel-Anschlussnetzsternförmig

ADSL-Modem sieht nur die für diesen Anschluss

© Departement Informatik, ETH Zürich

die für diesen Anschluss bestimmten Signale

7/31

Page 3: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Terminaladapter: Digitale Daten digital übertragen

Digitales Signal Digitales Signal Digitales Signal

Terminaladapter Terminaladapter12/1.8 Mbit/s (ADSL über ISDN)( )

Signal- Signal-anpassung anpassung

ISDN I t t d S i Di it l N t k

© Departement Informatik, ETH Zürich8/31

ISDN = Integrated Services Digital Network

Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet

A f h l R df k• Aufgeschaltet: RundfunkAlle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten die für sie bestimmt sindreagieren aber nur auf Nachrichten, die für sie bestimmt sind.

V bi d k b l d F k bi d

© Departement Informatik, ETH Zürich9/31

Verbindungskabel oder Funkverbindung

Situation bei Data over Cable (DOC)

InternetInternetServiceProvider

Cablecom-Verteilsystem

Zellen mitca. 200Anschlüssen," h d

Provider

Kabelfernseh-Anschlussnetz

"shared medium"

Kabelfernseh Anschlussnetz

hohe Freq.

tiefe Freq.

Cablemodemempfängt nur

© Departement Informatik, ETH Zürich

p ghohe Frequenzen

10/31

Modem: Digitale Daten analog übertragen II

KabelfernsehnetzCablemodem

Digitales Signal Analoges Signal Digitales Signalg g g g g g

Sendermodem 10'000/1000 kBit/s Empfängermodem500/100 kBit/s

Modulator ModulatorDemodulator Demodulator

© Departement Informatik, ETH Zürich

Video von Fernsehbild-Qualität benötigt 4 - 6 Mb/s11/31

Page 4: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Anwendung der Vermittlungsmethoden

Übertragungs-verfahren

Vermittlungsmethode VerbindungstechnologieverfahrenTelefonie durchgeschaltet Festnetz

f h lt t M bil taufgeschaltet MobilnetzFernsehnetz aufgeschaltet KabelfernsehnetzWireless aufgeschaltet drahtlosStromnetz aufgeschaltet drahtgebundenEthernet * auf- & durchgeschaltet drahtgebunden

* Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle).

© Departement Informatik, ETH Zürich12/31

Vermittlungsmethode für Daten

S i h ittl• SpeichervermittlungDaten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werdenwelche unabhängig voneinander durch das Netz zum Ziel geleitet werden.

© Departement Informatik, ETH Zürich13/31

• Kommunikation: Datenspeicherung

• Kommunikation: Vermittlungs- und ÜbertragungsverfahrenKommunikation: Vermittlungs und Übertragungsverfahren

•• Verwendung von RechnernetzenVerwendung von RechnernetzenP• Pause

• Zugang zum ETH-Intranet

• Der Informationsarbeitsplatz und das Internet

Das Client/Server-Modell Mailserver

ClientClientClient

Client

Client

Eigenschaften+ Nur berechtigte Clients können auf Server zugreifen

Client

Nur berechtigte Clients können auf Server zugreifen+ Teilen von Ressourcen, spezialisierte Dienste Webserver

© Departement Informatik, ETH Zürich14/31

Page 5: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Client/Server: Anwendungsbeispiele

• E-Mail-Dienste

W b Di t ( B F b k)• Web-Dienste (z.B. Facebook)

• Datenverwaltung

• Bibliotheken

• PasswortverwaltungPasswortverwaltung

• Verteiltes Drucken

© Departement Informatik, ETH Zürich15/31

Datenverwaltung: Netzlaufwerkeöffentlicher ComputerraumFil öffentlicher ComputerraumFür Studentin

SarahX reserviertes V i h i

Fileserver

Verzeichnis

C:Verbindung wird bei l i t ti h

Intranet

Server mit Verzeichnissen,

T:login automatisch hergestellt

die für bestimmte Benutzerfrei gegeben sind.(hg.n.ethz.ch)

Studentin SarahX angemeldet(login)

© Departement Informatik, ETH Zürich

(hg.n.ethz.ch) (login)

16/31

Datenträger anderer Computer als Netzlaufwerk verbinden

Verbindung zum Computer beantragen

Prüfung der Zugriffsberechtigung

g güber Windows

© Departement Informatik, ETH Zürich17/31

Netzlaufwerk erscheint im Explorer

© Departement Informatik, ETH Zürich18/31

Page 6: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Ordner anderer Computer mit File Transfer Protocol verbinden

Verbindung zum entfernten Computer überComputer über FTP-Client beantragen.

Dieses Profil muss i l k i tnur einmal kreiert

werden.

Funktioniert über das Internet ohne VPN.

© Departement Informatik, ETH Zürich19/31

Dateien durch "ziehen-und-loslassen" transferieren

Entfernte Verzeichnisse

Lokale Verzeichnisse

© Departement Informatik, ETH Zürich20/31

Das Peer-to-peer-Modell (P2P, gleich-zu-gleich)

Peer Peer

Peer Peer

Jeder Rechner kann sowohl Client als auch Server sein

Eigenschaften+ Vereinfachung des Zugriffs auf (frei gegebene) Datenträger eines Peerg g ( g g ) g+ Verteilte Informationsverwaltung ("file sharing")

© Departement Informatik, ETH Zürich21/31

Peer-to-peer: Anwendungsbeispiele

• Filesharing (z.B. Kazaa)

"f i d t f i d" N t k• "friend-to-friend" Netzwerke

• Skype

• Online chat

• Internetradio, -videoInternetradio, video

Verzeichnisse müssen frei gegeben werden (sehr gefährlich)

© Departement Informatik, ETH Zürich22/31

Page 7: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

• Kommunikation: Datenspeicherung

• Kommunikation: Vermittlungs- und ÜbertragungsverfahrenKommunikation: Vermittlungs und Übertragungsverfahren

• Verwendung von Rechnernetzen

• PausePause

•• Zugang zum ETHZugang zum ETH--IntranetIntranet• Der Informationsarbeitsplatz und das Internet

Externer Anschluss ans ETH-Intranet

© Departement Informatik, ETH Zürich23/31

Externer Anschluss ans ETH-Intranet verschlüsselte Übertragung

*

* der VPN-Server sendet eineETH IP-Adresse nach hause

© Departement Informatik, ETH Zürich24/31

• Kommunikation: Datenspeicherung

• Kommunikation: Vermittlungs- und ÜbertragungsverfahrenKommunikation: Vermittlungs und Übertragungsverfahren

• Verwendung von Rechnernetzen

• PausePause

• Zugang zum ETH-Intranet

Der Informationsarbeitsplatz und das InternetDer Informationsarbeitsplatz und das Internet•• Der Informationsarbeitsplatz und das InternetDer Informationsarbeitsplatz und das Internet

Page 8: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Internet

• Das Internet ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz.

• Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokolle* und den dazu gehörenden Diensten basiert.

• Ein auf TCP/IP-Protokollen und -Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genanntinnerhalb eines Unternehmens wird Intranet genannt.

* TCP = Transmission Control ProtocolIP = Internet Protocol

© Departement Informatik, ETH Zürich25/31

Protokolle

• Damit Menschen einander verstehen• z.B. Telefonanrufe• z.B. diplomatisches Protokoll

• Damit Computer einander "verstehen"• Codierungsvorschriften für Daten undCodierungsvorschriften für Daten und

Ablaufbeschreibungen• Kommunizierende Computer müssenKommunizierende Computer müssen

das gleiche Protokoll anwenden

© Departement Informatik, ETH Zürich26/31

Internetdienste

• Die drei populärsten Dienste auf dem Internet sind: E-Mail, WWWund File Transfer.

• Die dazu gehörenden Protokolle sind:SMTP (Simple Mail Transfer Protocol) für E-Mail.SMTP (Simple Mail Transfer Protocol) für E Mail.HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien.FTP (File Transfer Protocol) für das Übermitteln von Dateien.

• Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen.Mail Server, WWW Server und FTP Server ansprechen.

So können Comp ter Daten a sta schen Aber ie finden sie sich?So können Computer Daten austauschen. Aber wie finden sie sich?

© Departement Informatik, ETH Zürich27/31

Identifikation I: Hardwareadresse

• Netzwerkfähige Computer enthalten spezielle Kommunikations-Prozessoren

• Jeder Kommunikations-Prozessor erhält vom Hersteller eine zwölfstellige, hexadezimale*, Hardwareadresse. (Media Access Control address z B 00047DB590F)Access Control address, z.B. 00047DB590F)

• Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig istweltweit eindeutig ist.

• Diese Hardwareadresse ist nicht mit der IP-Adresse (z.B. 129 132 17 9) zu verwechseln für deren Vergabe sie die129.132.17.9) zu verwechseln, für deren Vergabe sie die Grundlage ist.

* hexadezimal = Basis 16: 0, 1, 2, . . . ,9, A, B, C,D, E, F

© Departement Informatik, ETH Zürich28/31

Page 9: • Kommunikation: Datenspeicherung Kommunikation ......Agenda für heute, 25. September, 2009 • Kommunikation: Datenspeicherung • Kommunikation: Vermittlungs- und Übertragungsverfahren

Identifikation II: IP-Adresse

F I t tFrage ans Internet:"finde 129.132.12.9"

Antwort in Routertabellen

129.132.xxx.xxx

Router von "129"verbindet "132"

129.132.xxx.xxx Router von "132"verbindet "12"

© Departement Informatik, ETH Zürich29/31

TCP verlangt drei IP-Adressen und eine Subnetzmaske

© Departement Informatik, ETH Zürich30/31

E-Mail verwendet verschiedene Server, aber nur ein Protokoll

Wie findet der Client den Server? Z B der Mail Client den Mail Server?Wie findet der Client den Server? Z.B. der Mail-Client den Mail-Server?

Ist “stat.math.ethz.ch” auf diesem Rechner?

Mail SMTP

Mail Server

DomainName

neinja Mail Dom.

Web Dom.Client SMTP Server

Server Web Dom.Comp. Dom.

Wir senden mail an:Versucht Verbindung herzustellen

[email protected] kennt den Namen des Mail-Servers Mail Mail

SMTP

SMTP Liest iMail

Server Client seine Mail

129.132.145.3

© Departement Informatik, ETH Zürich31/31

Internet SicherheitInternet-Sicherheit

R l 1 Üb b d I t t diRegel 1 Übergebe dem Internet nur was die ganze Welt sehen darf

Regel 2 Trau schau wemRegel 2 Trau schau wem