1 / 27

Netzwerk Grundlagen

Netzwerk Grundlagen. 10/2009 Andreas Ißleiber ( aisslei@gwdg.de ) http://www.gwdg.de/~aisslei. Netzwerk: Physikalische Verbindungen. BNC für RG-58 Koaxialkabel RJ45 für Twisted Pair Kabel ST Stecker (LWL) SC Stecker (LWL ) Funk (WLAN), Blue- Tooth. OSI-Referenzmodell (7 Schichten).

yin
Download Presentation

Netzwerk Grundlagen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de) http://www.gwdg.de/~aisslei

  2. Netzwerk: Physikalische Verbindungen • BNC für RG-58 Koaxialkabel • RJ45 für Twisted Pair Kabel • ST Stecker (LWL) • SC Stecker (LWL) • Funk (WLAN), Blue-Tooth

  3. OSI-Referenzmodell(7 Schichten) Anwendungen: http(www), eMail(SMTP), FTP, SSH, Telnet etc. Protokolle: TCP, UDP, ICMP etc. IP-Adressen Netzwerkkabel, Anschlüsse

  4. Kommunikation im OSI-Referenzmodell Kommunikation erfolgt in gleichen Schichten (horizontal), bei gleichen Protokollen

  5. MAC-Adressen • Media Access Control (auch Ethernetadresse genannt) • Ist eine 48 bit „große“ Adresse (6 Bytes) • 248 = 2^16 * 2^16 * 2^16 = 65536*65536*65536 = 2,8^E14 Adressen • MAC-Adresse ist (weltweit) eindeutig, • MAC-Adresse ist direkt an die Hardware ( z.B. Ethernetkarte) gebunden • Format & Schreibweisen: • 00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13) • Besondere MAC-Adressen: • FF-FF-FF-FF-FF-FF (Broadcast)

  6. Aktive NetzwerkgeräteHUB & Switch Unterschiede: Layer 1 und Layer 2 HUB (Layer 1) Netzwerkpakete werden immer an alle Ports(Anschlüssen) übertragen Switch (Layer 2) Netzwerkpakete werden nur! zwischen den kommunizierenden Ports(Rechnern) übertragen PC1 PC1 PC2 PC3 PC4 PC5 PC2 PC3 PC4 PC5

  7. Aktive Netzwerkkomponenten im OSI-Modell Layer } 4-7 3 2 1 , HUB

  8. IP-Adressen Jeder Rechner in einem TCP/IP-Netzwerk benötigt eine eindeutige IP-Adresse. Eine IP-Adresse besteht aus 4-Bytes (Bsp: 134.76.10.47), die sich aus zwei Teilen, dem Netzwerk- und dem Host-Anteil, zusammensetzt. Insgesamt lassen sich so 2³² = 4.294.967.296 Adressen im Internet darstellen. IP-Adressen sind in Klassen unterteilt (definiert durch erste 3 Bits des ersten Bytes einer IP-Adresse)

  9. IP-Adressen: Klassen

  10. Besondere IP-Adressen • 127.x.x.xLocalhost (oft: 127.0.0.1) • 255 (im Host Teil) (Bsp: 134.76.10.255) Broadcast-Adresse • 255.255.255.255 Broadcast • 0 (im Netz-Teil)Netzwerk-Adresse (Bsp: 134.76.10.0)

  11. IP-Adressen & Subnetzmasken

  12. Berechnung der Subnetze(Hostanteil, Netzanteil) Berechung des Netz-Anteils durch bitweises, logisches UND zwischen IP-Adresse und Subnetzmaske

  13. Internet Protocol (IP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung

  14. Address Resolution Protocol (ARP) Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung

  15. Address Resolution Protocol (ARP)

  16. Höhere Schichten (Protokolle) (TCP) = Transmission ControlProtocol • setzt direkt auf dem Internet Protokoll (IP) auf (TCP/IP) • garantiert eine • fehlergesicherte, • zuverlässige Transportverbindung • zwischen zwei Rechnersystemen(Ende zu Ende Kontrolle) • Verbindungsmanagement (3way-Handshake)

  17. TCP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung

  18. Wichtige (well known) TCP-Ports • 20/21 FTP (Filetransfer) • 23 Telnet • 25 SMTP (e-mail) • 80 HTTP (World Wide Web) • 443 HTTPs(Secure HTTP) • 161/162 SNMP (Netzwerkmanagement)

  19. (UDP)=User Datagram Protocol • setzt direkt auf dem Internet Protokoll (IP) auf • Datagram Service zwischen Rechnern(keine virtuelle Verbindung) • Im Gegensatz zu TCP:Transport Protokoll ohne “End to End” Kontrolle • kein Verbindungsmanagement(keine aktiven Verbindungen!) • keine Flußkontrolle • kein Multiplexmechanismus • keine Zeitüberwachung • keine Fehlerbehandlung

  20. UDP Header Telnet FTP SMTP TCP / UDP IP/ICMP ARP Ver-kabelung

  21. Vergleich TCP und UDP

  22. Zusammenspiel der Komponenten http Anwendungen-Software eMail TCP-Port=80 TCP-Port=25 … Betriebssystem - Protokolle:TCP,UDP - IP-Stack - Netzwerktreiber IP-Adresse=134.76.10.47 Subnetzmaske=255.255.0.0 Gateway=134.76.10.254 Computer- Hardware- physical link MAC-Adresse=00:CF:A7:34:0B:13

  23. Komprommittierung im Netzwerk Switch forwarding database MAC-Address Port timeout ----------------------------------------------- 00:F2:EA:67:08:23 1 12s00:4F:D7:A3:89:10 2 8s00:47:12:E5:D8:9E 3 22s Fluten der Switch forwarding database mit Einer Vielzahl vom MAC-Adressen ARP Flooding 00:47:12:E5:D8:9E 12:43:DF:EA:80:90 00:45:DF:F2:34:87 … u.v.m. MAC:00:47:12:E5:D8:9E MAC:00:4F:D7:A3:89:10 MAC:00:F2:EA:67:08:23

  24. Übungen: 1.) Wie viele IP-Adressen können im Netz (157.210.100.0) mit der Subnetzmaske (255.255.255.0) vergeben werden ? ______________ 2.) Wie lautet die (Bit)Schreibweise der IP-Adresse in Übung 1.) (157.210.100.0/bit) ?________________________ 3.) Ist die folgende IP Adresse (146.289.120.19) gültig ? [Ja] [nein] Begründung ? _____________________________________________________________________________ _________________________________________________________________________________________ 4.) Wie lautet die Subnetzmaske der IP-Adresse (123.87.10.0/22) ?__________________________________ 5.) Zwei Rechner (Rechner A: 177.203.190.1/26, Rechner B: 177.203.190.80/26) sind direkt über einen Ethernet-Switch miteinander verbunden. Können die Rechner direkt über den Switch miteinander über das IP-Protokoll kommunizieren, wenn keine weitere aktive Netzwerkkomponenten wie z.B. ein Router im Netzwerk angeschlossen ist ? [ja] [nein] Begründung ? _________________________________________________________________________________ _________________________________________________________________________________ _________________________________________________________________________________

  25. Übungen: 6.) Ihnen steht das Netzwerk (155.201.190.128/28) zur Verfügung. Teilen Sie dieses Netz in zwei gleich große Subnetsbereiche auf. Wie lauten die beiden Netzwerke ? ________________________________________________________________________________________ ________________________________________________________________________________________ Füllen Sie die fehlenden Daten, basierend aus Aufg.6 aus: Netz1 (Bit-Schreibweise):155.201.290.____/____ Netz2 (Bit-Schreibweise):155.201.290.____/____ Subnetzmaske Netz1: 255.255.____._____ Subnetzmaske Netz2: 255.255.____._____ Netz 1: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______ Netz 2: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______ Wieviele IP-Adressen können in jedem der beiden Netze vergeben werden ? __________________________

  26. Lösung Aufg 6) 155.201.190.128/29 Subnet , Valid Hosts , Broadcast 155.201.190.128 , 155.201.190.129 to 155.201.190.142, 155.201.190.143 155.201.190.128 , 155.201.190.129 to 155.201.190.134, 155.201.190.135 155.201.190.136 , 155.201.190.137 to 155.201.190.142, 155.201.190.143

  27. ? S C I S C O S Y T E M S S C I S C O Y S T E M S … Fragen CISCO S YSTEMS LOWER UPPER NORMAL POWER POWER und Diskussionen …

More Related