04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

50
26.06.22 1 Computer – Netzwerk Teil 2

Transcript of 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

Page 1: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 1

Computer – Netzwerk Teil 2

Page 2: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 2

Protokolle

Page 3: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 3

Erarbeite Regeln für die folgenden Situationen:

Gespräch mit Banknachbarn bei einer Klassenarbeit

Freies Gespräch zwischen mehreren Personen

Moderiertes Gespräch in einer großen Gruppe

Telefongespräch, in dem wichtige Nachrichten übermittelt werden.

Aufgabe

Problem des Datenschutzes

Ethernet

Token Ring

Sicherheit bei der Datenübertragung

Page 4: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 4

Ein Protokoll ist ein Regelwerk, das die Kommunikation zwischen Subjekten steuert.

Protokoll

Ein Protokoll ist eine Softwarekomponente, die alle Vorgänge bei der Übertragung von Informationen in einem Computernetzwerk steuert.

Page 5: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 5

Protokollschichten

Datenübertragung

Firma A Firma B

Protokoll 3

Regeln für Einladungen

Protokoll 2

Englisch, Schriftform

Protokoll 1

Fax über Telefonleitung

Einladung zu Meeting

Page 6: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 6

Schichtenmodell und Protokolle

Anwendungsschichtwww (http), email (smtp, pop3), chat, ...

TransportschichtTCP (Transmission Control Protocol)IP (Internet Protocol)

Netzwerkschicht(unmittelbar benachbarte Einrichtungen)Ethernet Protokoll, Token-Ring Protokoll

Page 7: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 7

Nicht jeder Computer kann die MAC-Adressen aller PC‘s kennen.

Will man auf einen PC außerhalb des LAN zugreifen, dann benötigt man eine neue Protokollschicht – IP Protokoll

Innerhalb dieses Protokolls identifiziert die IP-Adresse jeden einzelnen Computer (kann auch im LAN verwendet werden).

Adressierung der Computer im WAN

Page 8: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 8

IP – Adresse IPv4

Jede IP-Adresse umfasst 32 Bit, die in 4 Byte unterteilt sind, und dezimal als Werte zwischen 0 und 255 geschrieben werden (Beispiel: 192.109.190.4)

192

11000000

109

01101101

190

10111110

4

00000100

Gesamter Bereich: 0.0.0.0 – 255.255.255.255

Damit gibt es weltweit max. 2564 = 4 294 967 296 verschiedene IP-Adressen.

Jeder am Internet angeschlossene Rechner erhält eine eindeutige und weltweit einmalige Adresse, die IP-Adresse.

IPv6Eigene IP-Adresse: im LAN: Start – Ausführen – cmd - ipconfignach draußen: http://browserspy.dk/ip.php http://www.WieIstMeineIp.de

Page 9: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 9

Bestimmte Adressbereiche sind für private Adressen (im LAN) reserviert. Rechner mit solchen Adressen können nicht direkt am Internet teilnehmen sondern nur über einen Proxyserver / Router.

Private Adressbereiche:10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - 192.168.255.255

Diese Adressen können mehrfach in verschiedenen LANs existieren.

Private IP - Adressen

Page 10: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 10

Statische IP-Adresse: Webserver

Dynamische IP-Adresse: Ein privater Internet-User erhält vom Provider eine dynamische IP-Adresse.

Die Vergabe der IP-Adressen im europäischen Raum regelt die RIPE (Réseaux IP Europeens)

Wem gehört eine IP-Adresse?http://www.heise.de/netze/tools/whois-abfrage z.B. 192.109.190.4

IP-Adresse aus Domain-Namen: ping www.bmw.de

Statische – dynamische IP-Adressen

Page 11: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 11

Ping testet die Erreichbarkeit anderer Computer im LAN oder WAN.

Dazu wird ein Echo-Request-Paket an die Zieladresse des zu überprüfenden Rechners gesendet. Dieser muss, insofern er das Protokoll unterstützt, eine Antwort zurücksenden: Echo-Reply.

Ping misst die Zeit, die das Datenpaket zum Rechner und wieder zurück braucht. Bsp.: ping 84.21.48.97

Der Ping - Befehl

Page 12: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 12

Port

Ein Port ist eine Nummer 0 – 65535 (216 – 1), die einen bestimmten netzwerk-fähigen Prozess, der eine TCP/IP Verbindung aufgebaut hat, identifiziert.

Well-known-Portnummern: 0 – 1023 (RFC 1340)Prozess PortnummerPing 7FTP 21Mail versenden (smtp) 25Web Anfrage (http) 80Mail abholen (pop3) 110

Source-Port Destination-Port

Clientprogramme verwenden veränderbare Portnummern.

Ein Socket ist die Kombination von IP-Adresse und Portnummer. 192.109.190.4 : 80

Ein Paar von Sockets definiert eindeutig eine Internet-Verbindung.

Weshalb kann ein Browser mehrere Fenster verwalten?

Page 13: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 13

Chat Programm

Chat-Server Chat-Client

Page 14: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 14

Die Datenübertragung im Internet erfolgt mit Hilfe der Protokolle TCP / IP(seit ca. 1983)

TCP: Transmission-Control-Protocol

IP: Internet-Protocol

Die Protokolle TCP / IP

Page 15: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 15

Das Wissen ist ein Baum,

den man in der Jugend

pflanzen muss,

damit er im Alter

Schatten spendet.

1. In einzelne Zeilen zerlegen2. Zeilen nummerieren3. Absendername, Empfängername ergänzen4. Absenderadresse und Empfängeradresse hinzufügen5. Zeilen einzeln versenden

1

2

3

4

5

6. Auf Rückmeldungen warten, Zeilen gegebenenfalls erneut senden bis ok

Chef A, Buchhalter Z

Chef A, Buchhalter Z

Chef A, Buchhalter Z

Chef A, Buchhalter Z

Chef A, Buchhalter Z

7, 15

7, 15

7, 15

7, 15

7, 15

TCP TCP TCP IP

TCPTCPTCPIPIPTCP

Simulation einer Datenübertragung

Page 16: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 16

Wenn Daten von einer Netzwerkanwendung (www, email, ...) verschickt werden, gelangen sie zunächst zum TCP-Protokolltreiber. Er zerlegt die Originalnachricht in kleine Pakete (TCP-Segmente). Damit jedes Segment auf der Sender- und Empfängerseite der richtigen Anwendung (Programm) zugeordnet werden kann, erhält es 2 Portnummern und die Paketnummer.

Source-Port: Kennzeichnung des AnwendungsprozessesDestination-Port: Zuordnung auf der Empfängerseite

webbrowser : z.B. Portnummer 12345 (dadurch mehrere Fenster möglich) http : Portnummer 80 (da erwartet der Webserver eine Anfrage) Die TCP-Segmente werden anschließend an den IP-Protokolltreiber weitergereicht, der u.a. die IP-Adressen und die TTL (Time-to-live) anfügt (IP-Datagramm)

Zum Schluss werder die IP-Datagramme ggf. an den Ethernet Protokoll-treiber weitergeleitet, der die MAC-Adressen ergänzt (Ethernet-Frame)

Die Protokolle TCP / IP

Page 17: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 17

von Port 80nach Port 2345von Port 80nach Port 2345 TCP-Segment

IP-Datagramm

Ethernet-Frame

Der TCP-Treiber zerteilt die Nachricht und fügt den TCP-Header mit Portnummern hinzu

von Port 80nach Port 2345von Port 80nach Port 2345

von 184.152.3.54nach 206.18.76.29von 184.152.3.54nach 206.18.76.29

von A5:64:87:C3:F6:59nach 13:E7:49:B3:68:72von A5:64:87:C3:F6:59nach 13:E7:49:B3:68:72

von Port 80nach Port 2345

von Port 80nach Port 2345

von 184.152.3.54nach 206.18.76.29von 184.152.3.54nach 206.18.76.29

Der IP-Treiber fügt den IP-Header mit den IP-Adressen hinzu

Der Ethernet-Protokoll-Treiber fügt den Ethernet-Header mit den Ethernet-Adressen hinzu

Das vollständige Datenpaket wird gesendet

Genaue Spezifikationen in den RFCs: www.rfc-editor.org

Page 18: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 18

TCP – RFC 0793

Page 19: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 19

www.lbs.bw.schule.de 193.196.136.78

Das Domain Name System

Da sich die IP-Adressen nur schwer merken lassen, führte man 1984 ein zweites System zur Benennung der Computer ein, das so genannte Domain Name System (DNS).Jedem Rechner erhält, sofern gewünscht, zusätzlich zur IP-Adresse eine leichter zu merkende Domainadresse.

Bsp.: www.porsche.de für den Rechner 84.21.48.97

Bevor eine Webseite über den Browser aufgerufen werden kann, muss die zur Domainadresse gehörende IP-Adresse herausgefunden werden.

DNS-Anfrage an einen Name-Server

Page 20: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 20

Das Domain Name System

Die Abbildung eines Domain-Namens auf einen Wert wird als Namensauflösung (resolve) bezeichnet, die entsprechende Software auch als Resolver (ist Teil des Betriebssystems).

DNS-Server

Page 21: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 21

DNS - Aufbau und Struktur

Top - Level - Domain

1st - Level - Domain

Subdomains

Server

LBS.BW.SCHULE.DE

MIL EDU COM

IBM

LBS

BW

Schule Microsoft YAHOO

DE GOV NET ORG US

www

...

Das Domain-Name-System ist in einer Baumstruktur organisiert.• Oberste Ebene: Top-Level-Domains, darunter folgen die• First-Level-Domains eventuell gefolgt von einer oder mehreren• Subdomains

Top-Level-Domains

com Kommerzielle Unternehmen

Edu Bildungsstätten, z.B. Universitäten

Gov Nicht militärische Regierungsangelegenheiten

Mil Militär

Net Netzwerke

org Andere Organisationen

Page 22: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 22

URL: Uniform Resource Locator

Jede Seite, die aufgerufen werden kann, besitzt eine eindeutige URL

http://www.lbs.bw.schule.de/allg/index.htm

Übertragungsprotokoll

Domain-Name des Servers

Verzeichnispfad

Datei

SubdomainServerbezeichnung

Subdomain First-Level-Domain

Top-Level-Domain

Page 23: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 23

DNS-Server ns.novell.com

137.65.1.1

Root www.umd.edu

128.8.10.105

Kennt: com , net, de ...

de dns.denic.de194.246.96.79

Kennt: schule.de microsoft.de ...

schule.de stuttgart.shuttle.de

194.95.249.252

Kennt: bw.schule.de he.schule.de ...

bw.schule.dedsn1.belwue.de

129.143.2.4

Kennt: www.lbs.bw.schule.de www.leu.bw.schule.de ...

dns.denic.de194.246.96.79

stuttgart.shuttle.de194.95.249.252

dsn1.belwue.de129.143.2.4

www.lbs.bw.schule.de129.143.194.182

193.196.136.78

Beispiel: Ein Mitarbeiter von Novell-USA will eine Seite vom Landesbildungsserver abrufen.

129.143.194.182

Anfrage an 193.196.136.78nach www.lbs.bw.schule.de

index.htm

2

Anfrage: www.lbs.bw.schule.de

1 3

4

5

6

7

Weltweit13 Root-Server

Ablauf einer DNS-Anfrage

Page 24: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 24

Mediator Simulation

Simulation starten

Page 25: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 25

Routing im Internet

Page 26: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 26

Wie finden die Datenpakete ihren Weg?

Im Internet sind viele verschiedene Netzwerke miteinander über Router verbunden.

• Datenpakete können innerhalb eines Netzwerks direkt zum Zielrechner geschickt werden.

• Liegt der Zielrechner außerhalb des eigenen Netzwerks, so muss es über einen Router weitergeleitet werden. Der Rechner sendet das IP-Paket für den fremden Zielrechner an den Router.Liegt das Ziel in einem Netz, auf das der Router direkten Zugriff hat, so stellt er das Datenpaket direkt zu. Andernfalls übergibt er es an den nächsten geeigneten Router.

129.128.5.0219.55.96.0

77.111.20.0

Page 27: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 27

Die IP-Adressen werden durch die ^sog. Subnet-Mask in einen Netzwerkteil und einen Hostanteil unterteilt.

11000000. 01101101. 10111110. 00000100 IP-Adresse

11111111. 11111111. 11111111. 11000000 Subnet-Mask

Netzwerkteil Hostanteil

dezimal 192.109.190.4 255.255.255.192

Die Subnet-Mask bestimmt die Größe des Subnetzes. Innerhalb eines Subnetzes können Daten direkt von Rechner zu Rechner übertragen werden.

Im Beispiel kann das Subnetz 26 = 64 Hosts enthalten.

Subnet - Mask

Page 28: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 28

3. Paket von A an C 219. 55. 96.52 AND 255.255.255. 0 --------------------------- 219. 55. 96. 0

Stimmt nicht mit eigenem Netzwerk überein. B liegt in einem anderen Netzwerk.--> Zustellung über Router

1. Eigenes Netzwerk bestimmen

129.128. 5.77 10000001 10000000 00000101 01001101 AND 255.255.255. 0 11111111 11111111 11111111 00000000 --------------------------- --------------------------------------------------------- 129.128. 5. 0 10000001 10000000 00000101 00000000

2. Paket von A an B 129.128. 5.23 AND 255.255.255. 0 ----------------------------

129.128. 5. 0

Stimmt mit eigenem Netzwerk überein. B liegt im eigenen Netzwerk.--> Direkte Zustellung

A B

R

C D

Netz 129.128.5.0

Netz 219.55.96.0

129.128.5.77 129.128.5.23

219.55.96.52 219.55.96.3

219.55.96.1

129.128.5.1

Routing zwischen zwei NetzenPaket soll von A nach B bzw. C

Page 29: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 29

Anfrage im LAN: Wer die IP-Adresse 129.128.5.23 hat, schicke mir seine MAC-Adresse.

Diese Anfrage geht an alle Rechner im LAN. Nur ein Rechner antwortet.

Das Ergebnis wird in einer ARP – Tabelle eingetragen.ARP-Tabelle kann mit dem Befehl arp –a in der Kommandozeile angesehen werden.

ARP – AnfrageAdress-Resolution-Protokoll

Page 30: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 30

Wie sieht ein Router aus?

Ein Router ist im Prinzip ein Rechner mit zwei oder mehr Netzwerkkarten und einem Routing-Programm.

Fileserver oder Kommunikationsserver können Routingaufgaben übernehmen.

Page 31: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 31

Routing im Internet

Datenpakete müssen eventuell über viele Netzwerke geleitet werden.

Die Router berechnen den günstigsten Weg.

Hosts

Router

Wähl-Leitung

Zielrechner

204.156.137.36

Quelle

141.18.233.17

Router

Router

Router

Router

Router

Router

Router

RouterSchulnetz

Wenn eine Strecke ausfällt oder langsam ist, so werden die Routen neu berechnet. Das Netz ist fehlertolerant.

Page 32: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 32

Routing im Internet

• Statisches Routing– Die Einträge in den Routing Tabellen werden von Hand

erstellt• Dynamisches Routing

– Benachbarte Router kommunizieren miteinander über spezielle Protokolle und tauschen dabei Routinginformationen aus.

– Nach speziellen Algorithmen berechnen sie gemeinsam den günstigsten Weg und speichern diesen in ihren Routingtabellen ab.

– Diese Routingtabellen können sehr umfangreich werden.

Die Router führen sogenannte Routingtabellen.

Page 33: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 33

Unter einem Traceroute versteht man die Verfolgung einer Route im Internet und ihre Anzeige. Bsp.: tracert www.ebay.de

Verfolgung von Routen mit traceroute

visualroute

Page 34: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 34

Verfolgung der Datenwege

Page 35: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 35

Folgerungen

• Die Datenpakete laufen oft über eine große Zahl von Routern (Rechner).

– Ein Angreifer könnte auf einem dieser Rechner ein Programm plazieren, das die Datenpakete z.B. auf Kreditkartennummern durchsucht.

– Email könnte mitgelesen werden. (Bsp.: Das französiche TGV-Konsortium hat Siemens beim Angebot von Hochgeschindigkeitszügen an Südkorea ausgestochen, da es gelungen war, das Mail-Angebot von Siemens mitzulesen. Verschlüsselung ?!?)

• Nicht alle Datenpakete laufen über dieselbe Route. Man hat keine Sicherheit für einen bestimmten Weg, z.B. über vertrauenswürdige Router.

• Das Netz kann dynamisch wachsen.• Das Netz ist fehlertolerant. Bei Ausfall einer Strecke, werden

von den Routern automatisch neue Routen berechnet

Page 36: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 36

Geschichte des Internet

1957 wurde vom amerikanischen Verteidigungsministerium eine Forschungsabteilung gegründet, die den technologischen und militärischen Vorsprung der UdSSR aufholen sollte, die Advanced Research Projects Agency (ARPA). Die ARPA sollte die Entwicklung neuer Techniken und Technologien in allen Bereichen fördern. (1958 NASA)

Das Internet ist ein Kind des „kalten Krieges“.

Das Internet ist eine Antwort Amerikas auf den Sputnik-Schock (4. Okt. 1957)

Page 37: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 37

Probleme - Lösungsvorschläge

Wie können die U.S. Behörden (vor allem das Militär) auch nach einem nuklearen Schlag miteinander kommunizieren?

1964: Lösungsvorschläge von Paul Baran

1.) Netzförmige Verbindung zwischen mehreren Computern ohne zentrale Stelle.

Jeder Rechner ist gleichzeitig mit mehreren Rechnern verbunden.

2.) Paketorientierte Datenübertragung

Das Militär war zu Beginn der 60er Jahre bereits ausreichend mit Computern versorgt und diese Rechner waren mit einfachen Netzwerken untereinander verbunden.

Diese Netzwerke waren sehr anfällig, da sie zentrale Strukturen besaßen und leitungsorientiert waren.

Page 38: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 38

Netzförmige Verbindung ohne zentrale Stelle

Page 39: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 39

Paketorientierte Datenübertragung

StartrechnerZielrechner

Daten 126 5 4 3

Datenpaket

Der Startrechner zerlegt Daten in kleinere Pakete, nummeriert sie und versieht sie mit Sender- und Empfängeradresse.

Router

Internet

Der Startrechner schickt die Pakete an einen Router (Postamt). Der Router entscheidet, auf welchem Weg ein Datenpaket im Internet weitertransportiert wird.

Jeder Router schickt die Pakete weiter, eventuell auf verschiedenen Wegen.

Die Pakete werden beim Empfänger auf Fehler überprüft und wieder zusammengesetzt. Der korrekte Empfang wird bestätigt. Erhält der Sender keine Bestätigung, sendet er das Datenpaket noch einmal.

6 5 4 3 2 1

Page 40: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 40

ARPANET

1971: Bereits 23 Computer angeschlossen. Erfindung der E-Mail

1969: Erstes paketorientiertes Netzwerk (ARPANET), das 4 Hochleistungs-Computer verschiedener Hersteller, mit unterschiedlichen Betriebssystemen über große Entfernungen verband.

University of California – Los Angeles University of California – Santa Barbara Stanford Research Institute University of Utah ARPANET

Page 41: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 41

Internet

1973: Die ersten beiden internationalen Rechner kommen ins ARPANET:University College of London und Royal Radar Establishment (Norwegen).Beide über relativ langsame Kabelverbindungen.

1975/76 wurden die 4 Netze ARPANET, SATNET, PRNET und ALOHANET vernetzt. Es entstand das „Netz zwischen den Netzen“ das INTERNET.

Zur gleichen Zeit entwickelten sich andere Netzwerke so z.B. das ALOHANET (Rechenanlagen auf Hawaii), das PRNET, welches die Datenübertragung mit Hilfe von Funksignalen durchführte und das SATNET, das Daten via Satellit von den USA nach Europa und umgekehrt übertrug.

Page 42: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 42

Entwicklung des Internet

Quelle:http://www.isc.org/ds/WWW-200207/index.html

Dauerhaft ans Internet angeschlossene Rechner

Page 43: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 43

Struktur des Internet

• Das Internet ist ein Zusammenschluss vieler verschiedener Netze über Router

NASA

Provider B

Provider AThe White HouseUni Stuttgart

• Jeder Netzbetreiber ist für seinen Teilbereich zuständig

• Das Internet ist beliebig erweiterbar

Page 44: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 44

Dienste des Internet

Im Internet gibt es verschiedene Arten des Datenaustauschs, Internetdienste genannt.

Page 45: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 45

www

Das www wurde von Tim Berners-Lee (1989-1991) am europäischen Kernforschungszentrum CERN  in Genf entwickelt. Er arbeitete an einem Hypertextsystem mit einer einfach zu bedienenden graphischen Benutzeroberfläche.

Im Juli 1992 wurde diese neue Technologie im Internet vorgestellt.

Erst durch die leichte Verknüpfungsmöglichkeit von Informationen (Hyperlinks) konnte das Internet seinen endgültigen Durchbruch erlangen.

Page 46: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 46

E-Mail

PC des Absenders

PC des Empfängers

SMTP

SMTP

SMTP: Simple Mail Transfer Protocol

Postausgangsserver des Absenders

z.B. mail.gmx.de

Mailserver des Empfängers

z.B. pop.btx.dtag.dePOP3

IMAP

POP3: Post Office Protocol IMAP: Internet Message Access Protocol

Von [email protected] an [email protected]

Anfrage

Page 47: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 47

Ende

Page 48: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 48

IPv6

IPv4: 32 Bit = 4 Byte 232 = 4 294 967 296 Adressen

IPv6 128 Bit = 16 Byte 2128 = 3,4.1038 AdressenJedem Quadratmillimeter der Erdoberfläche können 600 Billiarden IP-Adressen zugewiesen werden.

IPv6-Adressen werden in 8 Gruppen von je 2 Byte hexadezimal dargestellt, die durch Doppelpunkte getrennt werden. Eine bisherige Adresse wie zum Beispiel

192.168.1.1 wäre neu 0000:0000:0000:0000:0000:0000:C0A8:0101

Handelt es sich um IPv4 kompatible Adressen dürfen die letzten 32 Bit auch in der bisherigen Schreibweise dargestellt bleiben: ::192.168.1.1

Page 49: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 49

Trace Route

Trace Route funktioniert ähnlich wie Ping. Mit diesem Tool bekommt man jedoch noch mehr Informationen über die Netzwerkverbindung zwischen der lokalen Station und der entfernten Station. Mit Trace Route wird eine Routenverfolgung vorgenommen und sichtbar gemacht.Trace Route steht auf der Kommandozeile/Konsole als Befehl traceroute unter Unix/Linux und tracert unter Windows zu Verfügung. Die entfernte Station kann unter der IP-Adresse oder dem Domain- bzw. WINS-Namen angesprochen werden. Bei Bedarf übernimmt Trace Route die Namensauflösung.

Bei der Ausführung des Befehls tracert bzw. traceroute wird ein ICMP-Befehl (Ping) mit einem auf 1 gesetzten TTL-Wert an die Ziel-Adresse geschickt. Der Router, der die abgelaufene Lebenszeit des Datenpaketes erkennt, verwirft das Paket und schickt eine ICMP-Meldung vom Typ 11 Time Exceed zurück. Über den jedesmal ansteigenden TTL-Wert können alle Router auf der Route zum Ziel ermittelt werden.

Page 50: 04.01.20141 Computer – Netzwerk Teil 2. 04.01.20142 Protokolle.

11.04.23 50

www

Das www wurde von Tim Berners-Lee (1989-1991) am europäischen Kernforschungszentrum CERN  in Genf entwickelt. Er arbeitete an einem Hypertextsystem mit einer einfach zu bedienenden graphischen Benutzeroberfläche.

Im Juli 1992 wurde diese neue Technologie im Internet vorgestellt.

Erst durch die leichte Verknüpfungsmöglichkeit von Informationen (Hyperlinks) konnte das Internet seinen endgültigen Durchbruch erlangen.