Netzwerkkommunikation (Das OSI-Schichtenmodell) Über die Funktionsweise von Netzwerkverbindungen...
-
Upload
conradine-boelter -
Category
Documents
-
view
119 -
download
4
Transcript of Netzwerkkommunikation (Das OSI-Schichtenmodell) Über die Funktionsweise von Netzwerkverbindungen...
Netzwerkkommunikation(Das OSI-Schichtenmodell)
Über die Funktionsweise von Netzwerkverbindungen oder
Grundlegendes zur Frage „Wie kommen die Daten von meinem Computer ins Netzwerk?“
Funktionsweise: SchichtenmodellDer russische Präsident möchte gerne mit dem heiligen Vater sprechen
Direkt geht das nicht. Ein Dolmetscher muss die Sprache übersetzen
Doch auch die Dolmentscher sprechen nicht wirklich zusammen. Sie sprechen ins Telefon.
Das Telefon ist mittels einer Leitung verbunden.
Wir erkennen jetzt die Schichten
Schichte 1Das Übertragungsmedium
Schichte 2Das Telefon
Schichte 3Dolmetscherschicht
Schichte 4Die Oberhäupter
Kommunikationskomponenten
Schichte 1Das Übertragungsmedium
Schichte 2Das Telefon
Schichte 3Dolmetscherschicht
Schichte 4Die Oberhäupter
Eine direkte Leitung vom Kreml in den Vatikan gibt es nicht. Es sind vermittelnde Stellen dazwischen. Ein Hub welcher das Signal verteilt oder ein Repeater welcher das Signal auf der langen Leitung von Moskau bis Rom verstärkt Der Hub und Repeater arbeitet in der Schicht 2.
Kommunikationskomponenten
Schichte 1Das Übertragungsmedium
Schichte 2Das Telefon
Schichte 3Dolmetscherschicht
Schichte 4Die Oberhäupter
Manchmal gibt es Stellen, die haben ein Wörtchen mitzureden. Die Firewall. Eine Firewall kann in allen Schichten arbeiten.
So merke ich mir die Namen7. Bill präsentiert eine neue Software (Anwendung)
6. Wir betreten die Sitzung mit Bill Gates (Darstellung)
5. In diesem Stockwerk sind die Kommunikationsräume angesiedelt (Kommunikation)
4. Mit dem Lift werden wir in die oberen Stockwerke transportiert (Transport)
3. Im Firmensitz angekommen erwartet uns die Dame am Empfang (Vermittlung)
2. Unterwegs werden wir von Lichtsignalen durch den Verkehr geregelt (Verbindung)
1. Mit dem Auto fahren wir zum Firmensitz (Physikalische)
Das OSI-Modell: Hintergrund
• Wie wird eine Verbindung aufgebaut?
• Wie kann eine korrekte, stabile Übertragung gewährleistet werden?
• Wie erreicht eine Nachricht ihr Ziel?
• Wie kann die Übertragungsrate kontrolliert werden?
Diese Fragen löst das OSI Schichtenmodell
Aufbau des Modell
• Sieben klar definierte Schichten
• Gleichartige Funktionen in einer Schicht
• Jede Schicht arbeitet nur mit angrenzenden Schichten
Das OSI-Modell: Funktionsweise7) Anwendungsschicht
6) Darstellungsschicht
5) Sitzungsschicht
4) Transportschicht
3) Vermittlungsschicht
2) Verbindungsschicht
1) Bitübertragungsschicht
7) Application Layer
6) Presentation Layer
5) Session Layer
4) Transport Layer
3) Network Layer
2) Data Link Layer
1) Physikal Layer
Übertragunsmedium / Transmission Medium1-
4: T
rans
port
schi
chte
n5-
7: A
nwen
dung
sori
enti
erte
Sch
icht
en
Reduktion: Funktionsweise in 4 Schichten
OSI:oAnwendungoDarstellungoSitzung
AnwendungsschichtHTTP,FTP,HTTPS,
SSH…
oTransport Transportschicht TCP, UDP…..
o Vermittlung Internetschicht IP,IPX
oSicherungoBitübertragung Netzzugangsschicht Ethernet, Token Ring…
Theorie Pause!!!!!Jetzt: Praktische Vorbereitung
zur Vernetzung von Notebooks.
Übliche Unterscheidung von Netzwerken
• LAN Local Area Network• Ist ein lokal begrenzter Bereich (z.B.: Raum,
Gebäude, Campus)• MAN Metropolitan Area Network
• Netzwerk mit einer Ausdehnung die etwa der Größe einer Stadt entspricht.
• WAN Wide Area Network• Netzwerkverbindungen über größere Distanzen
Drei Kabelgebundene Drahtlose Vernetzung (Funk)
Vier Typen Physikalischer Vernetzungen
Ethernet 10BASE2 W(ireless)-LANGlasfaser
• RG 58 KOAX Kabel
• Bustopologie - Vorteil: Nur eine Leitung
• Abschlusswiderstand von50 Ohm auf beiden Enden
• Max. Länge: 185m
• Max. Bandbreite: 10MBit/s
Eher Vergangenheit: KOAXIALE Verkabelung RG 58
• Stern oder Ringtopologie
• Max. Länge: • 2000m Multimode
• 3000m Singlemode
• Bandbreite: bis GBit/s
Die Zukunft: Glasfaserverkabelung
Bequem in Gegenwart und Zukunft: WLAN
Drei Standards mit unterschiedlichen Übertragungsraten1.802.11b Erweiterung der physikalischen Schicht, 1999 Datentransfer: brutto 11 MBit/s (netto maximal 50 %)2.802.11g Erweiterung der physikalischen Schicht, 2003 Datentransfer: brutto 54 MBit/s (netto maximal 40 %)3.802.11n Neuer Standard am Ende der Entwicklungsphase, Termin der Fertigstellung: 2009. Datentransfer: brutto 540 MBit/s
Die Reichweiten hängen stark von der Antenne ab: Von wenigen Metern bis zu mehreren Kilometern. Die Sendeleistung ist in Deutschland begrenzt.
Der Standard in der Gegenwart: Kupferkabel CAT 5,6,7
SterntopologieMax. Länge: 100mMax. Bandbreite 100 -1000 Mbit/s.
Netzwerkkomponenten – wer macht was?
Hub /Repeater
Switch /Bridge Router
Firewall
Antwort ist erst später möglich!
IP Adressierung im NetzwerkOhne Adresse keine Kommunikation
Aufbau der IP KlassenEine IP-Adresse wird aus 4 Byte (IP 4) zusammengesetzt. Die einzelnen Bytes werden üblicherweise als Dezimalzahl dargestellt und durch Punkte von einander getrennt, dadurch ergibt sich folgendes Adressierungsmuster:
nnn.nnn.nnn.nnn oder 149.201.242.100
Mit einem Byte können maximal 256 Werte dargestellt werden. Es ergibt sich also eine Wertskala von 0 bis 255 pro IP-Byte.
Damit ist die max. Anzahl der möglichen Rechner festgelegt!!!!
Lösung: Erweiterung des Adressbereiches um zwei weitere Bytes. Kommt in den nächsten Jahren: IP6
Oder: Adressen mehrfach verwenden / teilen.
Es gibt zu wenig Adressen für jeden Rechner!
Lösung: Unterscheidung zwischen privaten und öffentlichen Adressen.
Öffentliche (im Internet gültige) IP Adressen werden damit sie eindeutig sind zentral vergeben.
Die privaten Adressen (reservierter Adressraum) darf jeder nutzen, der nicht mit dem Internet verbunden ist.
Netzklasse IP Adr. Von bis
A 10.0.0.1 10.255.255.254
B 172.16.0.1 172.16.255.254
C 192.168.0.1 192.168.255.254
Praktische Übung IUnsere Rechner erhalten eine
eigene feste IP Adresse!Keine Adresse darf doppelt
vergeben werden!Absprachen und Kontrolle ist
notwendig!
Praktische Übung IIErste Kontaktaufnahme über die
Kommandozeile: Die Befehle PING und NETSEND,
IPCONFIG und TRACERT
Praktische Übung IIIWir legen Rechnernamen und
Arbeitsgruppen fest.