netzwerk grundlagen 10/2009 andreas ißleiber ([email protected])[email protected] aisslei 1

27
Netzwerk Grundlagen 10/2009 Andreas Ißleiber ([email protected] ) http://www.gwdg.de/~aisslei 1

Upload: alrich-rammer

Post on 05-Apr-2015

109 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Netzwerk Grundlagen

10/2009

Andreas Ißleiber ([email protected])

http://www.gwdg.de/~aisslei

1

Page 2: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Netzwerk: Physikalische Verbindungen

• BNC für RG-58 Koaxialkabel

• RJ45 für Twisted Pair Kabel

• ST Stecker (LWL)

• SC Stecker (LWL)

• Funk (WLAN), Blue-Tooth

Page 3: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

OSI-Referenzmodell(7 Schichten)

Anwendungen: http(www), eMail(SMTP), FTP, SSH, Telnet etc.

IP-Adressen

Protokolle: TCP, UDP, ICMP etc.

Netzwerkkabel, Anschlüsse3

Page 4: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Kommunikation im OSI-Referenzmodell

Kommunikation erfolgt in gleichen Schichten (horizontal), bei gleichen Protokollen4

Page 5: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

MAC-Adressen-Media Access Control (auch Ethernetadresse genannt)-Ist eine 48 bit „große“ Adresse (6 Bytes)-248 = 2^16 * 2^16 * 2^16 = 65536*65536*65536 = 2,8^E14 Adressen-MAC-Adresse ist (weltweit) eindeutig,-MAC-Adresse ist direkt an die Hardware ( z.B. Ethernetkarte) gebunden

Format & Schreibweisen:

00-CF-A7-34-0B-13 (oder 00:CF:A7:34:0B:13)

Besondere MAC-Adressen:

FF-FF-FF-FF-FF-FF (Broadcast)

5

Page 6: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

PC2 PC3 PC4 PC5

PC1

HUB (Layer 1)

Netzwerkpakete werden immer an alle Ports(Anschlüssen) übertragen

PC2 PC3 PC4 PC5

PC1

Switch (Layer 2)

Netzwerkpakete werden nur! zwischen den kommunizierenden Ports(Rechnern)

übertragen

Aktive NetzwerkgeräteHUB & Switch

Unterschiede: Layer 1 und Layer 2

6

Page 7: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Aktive Netzwerkkomponenten im OSI-Modell

Layer

123

4-7

, HUB

}

7

Page 8: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Byte 1 Byte 2 Byte 3 Byte 4

10000110 01001100 00001010 00101111

134. 76. 10. 47

Klasse IP-Adresse 1.Byte Netz Hosts

A 1-126 0xxxxxxx 126 16777214

B 128-191 10xxxxxx 16383 65534

C 192-223 110xxxxx 2097151 254

Jeder Rechner in einem TCP/IP-Netzwerk benötigt eine eindeutige IP-Adresse. Eine IP-Adresse besteht aus 4-Bytes (Bsp: 134.76.10.47), die sich aus zwei Teilen, dem Netzwerk- und dem Host-Anteil, zusammensetzt. Insgesamt lassen sich so 2³² = 4.294.967.296 Adressen im Internet darstellen.

IP-Adressen sind in Klassen unterteilt (definiert durch erste 3 Bits des ersten Bytes einer IP-Adresse)

IP-Adressen

8

Page 9: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

IP-Adressen: Klassen

9

Page 10: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Besondere IP-Adressen

• 127.x.x.xLocalhost (oft: 127.0.0.1)

• 255 (im Host Teil) (Bsp: 134.76.10.255)Broadcast-Adresse

• 255.255.255.255Broadcast

• 0 (im Netz-Teil)Netzwerk-Adresse (Bsp: 134.76.10.0)

10

Page 11: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

IP-Adressen & Subnetzmasken

11

Page 12: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Berechnung der Subnetze(Hostanteil, Netzanteil)

dezimal binär

IP-Adresse 134.76.10.47 10000110 . 01001100 . 00001010 . 00101111

Subnetzmaske 255.255.255.0 11111111 . 11111111 . 11111111 . 00000000

Netz(Anteil) 134.76.10.0 10000110 . 01001100 . 00001010 . 00000000

Host(Anteil) 0.0.0.255 00000000 . 00000000 . 00000000 . 11111111

Berechung des Netz-Anteils durch bitweises, logisches UND zwischen IP-Adresse und Subnetzmaske

12

Page 13: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Internet Protocol (IP)

IP/ICMPARP

TCP / UDP

TelnetFTP

SMTP

Ver-kabelun

g

13

Page 14: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Address Resolution Protocol (ARP)

IP/ICMPARP

TCP / UDP

TelnetFTP

SMTP

Ver-kabelun

g

14

Page 15: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Address Resolution Protocol (ARP)

15

Page 16: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Höhere Schichten (Protokolle) (TCP) = Transmission Control Protocol

• setzt direkt auf dem Internet Protokoll (IP) auf (TCP/IP)

• garantiert eine

– fehlergesicherte,

– zuverlässige Transportverbindung

– zwischen zwei Rechnersystemen

(Ende zu Ende Kontrolle)

• Verbindungsmanagement (3way-Handshake)

16

Page 17: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

TCP Header

IP/ICMPARP

TCP / UDP

TelnetFTP

SMTP

Ver-kabelun

g

17

Page 18: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Wichtige (well known) TCP-Ports

• 20/21 FTP (Filetransfer)

• 23 Telnet

• 25 SMTP (e-mail)

• 80 HTTP (World Wide Web)

• 443 HTTPs(Secure HTTP)

• 161/162 SNMP (Netzwerkmanagement)

18

Page 19: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

(UDP)=User Datagram Protocol

• setzt direkt auf dem Internet Protokoll (IP) auf• Datagram Service zwischen Rechnern

(keine virtuelle Verbindung)• Im Gegensatz zu TCP:

Transport Protokoll ohne “End to End” Kontrolle kein Verbindungsmanagement

(keine aktiven Verbindungen!) keine Flußkontrolle kein Multiplexmechanismus keine Zeitüberwachung keine Fehlerbehandlung

19

Page 20: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

UDP Header

IP/ICMPARP

TCP / UDP

TelnetFTP

SMTP

Ver-kabelun

g

20

Page 21: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Vergleich TCP und UDP

21

Page 22: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

MAC-Adresse=00:CF:A7:34:0B:13

Computer- Hardware

- physical link

Betriebssystem- Protokolle:TCP,UDP

- IP-Stack- Netzwerktreiber

Anwendungen-Software

IP-Adresse=134.76.10.47Subnetzmaske=255.255.0.0Gateway=134.76.10.254

TCP-Port=80TCP-Port=25

eMail

http

Zusammenspiel der Komponenten

22

Page 23: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Komprommittierung im Netzwerk

ARP Flooding

MAC-Address Port timeout-----------------------------------------------00:F2:EA:67:08:23 1 12s00:4F:D7:A3:89:10 2 8s00:47:12:E5:D8:9E 3 22s

Switch forwarding database

MAC:00:F2:EA:67:08:23 MAC:00:4F:D7:A3:89:10

MAC:00:47:12:E5:D8:9E

00:47:12:E5:D8:9E12:43:DF:EA:80:9000:45:DF:F2:34:87… u.v.m.

Fluten der Switch forwarding database mit Einer Vielzahl vom MAC-Adressen

23

Page 24: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Übungen:

24

1.) Wie viele IP-Adressen können im Netz (157.210.100.0) mit der Subnetzmaske (255.255.255.0) vergeben werden ? ______________

2.) Wie lautet die (Bit)Schreibweise der IP-Adresse in Übung 1.) (157.210.100.0/bit) ?________________________

3.) Ist die folgende IP Adresse (146.289.120.19) gültig ? [Ja] [nein]

Begründung ? _____________________________________________________________________________

_________________________________________________________________________________________

4.) Wie lautet die Subnetzmaske der IP-Adresse (123.87.10.0/22) ?__________________________________

5.) Zwei Rechner (Rechner A: 177.203.190.1/26, Rechner B: 177.203.190.80/26) sind direkt über einen Ethernet-Switch miteinander verbunden. Können die Rechner direkt über den Switch miteinander über das IP-Protokoll kommunizieren, wenn keine weitere aktive Netzwerkkomponenten wie z.B. ein Router im Netzwerk angeschlossen ist ? [ja] [nein]

Begründung ? _________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

Page 25: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Übungen:

25

6.) Ihnen steht das Netzwerk (155.201.190.128/28) zur Verfügung. Teilen Sie dieses Netz in zwei gleich große Subnetsbereiche auf. Wie lauten die beiden Netzwerke ?

________________________________________________________________________________________

________________________________________________________________________________________

Füllen Sie die fehlenden Daten, basierend aus Aufg.6 aus:

Netz1 (Bit-Schreibweise):155.201.290.____/____

Netz2 (Bit-Schreibweise):155.201.290.____/____

Subnetzmaske Netz1: 255.255.____._____

Subnetzmaske Netz2: 255.255.____._____

Netz 1: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______

Netz 2: Erste IP-Adresse: 155.201.290._____, Letzte IP-Adresse: 155.201.290._______

Wieviele IP-Adressen können in jedem der beiden Netze vergeben werden ? __________________________

Page 26: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

Lösung Aufg 6)

155.201.190.128/29

Subnet , Valid Hosts , Broadcast 155.201.190.128 , 155.201.190.129 to 155.201.190.142, 155.201.190.143

155.201.190.128 , 155.201.190.129 to 155.201.190.134, 155.201.190.135 155.201.190.136 , 155.201.190.137 to 155.201.190.142, 155.201.190.143

26

Page 27: Netzwerk Grundlagen 10/2009 Andreas Ißleiber (aisslei@gwdg.de)aisslei@gwdg.de aisslei 1

27

CISCOSYSTEMSCISCOYSTEMSS

CISCOSYSTEMSUPPERPOWERLOWERPOWERNORMAL… Fragen… Fragenund Diskussionen …und Diskussionen …

??