Agenda für heute, 25. September, 2009
•• Kommunikation: DatenspeicherungKommunikation: DatenspeicherungÜ• Kommunikation: Vermittlungs- und Übertragungsverfahren
• Verwendung von Rechnernetzen
• Pause
• Zugang zum ETH Intranet• Zugang zum ETH-Intranet
• Der Informationsarbeitsplatz und das Internet
Wo sind meine Daten???
© Departement Informatik, ETH Zürich2/31
Möglichkeiten der Datenspeicherung im ETH Intranet
© Departement Informatik, ETH Zürich3/31
• Kommunikation: Datenspeicherung
•• Kommunikation:Kommunikation: VermittlungsVermittlungs-- undund•• Kommunikation: Kommunikation: VermittlungsVermittlungs-- und und ÜbertragungsverfahrenÜbertragungsverfahren
• Verwendung von Rechnernetzen
• Pause
• Zugang zum ETH-Intranet
• Der Informationsarbeitsplatz und das Internet
Welche Verbindungs-Medien werden verwendet?
Twisted Pair Kabel K i lk b lTwisted-Pair-Kabel KoaxialkabelSchutzmantel
Mobilnetz
Isolation
AbschirmungMobilnetz
InnenleiterVerseilte Kabelpaare
Lichtwellenleiter
WLANWLAN
© Departement Informatik, ETH Zürich4/31Glasfasern
Frequenzbereiche unterschiedlicher Verbindungs-Medien
Wireless LAN, Mobilnetz
© Departement Informatik, ETH Zürich5/31
Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet
• Durchgeschaltet: LeitungsvermittlungDurchgehende, physikalische Verbindung geschaltetKlassisches Verfahren der herkömmlichen TelefonieKlassisches Verfahren der herkömmlichen Telefonie
© Departement Informatik, ETH Zürich6/31
Situation bei Asymmetric Digital Subscriber Line (ADSL)
InternetInternetServiceProvider A
Telefonnetz
Provider A
InternetServiceProvider B
Kupferkabel Anschlussnetz
Provider B
Kupferkabel-Anschlussnetzsternförmig
ADSL-Modem sieht nur die für diesen Anschluss
© Departement Informatik, ETH Zürich
die für diesen Anschluss bestimmten Signale
7/31
Terminaladapter: Digitale Daten digital übertragen
Digitales Signal Digitales Signal Digitales Signal
Terminaladapter Terminaladapter12/1.8 Mbit/s (ADSL über ISDN)( )
Signal- Signal-anpassung anpassung
ISDN I t t d S i Di it l N t k
© Departement Informatik, ETH Zürich8/31
ISDN = Integrated Services Digital Network
Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet
A f h l R df k• Aufgeschaltet: RundfunkAlle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten die für sie bestimmt sindreagieren aber nur auf Nachrichten, die für sie bestimmt sind.
V bi d k b l d F k bi d
© Departement Informatik, ETH Zürich9/31
Verbindungskabel oder Funkverbindung
Situation bei Data over Cable (DOC)
InternetInternetServiceProvider
Cablecom-Verteilsystem
Zellen mitca. 200Anschlüssen," h d
Provider
Kabelfernseh-Anschlussnetz
"shared medium"
Kabelfernseh Anschlussnetz
hohe Freq.
tiefe Freq.
Cablemodemempfängt nur
© Departement Informatik, ETH Zürich
p ghohe Frequenzen
10/31
Modem: Digitale Daten analog übertragen II
KabelfernsehnetzCablemodem
Digitales Signal Analoges Signal Digitales Signalg g g g g g
Sendermodem 10'000/1000 kBit/s Empfängermodem500/100 kBit/s
Modulator ModulatorDemodulator Demodulator
© Departement Informatik, ETH Zürich
Video von Fernsehbild-Qualität benötigt 4 - 6 Mb/s11/31
Anwendung der Vermittlungsmethoden
Übertragungs-verfahren
Vermittlungsmethode VerbindungstechnologieverfahrenTelefonie durchgeschaltet Festnetz
f h lt t M bil taufgeschaltet MobilnetzFernsehnetz aufgeschaltet KabelfernsehnetzWireless aufgeschaltet drahtlosStromnetz aufgeschaltet drahtgebundenEthernet * auf- & durchgeschaltet drahtgebunden
* Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle).
© Departement Informatik, ETH Zürich12/31
Vermittlungsmethode für Daten
S i h ittl• SpeichervermittlungDaten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werdenwelche unabhängig voneinander durch das Netz zum Ziel geleitet werden.
© Departement Informatik, ETH Zürich13/31
• Kommunikation: Datenspeicherung
• Kommunikation: Vermittlungs- und ÜbertragungsverfahrenKommunikation: Vermittlungs und Übertragungsverfahren
•• Verwendung von RechnernetzenVerwendung von RechnernetzenP• Pause
• Zugang zum ETH-Intranet
• Der Informationsarbeitsplatz und das Internet
Das Client/Server-Modell Mailserver
ClientClientClient
Client
Client
Eigenschaften+ Nur berechtigte Clients können auf Server zugreifen
Client
Nur berechtigte Clients können auf Server zugreifen+ Teilen von Ressourcen, spezialisierte Dienste Webserver
© Departement Informatik, ETH Zürich14/31
Client/Server: Anwendungsbeispiele
• E-Mail-Dienste
W b Di t ( B F b k)• Web-Dienste (z.B. Facebook)
• Datenverwaltung
• Bibliotheken
• PasswortverwaltungPasswortverwaltung
• Verteiltes Drucken
© Departement Informatik, ETH Zürich15/31
Datenverwaltung: Netzlaufwerkeöffentlicher ComputerraumFil öffentlicher ComputerraumFür Studentin
SarahX reserviertes V i h i
Fileserver
Verzeichnis
C:Verbindung wird bei l i t ti h
Intranet
Server mit Verzeichnissen,
T:login automatisch hergestellt
die für bestimmte Benutzerfrei gegeben sind.(hg.n.ethz.ch)
Studentin SarahX angemeldet(login)
© Departement Informatik, ETH Zürich
(hg.n.ethz.ch) (login)
16/31
Datenträger anderer Computer als Netzlaufwerk verbinden
Verbindung zum Computer beantragen
Prüfung der Zugriffsberechtigung
g güber Windows
© Departement Informatik, ETH Zürich17/31
Netzlaufwerk erscheint im Explorer
© Departement Informatik, ETH Zürich18/31
Ordner anderer Computer mit File Transfer Protocol verbinden
Verbindung zum entfernten Computer überComputer über FTP-Client beantragen.
Dieses Profil muss i l k i tnur einmal kreiert
werden.
Funktioniert über das Internet ohne VPN.
© Departement Informatik, ETH Zürich19/31
Dateien durch "ziehen-und-loslassen" transferieren
Entfernte Verzeichnisse
Lokale Verzeichnisse
© Departement Informatik, ETH Zürich20/31
Das Peer-to-peer-Modell (P2P, gleich-zu-gleich)
Peer Peer
Peer Peer
Jeder Rechner kann sowohl Client als auch Server sein
Eigenschaften+ Vereinfachung des Zugriffs auf (frei gegebene) Datenträger eines Peerg g ( g g ) g+ Verteilte Informationsverwaltung ("file sharing")
© Departement Informatik, ETH Zürich21/31
Peer-to-peer: Anwendungsbeispiele
• Filesharing (z.B. Kazaa)
"f i d t f i d" N t k• "friend-to-friend" Netzwerke
• Skype
• Online chat
• Internetradio, -videoInternetradio, video
Verzeichnisse müssen frei gegeben werden (sehr gefährlich)
© Departement Informatik, ETH Zürich22/31
• Kommunikation: Datenspeicherung
• Kommunikation: Vermittlungs- und ÜbertragungsverfahrenKommunikation: Vermittlungs und Übertragungsverfahren
• Verwendung von Rechnernetzen
• PausePause
•• Zugang zum ETHZugang zum ETH--IntranetIntranet• Der Informationsarbeitsplatz und das Internet
Externer Anschluss ans ETH-Intranet
© Departement Informatik, ETH Zürich23/31
Externer Anschluss ans ETH-Intranet verschlüsselte Übertragung
*
* der VPN-Server sendet eineETH IP-Adresse nach hause
© Departement Informatik, ETH Zürich24/31
• Kommunikation: Datenspeicherung
• Kommunikation: Vermittlungs- und ÜbertragungsverfahrenKommunikation: Vermittlungs und Übertragungsverfahren
• Verwendung von Rechnernetzen
• PausePause
• Zugang zum ETH-Intranet
Der Informationsarbeitsplatz und das InternetDer Informationsarbeitsplatz und das Internet•• Der Informationsarbeitsplatz und das InternetDer Informationsarbeitsplatz und das Internet
Internet
• Das Internet ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz.
• Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokolle* und den dazu gehörenden Diensten basiert.
• Ein auf TCP/IP-Protokollen und -Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genanntinnerhalb eines Unternehmens wird Intranet genannt.
* TCP = Transmission Control ProtocolIP = Internet Protocol
© Departement Informatik, ETH Zürich25/31
Protokolle
• Damit Menschen einander verstehen• z.B. Telefonanrufe• z.B. diplomatisches Protokoll
• Damit Computer einander "verstehen"• Codierungsvorschriften für Daten undCodierungsvorschriften für Daten und
Ablaufbeschreibungen• Kommunizierende Computer müssenKommunizierende Computer müssen
das gleiche Protokoll anwenden
© Departement Informatik, ETH Zürich26/31
Internetdienste
• Die drei populärsten Dienste auf dem Internet sind: E-Mail, WWWund File Transfer.
• Die dazu gehörenden Protokolle sind:SMTP (Simple Mail Transfer Protocol) für E-Mail.SMTP (Simple Mail Transfer Protocol) für E Mail.HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien.FTP (File Transfer Protocol) für das Übermitteln von Dateien.
• Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen.Mail Server, WWW Server und FTP Server ansprechen.
So können Comp ter Daten a sta schen Aber ie finden sie sich?So können Computer Daten austauschen. Aber wie finden sie sich?
© Departement Informatik, ETH Zürich27/31
Identifikation I: Hardwareadresse
• Netzwerkfähige Computer enthalten spezielle Kommunikations-Prozessoren
• Jeder Kommunikations-Prozessor erhält vom Hersteller eine zwölfstellige, hexadezimale*, Hardwareadresse. (Media Access Control address z B 00047DB590F)Access Control address, z.B. 00047DB590F)
• Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig istweltweit eindeutig ist.
• Diese Hardwareadresse ist nicht mit der IP-Adresse (z.B. 129 132 17 9) zu verwechseln für deren Vergabe sie die129.132.17.9) zu verwechseln, für deren Vergabe sie die Grundlage ist.
* hexadezimal = Basis 16: 0, 1, 2, . . . ,9, A, B, C,D, E, F
© Departement Informatik, ETH Zürich28/31
Identifikation II: IP-Adresse
F I t tFrage ans Internet:"finde 129.132.12.9"
Antwort in Routertabellen
129.132.xxx.xxx
Router von "129"verbindet "132"
129.132.xxx.xxx Router von "132"verbindet "12"
© Departement Informatik, ETH Zürich29/31
TCP verlangt drei IP-Adressen und eine Subnetzmaske
© Departement Informatik, ETH Zürich30/31
E-Mail verwendet verschiedene Server, aber nur ein Protokoll
Wie findet der Client den Server? Z B der Mail Client den Mail Server?Wie findet der Client den Server? Z.B. der Mail-Client den Mail-Server?
Ist “stat.math.ethz.ch” auf diesem Rechner?
Mail SMTP
Mail Server
DomainName
neinja Mail Dom.
Web Dom.Client SMTP Server
Server Web Dom.Comp. Dom.
Wir senden mail an:Versucht Verbindung herzustellen
[email protected] kennt den Namen des Mail-Servers Mail Mail
SMTP
SMTP Liest iMail
Server Client seine Mail
129.132.145.3
© Departement Informatik, ETH Zürich31/31
Internet SicherheitInternet-Sicherheit
R l 1 Üb b d I t t diRegel 1 Übergebe dem Internet nur was die ganze Welt sehen darf
Regel 2 Trau schau wemRegel 2 Trau schau wem