SlideShare ist ein Scribd-Unternehmen logo
► SE „Digitale Kommunikation“
► Christian Höserle
• Binäres Zahlensystem
• Netzwerkarten & Kommunikation
• OSI 7 Schichtenmodell
• MAC Adresse(n) & IP-Adresse(n)
• Netzwerkkomponenten
• Ausgewählte Protokolle
 Binäres Zahlensystem
 Verwendung
 Strom / Nicht Strom 0 oder 1
 Zusammenhang zwischen Bit und Byte
 Anwendungsfälle
 Hexadezimalsystem (0-15)
 Verwendung
 Zählbereich 0 - F
 Anwendungsfälle
 Aktiv
 HUB
 Switch
 Router
 Hardware Firewall
 Usw..
 Passiv
 Kabel
 Verteilerschränke
 Anschlussdosen
Die 7 Schichten des OSI-Modells
Anwendung
Darstellung
Komm.Steuerung
Transport
Vermittlung
Sicherung
Bitübertragung
Application
Presentation
Session
Transport
Network
Data link
Physical
3
2
1
7
6
5
4
Endsystem A Endsystem B
Übertragungsmedium
Transitsystem
All People Seem To Need Data Processing
Arten der Kommunikation
• Unicast
• Multicast
• Broadcast
7 Schichten im OSI-Referenzmodells
 Schichtendefinition
 Elektrisch
 Bitübertragung
 Netzwerktopologie
 Geräte
 HUB
 Netzwerk oder Lichtleiter
 Ethernet
 Ethernet-Standards (IEEE)
 CSMA/CD Verfahren
 Ethernet-Frame
 Serielle Übertragung von LSB zu MSB
 Token Ring
 Kollisionsfreie Übertragung
 Token-Passing (bit=0= freier Token)
 Bus-Topologie
 erweiterbar, installierbar
 Netzausfall bei Kabelbruch
 Terminatoren
 Ring-Topologie
 Verteilte Steuerung
 Große Ausdehnung
 Aufwendige Fehlersuche
 Keine aktiven NWK Komponenten
notwendig
 Stern-Topologie
 ++ Vernetzung
 ++ Erweiterbarkeit
 ++ Ausfallssicherheit
 Stern-Bus-Struktur
 Kombi aus Stern und Bus
 Kritische Situation bei Ausfall der zentralen Station
 ++ Verkabelungsaufwand
 Baum-Topologie
 Hohe
Ausfallssicherheit
 Große Entfernung
realisierbar
 „Wurzelproblem“
 Vermaschte Topologie
 Dezentrales Netzwerk
 Unendliche Ausdehnung
 Hohe Ausfallsicherheit aber hoher
Materialaufwand
 Protokolle
 Physikalische Adressierung von Datenpaketen
(MAC)
 Adress Resolution Protocol
(ARP)
 Point to Point Protocol
(PPP)
 Geräte:
 Switch
 MAC (Media Access Control)
 Einzigartige Adresse
 Kombination aus Hersteller und
Seriennummer
 Identifikator im NWK.
 MAC Adresse von
 WLAN &
 sog. „onboard“ NWK
Karten
 Aufgabe:
 Weiterleitung der der Datenpakete zum nächsten Knoten
(Routing)
 Protokolle
 IP
 IPX
 ICMP
 NetBEUI
 Geräte
 Layer 3 Switch
 Router
 IP Protokoll - Was ist eine IP Adresse?
 eindeutig identifizierbare, logische Netzwerkadresse
 IPv4 (32bit) ; Ipv6 (128bit)
 32 Bit = 4 Oktetten = 4 Byte (IPv4)
IP: 192.168.9.22
Maske: 255.255.255.128
Gateway: 192.168.9.22
 Eigenschaften des IP Headers
 Version
 TTL (Time-to-live)
 Quell –IP-Adresse
 Ziel-IP-Adresse
 Paketlänge
 Optionsfeld
(für Diagnose)
 Netzklassen für IPv4
 Öffentlich
 Privat
 Max Ip Adresse 232  4.294.967.296 Adressen (4,3 Milliarden)
Netzklasse Adressbereich (öffentliche) Private Adressräume
Klasse A 0.0.0.0 – 127.255.255.255 10.0.0.0 – 10.255.255.255
Klasse B 128.0.0.0 – 191.255.255.255 172.16.0.0 – 172.31.255.255
Klasse C 192.0.0.0 – 223.255.255.255 192.168.0.0 – 192.168.255.255
Klasse D 224.0.0.0 – 239.255.255.255
Klasse E 240.0.0.0 – 255.255.255.255
 IPv6 (Internet Protokoll Version 6)
 Nachfolger von IPv4
 128 Bit  Max IP Adressen 2128  ca. 340 Sextillionen
 Wegfall der Subnetzmaske, diese wird mit / angehängt.
64 Bit Netzadressierung & 64 Bit den Host
 IPv6-Urls notwendig für Portdefinition
 Aufteilung eines Adressbereiches
von IP-Adressen in mehrere kleinen Adressbereiche
 Welche „Subnetmask“ für welches Netz?
 Hostberechnung
Hostanzahl Subnetzmaske 32-Bit-Wert Präfix
16.777.214 255.0.0.0 11111111 00000000 00000000 00000000 /8
65.534 255.255.0.0 11111111 11111111 00000000 00000000 /16
510 255.255.254.0 11111111 11111111 11111110 00000000 /23
254 255.255.255.0 11111111 11111111 11111111 00000000 /24
126 255.255.255.128 11111111 11111111 11111111 10000000 /25
255.255.255.0  11111111.11111111.11111111.00000000
Nicht veränderbar Nicht veränderbar
Durch 1en ersetzen
1 1 1 1 1 1 1 1
27 26 25 24 23 22 21 20
128+64+32+16+8+4+2+1
255-1
254
In dezimal umwandeln:
 Hostberechnung
einer /24
Maske
 28 = 256 (0 – 255)
 1 IP für die NWK ID
 1 IP für Broadcast
 Maximale Anzahl an Hosts
 Notwendigkeit ?
 Ip- Adresse definiert Host im Netzwerk
 Subnetzmaske liefert Informationen
 Informationen notwendig für die Zustellung des Ip-Datenpakets
 Gleiche Netzwerkadresse bei Quelle und Ziel  gleiches Subnetz
 Ungleiche Netzwerkadresse bei Quelle und Ziel  Routing in ein
anderes Subnetz via Gateway
 Routing
 Aufgabe:
 Steuerung und Überwachung der logischen Verbindung zwischen
Sender und Empfänger (End-to-End)
 Überwachung
 Zerlegen und Zusammensetzen von Datenpaketen
 Protokolle
 TCP (Transmission Control Protocol)
 UDP (User Datagram Protocol)
 SPX (Sequenced Packet Exchange)
 UDP (User Datagram Protocol)
 kein Verbindungsmanagement , keine Flusskontrolle
 keine Zeitüberwachung , keine Fehlerbehandlung
 Aber hohe Geschwindigkeit
 Bsp: Statusmeldung SNMP ;
Host
Host
Server
Server
REQUEST
RESPONSE
 TCP (Transmission Control Protocol)
 verbindungsorientiertes Protokoll
 Verbindungsmanagement
 Flusskontrolle , Zeitüberwachung , Fehlerbehandlung
 Portdefinition in jedem TCP Paket !!!
Host
Host
Host
Host
Host
Host
SYN
Verbindungsaufbau erwünscht
SYN ACK
empfangsbereit
ACK
Verbindung aufgebaut 
Übertragungsstart
Anwendungsschicht
Transportprotokoll
Netzwerkebene
Physikalische Ebene
Anwendungsschicht
Transportprotokoll
Netzwerkebene
Physikalische Ebene
Quellrechner Zielrechner
Daten
+ Quellport
+ Zielport
+ Prüfsumme
+ Protokoll
+ IP (Q & Z)
+ MAC (Q & Z)
+ Präambel
+ CRC
5-7
1
- Präambel
- CRC
Daten
- Quellport
- Zielport
- Prüfsumme
- Protokoll
- IP (Q & Z)
- MAC (Q & Z)
4
2-3
TCP/IP vs. OSI Referenzmodell
 Aufgaben:
 Aufbauen, Halten und Abbauen von Sitzungen
 Synchronisation des Dialoges (full/half duplex)
 Koordiniert Anwendungen und deren Zusammenspiel auf
verschiedenen Hosts
 Anwendungen
 Network File System (NFS)
 Structured Query Language (SQL)
 Remote Procedure Call (RPC)
Host Server
Dienstanforderung
Dienstantwort
 Aufgabe:
 Legt Struktur der Daten fest bzw. Datenaufbereitung (docx.)
 Fungiert als Übersetzer
 Datenverschlüsselung
 Datenkomprimierung
 Protokolle:
 http
 ftp
 Smtp
 etc….
 Aufgabe:
 Zugang zur OSI Welt
 Managt Kommunikation und Anwendung
 Funktionsaufruf durch Anwendungsprogramm (Word)
 Dienste und Anwendungen:
 Telnet
 http
 Snmtp
 DNS
 DHCP
 DHCP (Dynamic Host Configuration Protocol)
Protokoll zur automatischen IP-Adress-Vergabe
 Eindeutige IP-Adresse
 Subnetmask
 Gateway
 DNS-Server
 DNS (Domain Name Service)
 Übersetzt IP Adressen in Computernamen
 Hostname & Domainname  Fully Qualified Domain Name (FQDN)
 Funktionsweise von DHCP (DORA Prinzip)
DHCP-Discover
Broadcast (UDP)
Zieladresse:
255.255.255.255
Quelladresse:
0.0.0.0
DHCP-Offer
Freie IP-Adresse
und weitere
Parameter
DHCP-Request
DHCP-Ack(nowledgement)
Annahme der
Parameter
Bestätigung der
Parameter
 Fully Qualified Domain-Name (FQDN)

www.my.graz.at.
 Root
 Top-Level-Domain (TLD)
 Second-Level-Domain (SLD)
 Sub-Level-Domain (Subdomain) <-- Optional
 Computername (Host oder Dienst)
RootTLDSLD
Dienst
Subdomain
Wird von rechts nach links aufgelöst.
 Beispiel Namensauflösung via DNS
Root Nameserver
4. at ?
5. at !
at Nameserver
6. graz.at ?
7. graz.at !
8. www.graz.at ?
9. www.graz.at !
10.
www.graz.at !
Eingabe: www.graz.at
2. DNS-Cache
1. Hosts
Client
3. Zonenfile
DNS-Server
graz.at
Nameserver
 Von Benutzer verursachte Probleme
 Probleme welche nichts mit dem Netzwerk zu tun haben
 “the problem exists between keyboard and chair”
 Ports
 Zuordnung von TCP und UDP Verbindungen
 Immer 2 Nummern (Client und Server)
bsp: DHCP (Client = 67 ; Server = 68 UDP)
 Unterscheidbarkeit der Anwendungen
(Mail, http, ftp usw..)
 Vergabe durch IANA (Internet Assigned Numbers Authority)
Port Protocol Verwendung
21 FTP Datei Übertragung
25 SMTP Email (Sender)
80 HTTP Wolrd Wide Web
110 POP3 Remote Email Zugriff
Danke für Eure
Aufmerksamkeit !!
Christian Hoeserle
www.hoeserle.at |lastcrusade@gmx.at

Weitere ähnliche Inhalte

Was ist angesagt?

OSI Layer dan TCP/IP
OSI Layer dan TCP/IP OSI Layer dan TCP/IP
OSI Layer dan TCP/IP
Erlangga Putra
 
Csmaca
CsmacaCsmaca
Csmaca
Oka Danil
 
Presentation on TCP/IP Model
Presentation on TCP/IP ModelPresentation on TCP/IP Model
Presentation on TCP/IP Model
Abir Junayed
 
Basic BGP Configuration
Basic BGP ConfigurationBasic BGP Configuration
Basic BGP Configuration
NetProtocol Xpert
 
Ip addresses
Ip addressesIp addresses
Ip addresses
Asif
 
OSI Physical Layer
OSI Physical LayerOSI Physical Layer
OSI Physical Layer
Sachii Dosti
 
Ccna day1
Ccna day1Ccna day1
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
Fanny Oktaviarti
 
Modul 4 1 data link layer
Modul 4 1 data link layerModul 4 1 data link layer
Modul 4 1 data link layer
Rakhmi Khalida, M.M.S.I
 
ipv6 mpls by Patrick Grossetete
ipv6 mpls by Patrick Grosseteteipv6 mpls by Patrick Grossetete
ipv6 mpls by Patrick Grossetete
Febrian ‎
 
Confronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IPConfronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IP
RiccardoReani
 
Tcp ip
Tcp ipTcp ip
BGP
BGPBGP
MPLS Layer 3 VPN
MPLS Layer 3 VPN MPLS Layer 3 VPN
MPLS Layer 3 VPN
NetProtocol Xpert
 
Lecture 04
Lecture 04Lecture 04
Lecture 04
Sehrish Rafiq
 
QoS Classification on Cisco IOS Router
QoS Classification on Cisco IOS RouterQoS Classification on Cisco IOS Router
QoS Classification on Cisco IOS Router
NetProtocol Xpert
 
Using BGP To Manage Dual Internet Connections
Using BGP To Manage Dual Internet ConnectionsUsing BGP To Manage Dual Internet Connections
Using BGP To Manage Dual Internet Connections
Rowell Dionicio
 
Networking Basics
Networking BasicsNetworking Basics
Networking Basics
Carlo Fonda
 
Routing and switching essentials companion guide
Routing and switching essentials companion guideRouting and switching essentials companion guide
Routing and switching essentials companion guide
Siddhartha Rajbhatt
 
BGP Weight Manipulation with Route Map
BGP Weight Manipulation with Route MapBGP Weight Manipulation with Route Map
BGP Weight Manipulation with Route Map
NetProtocol Xpert
 

Was ist angesagt? (20)

OSI Layer dan TCP/IP
OSI Layer dan TCP/IP OSI Layer dan TCP/IP
OSI Layer dan TCP/IP
 
Csmaca
CsmacaCsmaca
Csmaca
 
Presentation on TCP/IP Model
Presentation on TCP/IP ModelPresentation on TCP/IP Model
Presentation on TCP/IP Model
 
Basic BGP Configuration
Basic BGP ConfigurationBasic BGP Configuration
Basic BGP Configuration
 
Ip addresses
Ip addressesIp addresses
Ip addresses
 
OSI Physical Layer
OSI Physical LayerOSI Physical Layer
OSI Physical Layer
 
Ccna day1
Ccna day1Ccna day1
Ccna day1
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
 
Modul 4 1 data link layer
Modul 4 1 data link layerModul 4 1 data link layer
Modul 4 1 data link layer
 
ipv6 mpls by Patrick Grossetete
ipv6 mpls by Patrick Grosseteteipv6 mpls by Patrick Grossetete
ipv6 mpls by Patrick Grossetete
 
Confronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IPConfronto Modello ISO/OSI e Modello TCP/IP
Confronto Modello ISO/OSI e Modello TCP/IP
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
BGP
BGPBGP
BGP
 
MPLS Layer 3 VPN
MPLS Layer 3 VPN MPLS Layer 3 VPN
MPLS Layer 3 VPN
 
Lecture 04
Lecture 04Lecture 04
Lecture 04
 
QoS Classification on Cisco IOS Router
QoS Classification on Cisco IOS RouterQoS Classification on Cisco IOS Router
QoS Classification on Cisco IOS Router
 
Using BGP To Manage Dual Internet Connections
Using BGP To Manage Dual Internet ConnectionsUsing BGP To Manage Dual Internet Connections
Using BGP To Manage Dual Internet Connections
 
Networking Basics
Networking BasicsNetworking Basics
Networking Basics
 
Routing and switching essentials companion guide
Routing and switching essentials companion guideRouting and switching essentials companion guide
Routing and switching essentials companion guide
 
BGP Weight Manipulation with Route Map
BGP Weight Manipulation with Route MapBGP Weight Manipulation with Route Map
BGP Weight Manipulation with Route Map
 

Ähnlich wie Grundlagen der Kommunikation - von Binär zum OSI Modell

VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
Volkmar Langer
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
Westermo Network Technologies
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
Qiong Wu
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
Digicomp Academy AG
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP KommunikationKay Schönewerk
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet
 
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
Peter Micheuz
 
IP-Adressierung
IP-AdressierungIP-Adressierung
IP-Adressierungjsc001
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
Volkmar Langer
 
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
Digicomp Academy AG
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
Markus Jungbluth
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
Andreas Roth
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
Andreas Roth
 
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-iiBit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Institute for Digital Humanities, University of Cologne
 
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
NETWAYS
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Udo Ornik
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
NETWAYS
 
Datacenter Management mit Racktables
Datacenter Management mit RacktablesDatacenter Management mit Racktables
Datacenter Management mit Racktables
Falk Stern
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
Westermo Network Technologies
 
VIT 2-2014
VIT 2-2014VIT 2-2014
VIT 2-2014
Volkmar Langer
 

Ähnlich wie Grundlagen der Kommunikation - von Binär zum OSI Modell (20)

VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
Webinar Serial-over-IP
Webinar Serial-over-IPWebinar Serial-over-IP
Webinar Serial-over-IP
 
C# Workshop - Networking
C# Workshop - NetworkingC# Workshop - Networking
C# Workshop - Networking
 
Citrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx NetworkingCitrix Day 2013: Citirx Networking
Citrix Day 2013: Citirx Networking
 
Grundlagen der IP Kommunikation
Grundlagen der IP KommunikationGrundlagen der IP Kommunikation
Grundlagen der IP Kommunikation
 
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche FassungCrouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
Crouzet Automation - em4 Ethernet Broschüre, deutsche Fassung
 
Interaktives Web
Interaktives WebInteraktives Web
Interaktives Web
 
IP-Adressierung
IP-AdressierungIP-Adressierung
IP-Adressierung
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
12. Smooth migration from IPv4 to IPv6 with Citrix NetScaler - Daniel Künzli
 
Transport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTPTransport Layer Multipathing: MPTCP und CMT-SCTP
Transport Layer Multipathing: MPTCP und CMT-SCTP
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
 
Sockets – Theorie und Implementierung
Sockets – Theorie und ImplementierungSockets – Theorie und Implementierung
Sockets – Theorie und Implementierung
 
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-iiBit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
Bit sosem 2016-wieners-sitzung-07_rechnerkommunikation-ii
 
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
OSDC 2011 | Automatische Netzwerkdokumentation mit NetDot und RANCID by Jens ...
 
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen TalkSicherheitsfunktionen In Aktuellen Betriebssystemen Talk
Sicherheitsfunktionen In Aktuellen Betriebssystemen Talk
 
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix SternOSDC 2013 | Datacenter Management mit Racktables by Felix Stern
OSDC 2013 | Datacenter Management mit Racktables by Felix Stern
 
Datacenter Management mit Racktables
Datacenter Management mit RacktablesDatacenter Management mit Racktables
Datacenter Management mit Racktables
 
Westermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete RedundanzenWestermo Webinar - Geroutete Redundanzen
Westermo Webinar - Geroutete Redundanzen
 
VIT 2-2014
VIT 2-2014VIT 2-2014
VIT 2-2014
 

Grundlagen der Kommunikation - von Binär zum OSI Modell

  • 1. ► SE „Digitale Kommunikation“ ► Christian Höserle
  • 2. • Binäres Zahlensystem • Netzwerkarten & Kommunikation • OSI 7 Schichtenmodell • MAC Adresse(n) & IP-Adresse(n) • Netzwerkkomponenten • Ausgewählte Protokolle
  • 3.  Binäres Zahlensystem  Verwendung  Strom / Nicht Strom 0 oder 1  Zusammenhang zwischen Bit und Byte  Anwendungsfälle  Hexadezimalsystem (0-15)  Verwendung  Zählbereich 0 - F  Anwendungsfälle
  • 4.  Aktiv  HUB  Switch  Router  Hardware Firewall  Usw..  Passiv  Kabel  Verteilerschränke  Anschlussdosen
  • 5. Die 7 Schichten des OSI-Modells Anwendung Darstellung Komm.Steuerung Transport Vermittlung Sicherung Bitübertragung Application Presentation Session Transport Network Data link Physical 3 2 1 7 6 5 4 Endsystem A Endsystem B Übertragungsmedium Transitsystem All People Seem To Need Data Processing
  • 6. Arten der Kommunikation • Unicast • Multicast • Broadcast
  • 7. 7 Schichten im OSI-Referenzmodells
  • 8.  Schichtendefinition  Elektrisch  Bitübertragung  Netzwerktopologie  Geräte  HUB  Netzwerk oder Lichtleiter
  • 9.  Ethernet  Ethernet-Standards (IEEE)  CSMA/CD Verfahren  Ethernet-Frame  Serielle Übertragung von LSB zu MSB  Token Ring  Kollisionsfreie Übertragung  Token-Passing (bit=0= freier Token)
  • 10.  Bus-Topologie  erweiterbar, installierbar  Netzausfall bei Kabelbruch  Terminatoren  Ring-Topologie  Verteilte Steuerung  Große Ausdehnung  Aufwendige Fehlersuche  Keine aktiven NWK Komponenten notwendig
  • 11.  Stern-Topologie  ++ Vernetzung  ++ Erweiterbarkeit  ++ Ausfallssicherheit  Stern-Bus-Struktur  Kombi aus Stern und Bus  Kritische Situation bei Ausfall der zentralen Station  ++ Verkabelungsaufwand
  • 12.  Baum-Topologie  Hohe Ausfallssicherheit  Große Entfernung realisierbar  „Wurzelproblem“  Vermaschte Topologie  Dezentrales Netzwerk  Unendliche Ausdehnung  Hohe Ausfallsicherheit aber hoher Materialaufwand
  • 13.  Protokolle  Physikalische Adressierung von Datenpaketen (MAC)  Adress Resolution Protocol (ARP)  Point to Point Protocol (PPP)  Geräte:  Switch
  • 14.  MAC (Media Access Control)  Einzigartige Adresse  Kombination aus Hersteller und Seriennummer  Identifikator im NWK.  MAC Adresse von  WLAN &  sog. „onboard“ NWK Karten
  • 15.  Aufgabe:  Weiterleitung der der Datenpakete zum nächsten Knoten (Routing)  Protokolle  IP  IPX  ICMP  NetBEUI  Geräte  Layer 3 Switch  Router
  • 16.  IP Protokoll - Was ist eine IP Adresse?  eindeutig identifizierbare, logische Netzwerkadresse  IPv4 (32bit) ; Ipv6 (128bit)  32 Bit = 4 Oktetten = 4 Byte (IPv4) IP: 192.168.9.22 Maske: 255.255.255.128 Gateway: 192.168.9.22
  • 17.  Eigenschaften des IP Headers  Version  TTL (Time-to-live)  Quell –IP-Adresse  Ziel-IP-Adresse  Paketlänge  Optionsfeld (für Diagnose)
  • 18.  Netzklassen für IPv4  Öffentlich  Privat  Max Ip Adresse 232  4.294.967.296 Adressen (4,3 Milliarden) Netzklasse Adressbereich (öffentliche) Private Adressräume Klasse A 0.0.0.0 – 127.255.255.255 10.0.0.0 – 10.255.255.255 Klasse B 128.0.0.0 – 191.255.255.255 172.16.0.0 – 172.31.255.255 Klasse C 192.0.0.0 – 223.255.255.255 192.168.0.0 – 192.168.255.255 Klasse D 224.0.0.0 – 239.255.255.255 Klasse E 240.0.0.0 – 255.255.255.255
  • 19.  IPv6 (Internet Protokoll Version 6)  Nachfolger von IPv4  128 Bit  Max IP Adressen 2128  ca. 340 Sextillionen  Wegfall der Subnetzmaske, diese wird mit / angehängt. 64 Bit Netzadressierung & 64 Bit den Host  IPv6-Urls notwendig für Portdefinition
  • 20.  Aufteilung eines Adressbereiches von IP-Adressen in mehrere kleinen Adressbereiche  Welche „Subnetmask“ für welches Netz?  Hostberechnung Hostanzahl Subnetzmaske 32-Bit-Wert Präfix 16.777.214 255.0.0.0 11111111 00000000 00000000 00000000 /8 65.534 255.255.0.0 11111111 11111111 00000000 00000000 /16 510 255.255.254.0 11111111 11111111 11111110 00000000 /23 254 255.255.255.0 11111111 11111111 11111111 00000000 /24 126 255.255.255.128 11111111 11111111 11111111 10000000 /25
  • 21. 255.255.255.0  11111111.11111111.11111111.00000000 Nicht veränderbar Nicht veränderbar Durch 1en ersetzen 1 1 1 1 1 1 1 1 27 26 25 24 23 22 21 20 128+64+32+16+8+4+2+1 255-1 254 In dezimal umwandeln:  Hostberechnung einer /24 Maske  28 = 256 (0 – 255)  1 IP für die NWK ID  1 IP für Broadcast  Maximale Anzahl an Hosts
  • 22.  Notwendigkeit ?  Ip- Adresse definiert Host im Netzwerk  Subnetzmaske liefert Informationen  Informationen notwendig für die Zustellung des Ip-Datenpakets  Gleiche Netzwerkadresse bei Quelle und Ziel  gleiches Subnetz  Ungleiche Netzwerkadresse bei Quelle und Ziel  Routing in ein anderes Subnetz via Gateway
  • 24.  Aufgabe:  Steuerung und Überwachung der logischen Verbindung zwischen Sender und Empfänger (End-to-End)  Überwachung  Zerlegen und Zusammensetzen von Datenpaketen  Protokolle  TCP (Transmission Control Protocol)  UDP (User Datagram Protocol)  SPX (Sequenced Packet Exchange)
  • 25.  UDP (User Datagram Protocol)  kein Verbindungsmanagement , keine Flusskontrolle  keine Zeitüberwachung , keine Fehlerbehandlung  Aber hohe Geschwindigkeit  Bsp: Statusmeldung SNMP ; Host Host Server Server REQUEST RESPONSE
  • 26.  TCP (Transmission Control Protocol)  verbindungsorientiertes Protokoll  Verbindungsmanagement  Flusskontrolle , Zeitüberwachung , Fehlerbehandlung  Portdefinition in jedem TCP Paket !!! Host Host Host Host Host Host SYN Verbindungsaufbau erwünscht SYN ACK empfangsbereit ACK Verbindung aufgebaut  Übertragungsstart
  • 27. Anwendungsschicht Transportprotokoll Netzwerkebene Physikalische Ebene Anwendungsschicht Transportprotokoll Netzwerkebene Physikalische Ebene Quellrechner Zielrechner Daten + Quellport + Zielport + Prüfsumme + Protokoll + IP (Q & Z) + MAC (Q & Z) + Präambel + CRC 5-7 1 - Präambel - CRC Daten - Quellport - Zielport - Prüfsumme - Protokoll - IP (Q & Z) - MAC (Q & Z) 4 2-3
  • 28. TCP/IP vs. OSI Referenzmodell
  • 29.  Aufgaben:  Aufbauen, Halten und Abbauen von Sitzungen  Synchronisation des Dialoges (full/half duplex)  Koordiniert Anwendungen und deren Zusammenspiel auf verschiedenen Hosts  Anwendungen  Network File System (NFS)  Structured Query Language (SQL)  Remote Procedure Call (RPC) Host Server Dienstanforderung Dienstantwort
  • 30.  Aufgabe:  Legt Struktur der Daten fest bzw. Datenaufbereitung (docx.)  Fungiert als Übersetzer  Datenverschlüsselung  Datenkomprimierung  Protokolle:  http  ftp  Smtp  etc….
  • 31.  Aufgabe:  Zugang zur OSI Welt  Managt Kommunikation und Anwendung  Funktionsaufruf durch Anwendungsprogramm (Word)  Dienste und Anwendungen:  Telnet  http  Snmtp  DNS  DHCP
  • 32.  DHCP (Dynamic Host Configuration Protocol) Protokoll zur automatischen IP-Adress-Vergabe  Eindeutige IP-Adresse  Subnetmask  Gateway  DNS-Server  DNS (Domain Name Service)  Übersetzt IP Adressen in Computernamen  Hostname & Domainname  Fully Qualified Domain Name (FQDN)
  • 33.  Funktionsweise von DHCP (DORA Prinzip) DHCP-Discover Broadcast (UDP) Zieladresse: 255.255.255.255 Quelladresse: 0.0.0.0 DHCP-Offer Freie IP-Adresse und weitere Parameter DHCP-Request DHCP-Ack(nowledgement) Annahme der Parameter Bestätigung der Parameter
  • 34.  Fully Qualified Domain-Name (FQDN)  www.my.graz.at.  Root  Top-Level-Domain (TLD)  Second-Level-Domain (SLD)  Sub-Level-Domain (Subdomain) <-- Optional  Computername (Host oder Dienst) RootTLDSLD Dienst Subdomain Wird von rechts nach links aufgelöst.
  • 35.  Beispiel Namensauflösung via DNS Root Nameserver 4. at ? 5. at ! at Nameserver 6. graz.at ? 7. graz.at ! 8. www.graz.at ? 9. www.graz.at ! 10. www.graz.at ! Eingabe: www.graz.at 2. DNS-Cache 1. Hosts Client 3. Zonenfile DNS-Server graz.at Nameserver
  • 36.  Von Benutzer verursachte Probleme  Probleme welche nichts mit dem Netzwerk zu tun haben  “the problem exists between keyboard and chair”
  • 37.  Ports  Zuordnung von TCP und UDP Verbindungen  Immer 2 Nummern (Client und Server) bsp: DHCP (Client = 67 ; Server = 68 UDP)  Unterscheidbarkeit der Anwendungen (Mail, http, ftp usw..)  Vergabe durch IANA (Internet Assigned Numbers Authority) Port Protocol Verwendung 21 FTP Datei Übertragung 25 SMTP Email (Sender) 80 HTTP Wolrd Wide Web 110 POP3 Remote Email Zugriff
  • 38. Danke für Eure Aufmerksamkeit !! Christian Hoeserle www.hoeserle.at |lastcrusade@gmx.at