ITN_Module_3_AMA_Protocols and Models_v03.pdf
Document Details
Uploaded by Deleted User
Full Transcript
Modul 3: Protokolle und Modelle Einführung in die Netzwerktechnik v7.0 (ITN) Modulziele Modultitel: Protokolle und Modelle Modulziel: Erläutern Sie, wie Netzwerkprotokolle Geräten den Zugriff auf lokale und Remote- Netzwerkressourcen ermöglichen. Thema Ziel Die R...
Modul 3: Protokolle und Modelle Einführung in die Netzwerktechnik v7.0 (ITN) Modulziele Modultitel: Protokolle und Modelle Modulziel: Erläutern Sie, wie Netzwerkprotokolle Geräten den Zugriff auf lokale und Remote- Netzwerkressourcen ermöglichen. Thema Ziel Die Regeln Beschreiben Sie die Arten von Regeln, die für eine erfolgreiche Kommunikation erforderlich sind. Protokolle Erklären Sie, warum Protokolle in der Netzwerkkommunikation notwendig sind. Protokollfamilien Erläutern Sie den Zweck der Einhaltung einer Protokollfamilie. Standardisierungsorganisationen Erläutern der Rolle von Standardisierungsorganisationen und Etablierung von Protokollen zum Erleichtern der Interoperabilität in der Netzkommunikation Referenzmodelle Erläutern Sie, wie das TCP/IP-Modell und das OSI-Modell verwendet werden, um die Standardisierung im Kommunikationsprozess zu erleichtern. Datenkapselung (encapsulation) Erläutern Sie, wie die Datenkapselung es ermöglicht, Daten über das Netzwerk zu transportieren. Datenzugriff Erläutern Sie, wie lokale Hosts auf lokale Ressourcen in einem Netzwerk zugreifen. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 13 3.1 Die Regeln © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 15 Die Regeln Kommunikationsgrundlagen Netzwerke können in Größe und Komplexität variieren. Es ist nicht genug, eine Verbindung zu haben, Geräte müssen sich darauf einigen, „wie― Sie kommunizieren. Es gibt drei Elemente für jede Kommunikation: Es gibt eine Quelle (Absender). Es gibt ein Ziel (Empfänger). Es gibt einen Kanal (Medium), der den Kommunikationspfad vorsieht. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 17 Die Regeln Kommunikationsprotokolle Alle Kommunikationen werden durch Protokolle geregelt. Protokolle sind die Regeln, nach denen die Kommunikation erfolgt. Diese Regeln variieren je nach Protokoll. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 18 Die Regeln Festlegen von Regeln Menschen müssen festgelegte Regeln oder Vereinbarungen einhalten, nach denen eine Unterhaltung abläuft. Die erste Nachricht ist schwer zu lesen, da sie nicht richtig formatiert ist. Die zweite zeigt die Nachricht, die richtig formatiert ist © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 19 Die Regeln Nachrichtenkodierung Die Kodierung ist der Umwandlungsprozess von Informationen in eine andere für die Übermittlung geeignete Form. Bei der Dekodierung wird dieser Prozess umgekehrt, um die Informationen zu interpretieren. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 20 Die Regeln Festlegen von Regeln Protokolle müssen die folgenden Anforderungen erfüllen: Bekannter Absender und Empfänger Eine gemeinsame Sprache und Grammatik Geschwindigkeit und zeitliche Steuerung der Übertragung Bestätigungs- oder Rückmeldungsanforderungen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 21 Die Regeln Netzwerkprotokollanforderungen Gemeinsame Computerprotokolle müssen übereinstimmen und folgende Anforderungen enthalten: Nachrichtenkodierung Nachrichtenformatierung und -kapselung Nachrichtengröße Zeitliche Steuerung von Nachrichten Nachrichtenübermittlungsoptionen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 22 Die Regeln Nachrichtenformatierung und Kapselung Wenn eine Nachricht von einer Quelle zu einem Ziel gesendet werden soll, muss sie ein bestimmtes Format oder eine bestimmte Struktur einhalten. Das Nachrichtenformat hängt vom Nachrichtentyp und dem für die Übertragung genutzten Kanal ab. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 23 Die Regeln Nachrichtengröße Die Kodierung zwischen Hosts muss in einem für das Medium geeigneten Format geschehen. Nachrichten die über das Netzwerk geschickt werden, müssen zunächst vom Absender in Bits umgewandelt werden. Die Bits werden in ein Muster aus Lichtimpulsen, Klängen oder elektrischen Impulsen umgewandelt. Der Zielhost empfängt und dekodiert die Signale, um die Nachricht interpretieren zu können. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 24 Die Regeln Zeitliche Steuerung von Nachrichten Zeitliche Steuerung von Nachrichten umfasst folgendes: Flusskontrolle— Verwaltet die Datenübertragungsrate und definiert, wie viele Informationen gesendet werden können und wie schnell sie geliefert werden können. Antwort-Zeitüberschreitung — Verwaltet, wie lange ein Gerät wartet, wenn es keine Antwort vom Ziel bekommt. Zugriffsmethode —legt fest, wann jemand eine Nachricht senden darf. Es kann verschiedene Regeln für Probleme wie „Kollisionen― geben. Dies ist der Fall, wenn mehrere Geräte gleichzeitig Daten senden und die Nachrichten beschädigt werden. Einige Protokolle sind proaktiv und versuchen, Kollisionen zu verhindern; andere Protokolle sind reaktiv und stellen nach der Kollision eine Wiederherstellungsmethode ein. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 25 Die Regeln Nachrichtenübermittlungsoptionen Die Nachrichten können auf verschiedene Weise zugestellt werden: Unicast — eins zu eins Kommunikation Multicast — eins zu vielen, normalerweise nicht alle Broadcast — eins zu allen Hinweis: Broadcasts werden in IPv4-Netzwerken verwendet, sind jedoch keine Option für IPv6. Später werden wir auch „Anycast― sehen als zusätzliche Bereitstellungsoption für IPv6. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 26 Die Regeln Anmerkung zum Knotensymbol Dokumente können das Knotensymbol, normalerweise einen Kreis, verwenden, um alle Geräte darzustellen. Die Abbildung veranschaulicht die Verwendung des Knoten-Symbols für Zustellungsoptionen. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 27 3.2 Protokolle © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 28 Protokolle Netzwerkprotokoll Überblick Netzwerkprotokolle Protokolltyp Beschreibung definieren einen gemeinsamen Regelsatz. Kann auf Geräten Netzwerkkommuni die Kommunikation von zwei oder mehr Geräten kation über ein oder mehrere Netzwerke ermöglichen implementiert werden in: Software Netzwerk sichere Daten für Authentifizierung, Hardware Sicherheit Datenintegrität und Datenverschlüsselung Beidem Routing ermöglicht den Routern Routerinformationen Protokolle haben ihre auszutauschen, Pfadinformationen zu eigenen: vergleichen und den besten Pfad auszuwählen Serviceerkennung dient zur automatischen Erkennung von Geräten Funktionen oder Diensten Formate Regeln © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 29 Protokolle Netzwerkprotokoll — Funktionen Geräte verwenden vereinbarte Protokolle zur Kommunikation. Protokolle können eine oder mehrere Funktionen haben. Funktion Beschreibung Adressierung Bekannter Absender und Empfänger Zuverlässigkeit Garantierte Übertragung Flusskontrolle Sorgt für effiziente Datenflüsse Sequenzierung Beschriftet jedes übertragene Datensegment eindeutig Fehlererkennung Bestimmt, ob Daten während der Übertragung beschädigt wurden Anwendungsschnittstelle Prozess-zu-Prozess-Kommunikation zwischen Netzwerkanwendungen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 30 Protokolle Protokollzusammenspiel (Interaction) Netzwerke erfordern die Verwendung mehrerer Protokolle. Jedes Protokoll hat seine eigene Funktion und Format. Protokoll Funktion Hypertext Transfer Regelt, wie ein Webserver und ein Web-Client interagieren. Protocol (HTTP) Definiert Inhalt und Format Transmission Control Verwaltet die einzelnen Datenübertragungen Protocol (TCP) Garantierte Übertragung Verwaltet die Flusssteuerung Internet Protocol (IP) Überträgt Nachrichten global vom Absender an den Empfänger Ethernet Überträgt Nachrichten von einer Netzwerkkarte an eine andere Netzwerkkarte im selben Ethernet-LAN (Local Area Network) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 31 3.3 Protokollfamilien (Protocol Suites) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 32 Protokollfamilien Netzwerkprotokollfamilien Protokolle müssen in der Lage sein, mit anderen Protokollen zu arbeiten. Protokollfamilie: Eine Gruppe zusammenhängender Protokolle, die für die Ausführung der Kommunikation benötigt werden, wird als Protokollfamilie (protocol suite) bezeichnet. Regelwerke, die zusammenarbeiten, um ein Problem zu lösen. Die Protokolle werden in Bezug auf Schichten betrachtet: Höhere Ebenen Tiefere Ebenen - Befassen sich mit dem Verschieben von Daten und Bereitstellung von Diensten für die oberen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Schichten Cisco Confidential 33 Protokollfamilien Entwicklung von Protokollfamilien Es gibt mehrere Protokollfamilien. Internet Protokollfamilie oder TCP/IP - Die gängigste Protokollfamilie, die von der Internet Engineering Task Force (IETF) verwaltet wird Open Systems Interconnection (OSI) Protokolle - Entwickelt von der International Organization for Standardization (ISO) und der International Telecommunications Union (ITU) AppleTalk — Proprietäre Suite von Apple Inc. Novell NetWare- Proprietäre Suite entwickelt von Novell Inc. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 34 Protokollfamilien TCP/IP-Protokoll — Beispiel TCP/IP-Protokolle arbeiten auf der Ebene der Anwendungsschicht, Transportschicht und Internetschicht. Die am häufigsten verwendeten Netzwerkzugriffsschicht LAN- Protokolle sind Ethernet und WLAN (Wireless LAN). © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 35 Protokollfamilien TCP/IP Protocol Suite TCP/IP ist die vom Internet verwendete Protokollfamilie und enthält viele Protokolle. TCP/IP ist: Eine offene Standardprotokollfamilie, die für die Öffentlichkeit frei verfügbar ist und von jedem Anbieter verwendet werden kann Eine standardbasierende Protokollfamilie ist eine Protokollfamilie, die von der Netzwerkbranche gebilligt und durch eine Standardisierungsorganisation genehmigt wurde. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 36 Protokollfamilie TCP/IP-Kommunikationsprozess Encapsulation De-Encapsulation Ein Webserver, der eine Webseite kapselt Ein Client, der die Webseite für den (encapsulating) und an einen Client Webbrowser entpackt (de-encapsulating). sendet. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 37 3.4 – Standardisierungs- organisationen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 38 Standardisierungsorganisationen Offene Standards Offene Standards fördern: Interoperabilität Mitbewerberlösungen Innovation Standardisierungsorganisationen sind: herstellerneutral gemeinnützige Organisationen gegründet, um das Konzept offener Standards zu entwickeln und zu fördern. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 39 Standardisierungsorganisationen Internet Society (ISOC) - Fördert die Internetstandards offene Entwicklung und Entwicklung des Internets Internet Architecture Board (IAB) – Verantwortlich für die gesamte Verwaltung und Entwicklung von Internetstandards. Internet Engineering Task Force (IETF) – Entwickelt, aktualisiert und verwaltet Internet- und TCP/IP- Technologien. Internet Research Task Force (IRTF) - Schwerpunkt auf Langzeitforschung im Zusammenhang mit Internet- und TCP/IP-Protokollen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 40 Standardisierungsorganisationen Internetstandards (Fortsetzung) Normungsorganisationen, die an der Entwicklung und Unterstützung von TCP/IP beteiligt sind Internet Corporation for Assigned Names and Numbers (ICANN) – Koordiniert von den USA aus IP- Adresszuweisung, die Verwaltung von Domänennamen und die Zuweisung anderer Informationen mit TCP/IP- Protokollen. Internet Assigned Numbers Authority (IANA) – Verantwortlich für die Überwachung und Verwaltung der IP- Adresszuweisung, für die Domänennamenverwaltung und für © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Protokollkennungen für ICANN. Cisco Confidential 41 Standardisierungsorganisationen für Elektronik und Kommunikation Institute of Electrical and Electronics Engineers (IEEE, ausgesprochen „I-triple-E―) – Organisation für Elektrotechnik und Elektronik, die sich der Förderung technologischer Innovation und der Entwicklung von Standards für viele Branchen widmet, wie beispielsweise für die Energiebranche, das Gesundheitswesen, die Telekommunikationsbranche und die Netzwerkbranche. Electronic Industries Alliance (EIA) – Bekannt für ihre Normen im Zusammenhang mit elektrischer Verkabelung, Steckverbindern und den 19-Zoll-Racks, die für den Einbau von Netzwerkgeräten verwendet werden. Telecommunications Industry Association (TIA) – Verantwortlich für die Entwicklung von Kommunikationsstandards in einer Vielzahl von Bereichen, darunter Funkgeräte, Funkmasten, VoIP-Geräte und Satellitenkommunikation. International Telecommunications Union-Telecommunication Standardization Sector (ITU-T) - definiert Normen für Videokomprimierung, Internetprotokoll-Fernsehen (IPTV) und Breitbandkommunikation, wie z.B. DSL (Digital Subscriber Line). © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 42 3.5 – Referenzmodelle © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 44 Referenzmodelle Die Vorteile der Verwendung eines Schichtenmodells Komplexe Konzepte wie die Funktionsweise eines Netzwerks können schwer zu erklären und zu verstehen sein. Aus diesem Grund wird ein Schichtenmodell verwendet. Zwei Schichtenmodelle beschreiben Netzwerkoperationen: Open System Interconnection (OSI) Referenzmodell TCP/IP-Referenzmodell © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 45 Referenzmodelle Die Vorteile der Verwendung eines Schichtenmodells (Forts.) Die Vorteile der Nutzung eines Schichtenmodells sind: Es unterstützt die Entwicklung von Protokollen, da Protokolle, die eine bestimmte Ebene verwenden, sich definierter Informationen bedienen und festgelegte Schnittstellen zu über- und untergeordneten Ebenen besitzen. Es fördert den Wettbewerb, weil Produkte von unterschiedlichen Herstellern miteinander kompatibel sind. Sie verhindern, dass sich Technologie- oder Funktionsänderungen in einer Schicht auf die Schichten darunter und darüber auswirken. Es stellt eine allgemeine Sprache bereit, um Netzwerkfunktionen und Einsatzmöglichkeiten zu beschreiben. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 46 Referenzmodelle Das OSI-Referenzmodell OSI-Modellschicht Beschreibung 7 – Anwendung Die Anwendungsschicht enthält die Protokolle, die für die Kommunikation (Application) zwischen Prozessen verwendet werden. 6 – Präsentation Bietet einheitliche Darstellung der Daten, die zwischen den Diensten der (Präsentation) Anwendungsschicht ausgetauscht werden. 5 – Sitzung Bietet Dienste für die Präsentationsschicht und zum Verwalten des (Session) Datenaustauschs. definiert Dienste für die Segmentierung, die Übertragung und die 4 – Transport Zusammensetzung der Daten für die einzelnen Kommunikationsverbindungen (Transport) der Endgeräte (Adressierung – Port-Nummer). 3 – Netzwerk stellt Dienste für den Austausch der einzelnen Datenblöcke über das Netzwerk (Network) bereit (Adressierung – IP-Adresse). 2 – Sicherung Beschreibt Methoden zum Austausch von Daten-Frames über ein (Data Link) gemeinsames Medium (Adressierung – MAC-Adresse). 1 – Bitübertragung Beschreibt die Mittel zum Aktivieren, Verwalten und Deaktivieren physischer (Physical) Verbindungen. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 47 Referenzmodelle Das TCP/IP-Referenzmodell TCP/IP-Modells Beschreibung Anwendung Präsentiert die Daten dem Endbenutzer und übernimmt zusätzlich die Kodierung (Application) und die Dialogsteuerung Transport Unterstützt die Kommunikation zwischen unterschiedlichen Geräten über (Transport) verschiedene Netzwerke hinweg (Adressierung – Port-Nummer) Internet Bestimmt den besten Pfad durch das Netzwerk (Adressierung – IP-Adresse) (Internet) Netzwerkzugriff Steuert die Geräte und Medien, aus denen das Netzwerk besteht (Network Access) (Adressierung – MAC-Adresse) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 48 Referenzmodelle OSI-Modell und TCP/IP-Modell im Vergleich Das OSI-Modell unterteilt die Netzwerkzugriffsschicht und die Anwendungsschicht des TCP/IP- Modells in mehrere Schichten. Die TCP/IP-Protokollfamilie gibt nicht an, welche Protokolle bei der Übertragung über ein physisches Medium verwendet werden sollen. Die OSI-Schichten 1 und 2 behandeln die notwendigen Verfahren, um auf das Medium zuzugreifen, und die physischen Träger, über die das Netzwerk Daten © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. sendet. Cisco Confidential 49 3.6 Datenkapselung (Data Encapsulation) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 51 Datenkapselung Segmentierung der Übertragung Segmentierung ist der Prozess der Aufteilung von Nachrichten in kleinere Einheiten. Multiplexing ist der Prozess der Zusammenführung von segmentierten Daten, die in mehrere Datenströme aufgeteilt wurden. Die Segmentierung von Nachrichten hat die folgenden beiden Vorteile: Erhöht die Geschwindigkeit - Große Datenmengen können über das Netzwerk gesendet werden, ohne eine Kommunikationsverbindung zu blockieren. Erhöht die Effizienz - Nur Segmente, die das Ziel nicht erreichen, müssen erneut übertragen werden, nicht der © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. gesamte Datenstrom. Cisco Confidential 52 Datenkapselung Sequenzierung Sequenzierung von Nachrichten ist der Prozess der Nummerierung der Segmente, so dass die Nachricht am Ziel wieder zusammengesetzt werden kann. TCP ist für die Sequenzierung der einzelnen Segmente verantwortlich. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 53 Datenkapselung (Encapsulation) Die Kapselung (Encapsulation) ist der Prozess, bei Protocol Data Units (PDU) dem Protokolle ihre Informationen zu den Daten hinzufügen. In jeder Phase des Vorgangs erhält die PDU einen anderen Namen, um deren neue Funktion anzuzeigen. Obwohl es für PDUs keine allgemeingültige Benennungskonvention gibt, werden die PDUs in diesem Kurs entsprechend der Protokolle der TCP/IP-Protokollfamilie benannt. Folgende PDUs werden im Protokollstapel weitergegeben: 1. Daten (Datenstrom) 2. Segment 3. Paket 4. Frame 5. Bits (Bitstrom) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 54 Datenkapselung Beispiel für Datenkapselung (Encapsulation) s r dres es s mbe Die Kapselung ist ein Top- -Ad Ad dr rt- Nu M AC IP- P o Down-Prozess. Die höherliegende Schicht führt ihren Prozess aus und übergibt sie dann an die nächste Schicht des Modells. Dieser Vorgang wird von jeder Ebene wiederholt, bis er als Bitstrom gesendet wird. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 55 Datenkapselung Daten-Entkapselung (De-Encapsulation) Daten werden entkapselt, wenn sie den ss er Stapel nach oben bewegen. ddre r ess umb -A Ad d rt- N M AC IP- Po Wenn ein Layer seinen Prozess abgeschlossen hat, wird der Header dieser Layers und der Rest an die nächste zu verarbeitende Ebene weitergeleitet. Dies wird auf jeder Ebene wiederholt, bis es sich um einen Datenstrom handelt, den die Anwendung verarbeiten kann. 1. Empfangene Bits (Bit-Stream) 2. Frame 3. Paket 4. Segment © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. 5. Daten (Datenstrom) Cisco Confidential 56 3.7 Datenzugriff © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 57 Datenzugriff Adressen Sowohl die Sicherungsschicht als auch die Vermittlungsschicht verwenden Adressierung, um Daten von der Quelle zum Ziel zu liefern. Quell- und Zieladressen der Vermittlungsschicht – Verantwortlich für die Zustellung des IP-Pakets von der ursprünglichen Quelle zum endgültigen Ziel, entweder im selben Netzwerk oder in ein Remote-Netzwerk. Quell- und Zieladressen der Sicherungsschicht – Verantwortlich für die Bereitstellung des Sicherungsschicht-Frames von einer Netzwerkkarte (NIC – Network Interface Card) an eine andere Netzwerkkarte im selben Netzwerk. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 58 Datenzugriff Logische Adressen der Vermittlungsschicht Das IP-Paket enthält zwei IP- Adressen: Quell-IP-Adresse - Die IP- Adresse des sendenden Geräts, die ursprüngliche Quelle des Pakets. Ziel-IP-Adresse - Die IP-Adresse des empfangenden Geräts, das endgültige Ziel des Pakets. Diese Adressen können sich im gleichen Netzwerk oder in einem entfernten Netzwerk befinden. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 59 Datenzugriff Logische Adressen der Vermittlungsschicht (Fortsetzung) IP-Adressen bestehen aus zwei Komponenten: Netzwerkteil (IPv4) oder Präfix (IPv6) Der am weitesten links liegende Teil der Adresse zeigt an, zu welchem Netzwerk die IP-Adresse gehört. Jedes LAN oder WAN verfügt über denselben Netzwerkteil. Hostteil (IPv4) oder Interface-ID (IPv6) Der verbleibende Teil der Adresse identifiziert ein bestimmtes Gerät innerhalb der Gruppe. Die Hostkomponente ist für jedes Gerät im Netzwerk eindeutig. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 60 Datenzugriff Geräte im selben Netzwerk Wenn sich Geräte im selben Netzwerk befinden, haben Quelle und Ziel dieselbe Zahl im Netzwerkteil der Adresse. PC1 — 192.168.1.110 FTP-Server — 192.168.1.9 © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 61 Datenzugriff Rolle der Sicherungsschicht-Adressen: Gleiches IP-Netzwerk Wenn sich Geräte im selben Ethernet- Netzwerk befinden, verwendet der Sicherungsschicht-Frame die tatsächliche MAC-Adresse der Ziel- Netzwerkkarte. MAC-Adressen sind physisch in die Ethernet-NIC eingebettet und stellen lokale Adressierungen dar. Die Quell-MAC-Adresse ist die des Urhebers auf dem Link. Die Ziel-MAC-Adresse befindet sich immer auf demselben Link wie die Quelle, selbst wenn das endgültige Ziel ein einem entfernten Netzwerk ist. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 62 Datenzugriff Geräte in einem Remote-Netzwerk Was passiert, wenn sich das eigentliche (endgültige) Ziel nicht im selben LAN befindet und weit entfernt ist? Was passiert, wenn PC1 versucht, den Webserver zu erreichen? Wirkt sich dies auf die Sicherungsschicht und die Vermittlungsschicht aus? © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 63 Datenzugriff Rolle der Sicherungsschicht-Adressen: Verschiedene IP- Netzwerke Wenn das endgültige Ziel entfernt ist, stellt Layer 3 dem Layer 2 die lokale Standard-Gateway-IP- Adresse zur Verfügung, die auch als Router- Adresse bezeichnet wird. Das Standard (Default)-Gateway (DGW) ist die Router-Schnittstellen-IP-Adresse, die Teil dieses LAN ist und die „Tür― oder „Gateway― zu allen anderen entfernten Standorten darstellt. Alle Geräte im LAN müssen über diese Adresse informiert werden, sonst beschränkt sich ihr Datenverkehr nur auf das LAN. Sobald ein Layer 2 Datenpaket von PC1 zum Standard-Gateway (Router) weitergeleitet wird, kann der Router den Routing-Prozess starten, um die Informationen zum tatsächlichen Ziel zu © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 64 ermitteln. Datenzugriff Datenzugriffsrolle der Sicherungsschicht-Adressen: Verschiedene IP-Netzwerke (Fortsetzung) Die Sicherungsschichtadressierung ist eine lokale Adressierung, sodass sie für jeden Link eine Quelle und ein Ziel hat. Die MAC-Adressierung für das erste Segment lautet: Quelle — AA-AA-AA-AA-AA-AA (PC1) sendet den Frame. Ziel — 11-11-11-11-11-11-11 (R1- Standard-Gateway-MAC) empfängt den Frame. Hinweis: Während sich die lokale L2- Adressierung von Link zu Link oder Hop zu Hop ändert, bleibt die L3-Adressierung gleich. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 65 Datenzugriff Sicherungsschicht-Adressen Da es sich bei der Sicherungsschicht-Adressierung um eine lokale Adressierung handelt, verfügt sie über eine Quelle und ein Ziel für jedes Segment oder Hop der Reise zum Ziel. Die MAC-Adressierung für das erste Segment lautet: Quelle — (PC1-NIC) sendet Frame Ziel — (Erster Router - DGW-Schnittstelle) erhält Frame © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 66 Datenzugriff Rolle der Sicherungsschicht-Adressen Wenn Quelle und Ziel einen anderen Netzwerkteil haben, bedeutet dies, dass sie sich in verschiedenen Netzwerken befinden. PC1 — 192.168.1 Webserver — 172.16.1 © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 67 Sicherungsschichtadressen Sicherungsschicht-Adressen (Fortsetzung) Die MAC-Adresse für den zweiten Hop lautet: Quelle — (erster Router- Exit-Interface) sendet Frame Ziel — (zweiter Router) empfängt Frame © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 68 Datenzugriff Sicherungsschicht-Adressen (Fortsetzung) Die MAC-Adressierung für das letzte Segment lautet: Quelle — (zweiter Router- Exit-Schnittstelle) sendet Frame Ziel — (Webserver-NIC) empfängt Frame © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 69 Datenzugriff Sicherungsschicht-Adressen (Fortsetzung) Beachten Sie, dass das Paket nicht geändert wird, aber der Frame geändert wird, daher ändert sich die L3-IP-Adressierung nicht von Segment zu Segment sondern nur die L2- MAC-Adressierung. Die L3-Adressierung bleibt gleich, da sie global ist und das endgültige Ziel immer noch der Webserver ist. © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 70 3.8 Modul Praxis und Quiz © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 73 Modul Praxis und Quiz Was habe ich in diesem Modul gelernt? Die Regeln Protokolle müssen einen Sender und einen Empfänger haben. Häufige Computerprotokolle umfassen folgende Anforderungen: Nachrichtenkodierung, Formatierung und Kapselung, Größe, Zeitmessung und Übermittlungsoptionen. Protokolle Um eine Nachricht über das Netzwerk zu senden, müssen mehrere Protokolle verwendet werden. Jedes Netzwerkprotokoll hat seine eigene Funktion, Format und Regeln für die Kommunikation. Protokollfamilien Eine Protokollfamilie ist eine Gruppe von miteinander verbundenen Protokollen. TCP/IP-Protokollfamilie enthält die heutezutage verwendeten Protokolle. Standardisierungsorganisationen © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 74 Offene Standards fördern die Interoperabilität, den Wettbewerb und die Innovation. Modul Praxis und Quiz Was habe ich in diesem Modul gelernt? (Forts.) Referenzmodelle Die beiden im Netzwerk verwendeten Modelle sind das TCP/IP und das OSI-Modell. Das OSI-Modell hat sieben Schichten und das TCP/IP vier. Datenkapselung (Encapsulation) Das Format, das eine Dateneinheit in der jeweiligen Schicht hat, wird als Protokoll-Dateneinheit (Protocol Data Unit, PDU) bezeichnet. Es gibt fünf verschiedene PDUs, die in der Datenkapselung verwendet werden: Daten, Segment, Paket, Frame und Bits Datenzugriff Die Vermittlungsschicht und die Sicherungsschicht bieten Adressierung zum Transportieren von Daten durch das Netzwerk. Layer 3 bietet IP-Adressierung und Layer 2 bietet MAC-Adressierung. Die Art und Weise, wie diese Layer Adressierung behandeln, hängt davon ab, ob sich die Quelle und das Ziel im selben Netzwerk befinden oder ob sich das Ziel in einem anderen Netzwerk als © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. der Quelle befindet. Cisco Confidential 75 New Terms and Commands (Cont.) Internet Message Access Protocol (IMAP) encapsulation File Transfer Protocol (FTP) de-encapsulation Trivial File Transfer Protocol (TFTP) protocol data unit (PDU) User Datagram Protocol (UDP) segment Network Address Translation (NAT) packet Internet Control Messaging Protocol frame (ICMP) Open Shortest Path First (OSPF) Enhanced Interior Gateway Routing Protocol (EIGRP) Address Resolution Protocol (ARP) Dynamic Host Configuration (DHCP) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 76 New Terms and Commands encoding 802.3 (Ethernet) protocol 802.11 (wireless Ethernet) channel segmentation flow control default gateway response timeout Hypertext Transfer Protocol (HTTP) acknowledgement Simple Mail Transfer Protocol (SMTP) unicast Post Office Protocol (POP) multicast Transmission Control Protocol (TCP) broadcast transport protocol suite data link Ethernet network access standard Advanced Research Projects Agency proprietary protocol Network (ARPANET) © 2016 Cisco und/oder Partnerunternehmen. Alle Rechte vorbehalten. Cisco Confidential 77