Rechnernetze Flashcards
- Grundlagen der Datenübertragung in Rechnernetzen
- Grundlagen der Datenübertragung in Rechnernetzen
Store-and-Forward-Prinzip
Beginnen wir mit der Methode der Datenübertragung in Rechnernetzen: dem Store-and-Forward-Prinzip. Dieses Prinzip ist vergleichbar mit dem Senden eines großen Briefes, den wir in mehrere kleine Umschläge aufteilen, um ihn handhabbarer zu machen.
* Funktionsweise: * Die ursprüngliche Nachricht wird in kleine Pakete zerlegt, die dann über das Netzwerk gesendet werden. * Jedes Paket enthält: * Absender- und Zieladresse: Hierdurch kann das Paket seinen Weg zum Ziel finden. * Reihenfolgeinformationen: Damit die Daten korrekt wieder zusammengesetzt werden können. Beispiel zur Verdeutlichung: Angenommen, Sie versenden fünf Pakete von Punkt A zu Punkt D. Diese Pakete könnten auf unterschiedlichen Routen über verschiedene Knoten (wie Router oder Switches) zu ihrem Ziel geschickt werden. Auch wenn Paket 3 vor Paket 1 ankommt, sorgt die Reihenfolgeninformation dafür, dass der Empfänger die Pakete korrekt zusammensetzen kann.
Routing und Weiterleitung
Um diese Pakete sicher zu ihrem Ziel zu bringen, benötigt das Netzwerk eine Routing-Logik. Router und Gateways analysieren die Zieladresse und leiten jedes Paket entlang der optimalen Route weiter, was auch dynamische Anpassungen bei Netzüberlastungen erlaubt.
Die Aufgaben der Datenübertragung im Detail
- Die Aufgaben der Datenübertragung im Detail
Die Datenübertragung in Netzwerken lässt sich in spezifische Aufgaben zerlegen, die zur effizienten Übertragung und korrekten Zusammensetzung der Daten notwendig sind:
1. Codierung der Daten: Die Daten müssen in eine Bitsequenz umgewandelt werden, die alle Netzwerkkomponenten verstehen können. 2. Fragmentierung und Paketierung: Große Datenblöcke werden in kleinere Einheiten (Pakete) zerlegt, die leichter durch das Netzwerk transportiert werden können. 3. Adressierung und Routing: Jedes Paket benötigt eine Adresse, damit es den richtigen Weg nimmt und das richtige Ziel erreicht. 4. Signalübertragung: Die Pakete werden je nach Übertragungsmedium (z. B. Funk oder Glasfaser) in geeignete Signale umgewandelt. Hinweis: Diese Zerlegung der Aufgaben in verschiedene Schritte entspricht dem „Teile und Herrsche“-Prinzip der Modellierung, bei dem komplexe Aufgaben durch Aufteilung in kleinere, handhabbare Aufgaben bewältigt werden.
Schichtenmodelle für die Kommunikation in Netzwerken
- Schichtenmodelle für die Kommunikation in Netzwerken
Um die Netzwerktechnik zu organisieren und die Aufgaben effizient zu strukturieren, arbeiten wir in der Informatik mit dem Schichtenmodell. Es bietet klare Schnittstellen und legt fest, welche Funktionen in welcher Schicht ausgeführt werden.
Wie funktioniert das Schichtenmodell?
Im Schichtenmodell erledigt jede Schicht ihre Aufgabe und stellt das Ergebnis der nächsten Schicht zur Verfügung, ohne sich um die Details anderer Schichten kümmern zu müssen.
Veranschaulichung: Stellen Sie sich vor, Sie senden ein Paket. Zunächst verpacken und adressieren Sie es und bringen es zur Poststelle (niedrige Schicht). Die Poststelle leitet es an das Transportnetz weiter, das für den Weg zum Ziel sorgt (mittlere Schicht). Am Ziel wird das Paket dem Empfänger übergeben (höhere Schicht).
Beispiel: Anwendung des Schichtenmodells
Das Vorgehen in Netzwerken ist ähnlich strukturiert:
* Unterste Schicht (Netzwerk): Transportiert die Pakete auf dem Übertragungsmedium (z. B. über WLAN oder Glasfaser). * Mittlere Schichten (Vermittlung, Transport): Kümmert sich um Adressierung und Routing. * Höhere Schichten (Anwendung): Verpacken und entpacken die Daten und kümmern sich um das Management der Datenverbindung.
. Kommunikationsprotokolle und Standards
. Kommunikationsprotokolle und Standards
Um zu gewährleisten, dass unterschiedliche Geräte im Netzwerk erfolgreich kommunizieren, benötigt das Netzwerk Kommunikationsprotokolle und Standards:
Was sind Kommunikationsprotokolle?
Protokolle legen die Regeln und Konventionen fest, die Geräte beim Austausch von Daten befolgen müssen. Sie bestimmen:
* Adressierungsformate: Struktur der Absender- und Zieladressen. * Verschlüsselungstechniken: Sicherung der Daten vor unberechtigtem Zugriff. * Protokoll-Overhead: Zusätzliche Steuerinformationen, die den Paketen beigefügt werden. Beispiel: Bei der Paketübertragung muss jedes Gerät (Client, Router, Server) wissen, wie Adressinformationen codiert sind und wie mit den Paketen verfahren wird, damit alle die gleiche „Sprache“ sprechen.
Standardisierung in Netzwerken
Standards stellen sicher, dass alle Netzwerkgeräte – egal von welchem Hersteller – reibungslos zusammenarbeiten. Standards werden entweder von offiziellen Normenorganisationen (z. B. ISO, DIN) oder durch den Markt (De-facto-Standards) etabliert.
* Offizielle Standards: Festgelegt von Institutionen und als verbindlich anerkannt, wie der TCP/IP-Standard. * De-facto-Standards: Techniken oder Produkte, die sich durchgesetzt haben, ohne offizielle Festlegung (z. B. PDF-Dateien).
TCP/IP-Schichtenmodell (Diagrammbeschreibung)
TCP/IP-Schichtenmodell (Diagrammbeschreibung)
Das TCP/IP-Modell ist die Grundlage für die Kommunikation im Internet und umfasst vier zentrale Schichten:
Schicht Funktion
Anwendung: Codierung der Daten, Sitzungsmanagement, ggf. Ende-zu-Ende-Verschlüsselung
Host-to-Host: Zerlegung der Daten in Pakete, Hinzufügen von Port- und Paketnummern
Vermittlung: IP-Adressierung und Auswahl der Route für die Pakete
Netzwerk-Interface: Umwandlung der Daten in Signale und deren Übertragung über die physische Netzwerkverbindung
Wichtig: In der TCP/IP-Struktur arbeitet jede Schicht eigenständig, was bedeutet, dass die Anwendungsschicht nichts über die Netzwerk-Interface-Schicht wissen muss. Dieses Prinzip ermöglicht die Interoperabilität von Netzwerktechnologien auf verschiedenen Ebenen.
Beispiel: HTTP-Request im TCP/IP-Modell (Diagrammbeschreibung)
Beispiel: HTTP-Request im TCP/IP-Modell (Diagrammbeschreibung)
Beim Abrufen einer Webseite über einen Browser (HTTP-Request) läuft die Anfrage durch mehrere Schritte:
1. Anwendungsschicht (HTTP): Der Browser erstellt einen HTTP-Request. 2. Host-to-Host-Schicht (TCP): Zerlegt den HTTP-Request in Pakete, nummeriert sie und fügt Port-Informationen hinzu. 3. Vermittlungsschicht (IP): Fügt die IP-Adresse des Servers hinzu und bestimmt den nächsten Router. 4. Netzwerk-Interface-Schicht: Umwandlung der Pakete in WLAN- oder Ethernet-Signale und Transport über das Netzwerk.
Der Server antwortet dann in einem umgekehrten Prozess und sendet die angeforderten Daten zurück, die der Browser schließlich als Webseite darstellt.
- Datenübertragungsrate und Medien
- Datenübertragungsrate und Medien
Die Datenübertragungsrate gibt die Geschwindigkeit an, mit der Daten über ein Medium übertragen werden können, gemessen in Bit pro Sekunde (bps). Verschiedene Medien bieten unterschiedliche Datenraten:
Medium Maximale Datenrate Dauer für 3 GB Daten
DSL: 16 Mbit/s 25 Minuten
Kabel-TV: bis 1 Gbit/s 24 Sekunden
5G Mobilfunk: bis 1 Gbit/s 24 Sekunden
WLAN (802.11ac): 1,733 Gbit/s 13,8 Sekunden
Hinweis: Die Qualität und Geschwindigkeit der Verbindung hängt stark vom verwendeten Medium und der Technik ab, wobei Glasfaser die schnellsten und stabilsten Übertragungsraten ermöglicht
Das Internet – Grundlagen und Entwicklung
- Das Internet – Grundlagen und Entwicklung
Was ist das Internet?
* Das Internet ist ein weltweites Netzwerk, das aus vielen Subnetzen besteht und oft als „Netz der Netze“ bezeichnet wird. Es ermöglicht eine globale Verbindung zwischen Computern, Servern und anderen Endgeräten. * Geschichte: Ursprünglich wurde das Internet 1969 als ARPANET für militärische Zwecke entwickelt und diente als Projekt des US-Militärs. * Technische Basis: * TCP/IP-Protokolle: Diese Protokolle legen fest, wie Datenpakete verschickt und empfangen werden. * Einheitliche Adressierung: Jedem Gerät wird eine eindeutige IP-Adresse zugewiesen, um es im Netzwerk zu identifizieren.
Internet und Intranet
* Internet: Ein globales Netzwerk, offen und zugänglich für die Öffentlichkeit. * Intranet: Ein privates Netzwerk innerhalb einer Organisation, das die Internet-Technologie nutzt, aber auf interne Nutzer beschränkt ist.
Adressierung im Internet – IPv4 und IPv6
- Adressierung im Internet – IPv4 und IPv6
Um jedes Gerät weltweit zu identifizieren, wird ihm eine IP-Adresse zugewiesen.
IPv4 – Klassische Adressierung
* Aufbau: Eine IPv4-Adresse besteht aus 32 Bit, unterteilt in vier Blöcke (z. B. 192.168.0.1), die durch Punkte getrennt sind. Jeder Block kann eine Zahl zwischen 0 und 255 darstellen. * Problem: Mit 4,3 Milliarden möglichen Adressen reicht der IPv4-Adressraum nicht mehr aus, um alle Geräte weltweit abzudecken.
IPv6 – Erweiterte Adressierung
* Aufbau: IPv6-Adressen bestehen aus 128 Bit, unterteilt in acht Blöcke mit jeweils vier Hexadezimalziffern, getrennt durch Doppelpunkte (z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334). * Kapazität: Mit IPv6 sind über 340 Sextillionen Adressen möglich, was die Nachfrage für die kommenden Jahrzehnte decken sollte. * Zusätzliche Vorteile: Verbesserte Sicherheit und Echtzeitkommunikation. Aktuelle Situation: IPv4 wird noch häufig genutzt, aber viele Geräte unterstützen beide Standards (Dual-Stack-Verfahren). Die „Übersetzung“ zwischen IPv4 und IPv6 erfolgt oft über sogenannte NAT-Übersetzungen (Network Address Translation).
Private Netze und lokale Adressierung
Private Netze und lokale Adressierung
Neben den öffentlichen IP-Adressen gibt es private IP-Adressen für Geräte, die nur in lokalen Netzwerken genutzt werden.
* Private IP-Bereiche: IP-Adressen, die nur intern genutzt werden, z. B.: * 10.0.0.0 – 10.255.255.255 * 172.16.0.0 – 172.31.255.255 * 192.168.0.0 – 192.168.255.255 * Vorteil privater Adressen: Sie reduzieren die benötigten öffentlichen IP-Adressen und erhöhen die Netzwerksicherheit durch einen zentralisierten Zugang (z. B. durch Router oder Firewalls). Beispiel: Ein WLAN-Router zu Hause vergibt private Adressen an verbundene Geräte. Der Router selbst besitzt jedoch eine öffentliche Adresse, über die der Internetzugang erfolgt.
Domainnamen und das Domain Name System (DNS)
Domainnamen und das Domain Name System (DNS)
Anstelle von IP-Adressen, die schwer zu merken sind, verwenden wir Domainnamen, um Webseiten und Server zu identifizieren.
* Aufbau eines Domainnamens: Domainnamen sind hierarchisch gegliedert und bestehen aus einem Rechnernamen (Host) und einer Domain: * Beispiel: www.uni-hamburg.de * „www“: Name des Hosts, z. B. eines Servers. * „uni-hamburg“: Name der Subdomain. * „de“: Top-Level-Domain (z. B. geografisch: „de“ für Deutschland). * DNS: Das Domain Name System übersetzt diese Domainnamen in IP-Adressen und erleichtert so das Auffinden von Servern und Webseiten. * Flexibilität: Rechnernamen können bei einem Umzug auf einen neuen Server bestehen bleiben; nur die IP-Adresse muss im DNS angepasst werden.
Ports und Netzwerkverbindungen
Ports und Netzwerkverbindungen
Ports dienen dazu, spezifische Netzwerkdienste auf einem Server oder Computer anzusprechen. Sie identifizieren, welche Art von Dienst oder Anwendung auf die Daten zugreifen soll.
Beispielhafte Portnummern: * Port 80: HTTP für das Web (Übertragung unverschlüsselter Webseiten). * Port 443: HTTPS für das Web (Übertragung verschlüsselter Webseiten). * Port 25: SMTP für den E-Mail-Versand. Funktion: Wenn eine Webseite aufgerufen wird (z. B. Port 80), kann der Webserver den Dienst erkennen und die richtige Anwendung zuweisen. Beispielanfrage: Die URL „http://www.bwl.uni-hamburg.de/iwi.html“ über Port 80 stellt eine HTTP-Verbindung zum Server her und fordert die genannte Webseite an.
URLs und URIs als Ressourcenkonzepte
URLs und URIs als Ressourcenkonzepte
Um gezielt auf Inhalte im Web zuzugreifen, verwenden wir URLs (Uniform Resource Locator) oder URIs (Uniform Resource Identifier).
* Struktur einer URL: Eine URL enthält Informationen über das Protokoll, den Rechnernamen, den Pfad und ggf. den Port: * Beispiel: „https://www.uni-hamburg.de“ * Protokoll: https * Hostname: www.uni-hamburg.de * Pfad: (optional) der spezifische Speicherort der Datei * Anwendungsbeispiele: * https://www.bwl.uni-hamburg.de/iwi/forschung/projekte.html – Ein Link zu einer spezifischen Forschungsprojekt-Seite.
Dienste im Internet und ihre Protokolle
Dienste im Internet und ihre Protokolle
Das Internet bietet eine Vielzahl von Diensten, die jeweils auf speziellen Protokollen basieren:
Dienst Protokoll(e) Beschreibung
World Wide Web: HTTP, HTTPS Ermöglicht den Zugriff auf Webseiten und Hypertext-Dokumente.
E-Mai:l SMTP, POP, IMAP Ermöglicht den Versand und Empfang von E-Mails.
Internet-Telefonie: SIP, SDP, RTP Unterstützt Sprach- und Videoanrufe über das Internet (VoIP).
Dateitransfer: FTP Dient dem Herunterladen und Hochladen von Dateien auf einen Server.
Wichtig: Jedes dieser Protokolle ist auf eine spezifische Funktion im Netzwerk ausgelegt und optimiert die Nutzung bestimmter Dienste.
World Wide Web (WWW) – Grundlagen und Funktionalitäten
- World Wide Web (WWW) – Grundlagen und Funktionalitäten
Das World Wide Web ist ein verteilter Informationsdienst, der auf dem Internet basiert und multimediale Inhalte bereitstellt.
* Geschichte: Entwickelt 1990 von Tim Berners-Lee am CERN, um Dokumente und Informationen weltweit zugänglich zu machen. * Struktur: * Ermöglicht die Darstellung von Texten, Bildern, Videos und interaktiven Elementen über Hyperlinks. * Unterstützt die Navigation durch das Web über HTTP und HTTPS-Protokolle. * Webbrowser: Ein Browser (z. B. Chrome, Firefox) ist das Tool, das Webinhalte anzeigt und Benutzern die Interaktion mit dem Web ermöglicht. Funktion des WWW: Das Web stellt gewissermaßen die Benutzeroberfläche für das Internet dar und bietet eine einfache Möglichkeit, auf Informationen zuzugreifen und selbst Inhalte bereitzustellen.