BitBasics - Crashkurs Netzwerkprotokolle
Summary
TLDRDieses Video-Skript bietet eine umfassende Einführung in die Netzwerkkommunikation, indem es grundlegende Begriffe und den Austausch von Daten zwischen Computern erklärt. Es konzentriert sich auf die Schichten des Netzwerkprotokoll-Stapels, von der Anwendungsschicht bis hin zum Netzwerkzugangs-Schicht, und verwendet das Beispiel einer Bildübertragung, um die Funktionsweise von TCP/IP, HTTP und anderen Schlüsselprotokollen zu veranschaulichen. Darüber hinaus werden die Rolle von Servern und Clients, die Bedeutung von Ports und die Verwendung von DNS für die Übersetzung von Domain-Namen in IP-Adressen erläutert, um das Konzept eines digitalen Briefes zu veranschaulichen.
Takeaways
- 😀 Netzwerkkommunikation ist ein komplexes Thema, das in mehreren Schichten unterteilt ist.
- 🔍 Der Fokus des Skripts liegt auf der Kommunikation und weniger auf den Programmen und Tools.
- 📚 Es werden grundlegende Begriffe und das Funktionsweise von Netzwerken erklärt.
- 🖼️ Das Beispiel eines Bildes, das von einem Computer zum anderen übertragen werden soll, wird verwendet, um die Übertragungsprozesse zu veranschaulichen.
- 🖥️ Der Begriff 'Server' wird erklärt, der als Rechner dient, der Dienste anbietet, im Gegensatz zum 'Client', der diese Dienste nutzt.
- 🌐 HTTP, das Hypertext Transfer Protocol, wird als zentrales Protokoll für die Übertragung von Daten wie Webseiten und Bildern beschrieben.
- 🔄 Der 'TCP', Transmission Control Protocol, wird als Protokoll vorgestellt, das die Zuordnung und die Verbindung zwischen Software und Datenübertragung verwaltet.
- 🏢 Das Konzept der 'Portnummern' wird erklärt, um die Kommunikation zwischen verschiedenen Anwendungen auf demselben Server zu organisieren.
- 🔗 Die 'IP-Adresse' wird als Bezeichnung für das Bürohochhaus in einem Netzwerk beschrieben, wohingegen die 'MAC-Adresse' die Seriennummer der Netzwerkkarte ist.
- 🌐 'DNS', das Domain Name System, wird als Telefonbuch des Internets beschrieben, das es ermöglicht, IP-Adressen anhand von Domain-Namen zu finden.
- 📦 Das Konzept von 'Paket' und 'Datenzerlegung' wird erklärt, um große Datenmengen in kleinere Teile zu zerlegen, die effizienter übertragen werden können.
Q & A
Was konzentriert sich der Hauptinhalt des Skripts auf?
-Der Hauptinhalt des Skripts konzentriert sich auf die Grundbegriffe der Netzwerkkommunikation und erklärt, wie Daten von einem Computer zu einem anderen übertragen werden, mit einem Schwerpunkt auf den verschiedenen Schichten des Protokollstapels.
Was ist das Hypertext Transfer Protocol (HTTP)?
-HTTP ist ein Protokoll, das seit 1996 für die Übertragung kleinerer Datenmengen, wie zum Beispiel Webseiten und Bildern, verwendet wird. Es ermöglicht Clients, Dienste von einem Server abzurufen und wird heute für fast alle Arten von Kommunikation im Internet verwendet.
Was ist ein Server im Kontext von Netzwerken?
-Ein Server ist ein Computer, der Dienste in einem Netzwerk anbietet, wie zum Beispiel den Zugriff auf bestimmte Dateien oder die Bereitstellung von Webseiten. Er steht im Gegensatz zum Client, der den Dienst nutzt.
Was versteht man unter einem Webbrowser?
-Ein Webbrowser ist eine Software, die es Benutzern ermöglicht, Webseiten zu besuchen und Inhalte im Internet zu visualisieren. Beispiele für Webbrowser sind Firefox, Chrome und viele andere.
Was ist der Zweck des TCP (Transmission Control Protocol)?
-TCP dient dazu, eine zuverlässige, verbindungsorientierte Kommunikation zwischen Computern zu ermöglichen. Es stellt sicher, dass Daten in der richtigen Reihenfolge und vollständig von einem Computer zum anderen übertragen werden.
Was ist der Unterschied zwischen TCP und UDP (User Datagram Protocol)?
-TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Übertragung von Daten gewährleistet, während UDP ein verbindungsloses Protokoll ist, das weniger Absprachen vor dem Senden von Daten erfordert und daher schneller, aber weniger zuverlässig ist.
Was ist die Bedeutung von IP-Adressen im Internet?
-IP-Adressen sind eindeutige Bezeichner für Geräte im Internet, die sie von einem anderen Gerät unterscheiden und es ermöglichen, Daten an die richtige Quelle oder den richtigen Empfänger zu senden.
Was ist der Unterschied zwischen einer IPv4- und einer IPv6-Adresse?
-IPv4-Adressen bestehen aus vier Blöcken von Zahlen, die durch Punkte getrennt sind, während IPv6-Adressen aus acht Blöcken von vier hexadezimalen Ziffern bestehen, die durch Doppelpunkte getrennt sind. IPv6 bietet mehr Adressierungsmöglichkeiten als IPv4.
Was ist das Domain Name System (DNS) und wozu dient es?
-Das DNS ist wie ein Telefonbuch im Internet. Es ermöglicht Benutzern, anhand von Domain-Namen, wie z.B. 'web.de', die entsprechende IP-Adresse abzurufen, anstatt eine IP-Adresse direkt einzugeben und zu merken.
Was ist der Unterschied zwischen einer Anwendungsschicht und einer Transportschicht?
-Die Anwendungsschicht ist die oberste Schicht im Netzwerkprotokollstapel und verantwortlich für die Interaktion mit den Anwendungen des Endbenutzers. Die Transportschicht hingegen sorgt für die zuverlässige Übertragung von Daten zwischen den Computern, unabhängig von der Anwendung.
Was ist der Zweck des Netzwerkzugangsprotokolls (Netzwerkschicht)?
-Das Netzwerkzugangsprotokoll ist für die Übertragung von Daten zwischen verschiedenen Netzwerken verantwortlich. Es umfasst die tatsächliche Übertragung von Paketen, die Adressierung und die Bestimmung des optimalen Wegs für die Daten von einem Computer zum anderen.
Outlines
🌐 Grundlagen der Netzwerkkommunikation
Der erste Absatz stellt die Grundbegriffe der Netzwerkkommunikation ein, wobei der Schwerpunkt auf der Kommunikation und weniger auf den Programmen und Tools liegt, die dafür verwendet werden. Es wird betont, dass Netzwerke ein komplexes Thema sind und nur grob über die Grundlagen und einige häufig verwendete Protokolle gesprochen wird. Der Erklärer möchte die Zuhörer ermutigen, bei Unklarheiten nachzureichen und die Informationen in den Kommentaren oder den Links in der Beschreibung nachzuschlagen. Es wird auch erwähnt, dass die Kommunikation in Netzwerken auf verschiedenen Protokollen basiert, die in sogenannten Protokollstapeln oder -schichten organisiert sind.
📨 Anwendungsebene und TCP-Protokoll
Der zweite Absatz konzentriert sich auf die Anwendungsebene im Netzwerk, insbesondere auf den Austausch zwischen Webservern und Clients. Es wird erklärt, wie HTTP (Hypertext Transfer Protocol) für die Übertragung von Daten wie Webseiten und Bildern verwendet wird. Der Prozess des 'Three-way handshake' im TCP (Transmission Control Protocol) wird beschrieben, der sicherstellt, dass eine Verbindung hergestellt und Daten erfolgreich ausgetauscht werden können. Es wird auch auf die Portnummer 80 hingewiesen, die für unverschlüsselte Webserverkommunikation verwendet wird, und wie TCP sicherstellt, dass Datenpakete in der richtigen Reihenfolge und vollständig empfangen werden.
📦 Segmentierung und Bestätigung von Paketen
Der dritte Absatz erläutert, wie Daten in kleinere Pakete aufgeteilt werden, um sie effizienter über das Netzwerk zu senden. Es wird beschrieben, wie TCP die Größe der Pakete begrenzt und wie Pakete, die nicht ordnungsgemäß zugestellt werden, erneut gesendet werden. Der Prozess der Paketbestätigung und -neuübertragung wird detailliert erklärt, um die Integrität der Datenübertragung sicherzustellen. Es wird auch erwähnt, dass es Protokolle wie UDP (User Datagram Protocol) gibt, die weniger Aufwand für die Verbindungsbestätigung betreffen und daher schneller, aber weniger zuverlässig sind.
🌐 IP-Adressen und Routing
Der vierte Absatz behandelt die Verwendung von IP-Adressen im Netzwerk und wie sie verwendet werden, um Daten an das richtige Ziel zu senden. Es wird erklärt, wie IP-Adressen in Gebäudenamen (ähnlich einer Postleitzahl) und Grundstücksadressen (ähnlich einer Hausnummer) unterteilt sind. Der Begriff der Subnetzmaske wird eingeführt, um zu bestimmen, ob ein Ziel innerhalb des gleichen Netzwerks liegt oder ob ein Router für das Routing erforderlich ist. Es wird auch auf die Verwendung von DNS (Domain Name System) hingewiesen, um IP-Adressen anhand von Domain-Namen aufzulösen.
🔌 Netzwerkzugangsschicht und Datenübertragung
Der fünfte Absatz beschreibt die Netzwerkzugangsschicht, die für die physikalische Übertragung von Daten verantwortlich ist. Es wird auf Ethernet und Switches eingegangen, die für die effiziente und gezielte Verteilung von Datenpaketen an die richtige Netzwerkverbindung sorgen. Es wird auch erwähnt, dass ältere Technologien wie Hubs alle gesendeten Pakete an alle Ports weitergeleitet haben, was zu einem ineffizienten Datenverkehr geführt hat. Der Absatz schließt mit einer Erwähnung der verschiedenen Schichtenmodelle in Netzwerken, wie das TCP/IP-Modell und das OSI-Modell, und wie sie in der Praxis Anwendung finden.
Mindmap
Keywords
💡Netzwerkkommunikation
💡HTTP
💡Server
💡Client
💡TCP
💡IP-Adresse
💡DNS
💡Port
💡Router
💡Ethernet
💡Switch
Highlights
Erklärung der Grundbegriffe bei Netzwerkkommunikation und deren Funktionsweise.
Der Schwerpunkt liegt auf der Kommunikation und weniger auf den Programmen und Tools.
Warnung, dass Netzwerk ein komplexes Thema ist und es nur grob behandelt wird.
Begriffsklärung von Server und Client in Bezug auf Netzwerke.
Einführung in das Hypertext Transfer Protocol (HTTP) als zentrales Kommunikationsprotokoll.
Beschreibung des Prozesses der Datenübertragung von einem Computer zum anderen.
Erklärung des TCP (Transmission Control Protocol) und seiner Rolle bei der Datenübertragung.
Das Konzept der Portnummern und ihre Bedeutung für die Netzwerkkommunikation.
Die 'Three-Way Handshake'-Methode zur Verbindungsaufnahme im Netzwerk.
Das Problem der Paketgrößen bei der Datenübertragung und die Notwendigkeit, große Daten in kleinere Pakete zu zerlegen.
Beschreibung des UDP (User Datagram Protocol) im Vergleich zu TCP.
Die Rolle des Internet Protokolls (IP) bei der Bestimmung von Netzwerkadressen.
Erklärung von Domains und dem Domain Name System (DNS) für die Übersetzung von Namen in IP-Adressen.
Die Unterscheidung zwischen Link Local Adressen und MAC-Adressen in Netzwerken.
Das NDP (Neighbor Discovery Protocol) zur Ermittlung von Link Local Adressen.
Die Funktionsweise von Switches im Netzwerk und die Verteilung von Datenpaketen.
Das Konzept des 'DOD-Schichtenmodells' und seine Bedeutung für die Netzwerkkommunikation.
Die Einführung des ISO-Schichtenmodells als alternative Ansicht der Netzwerkschichten.
Die Bedeutung von Layer 2 und Layer 3 Switches für die Netzwerkgeräte.
Die Vorstellung des Netzwerkpraktischen Anwendungsfalls und die zugrundeliegenden Theorie.
Transcripts
so in einer der letzten folgen wurde
sich nicht sehr gewünscht also machen
wir netzwerk und ja wenn ich mit
netzwerk anfangen dann würde ich mal
sagen brauchen wir erst mal so ein paar
grundlagen das heißt ich werde jetzt mal
hier über die grundbegriffe bei der
netzwerkkommunikation erst mal drüber
gehen das heißt wie läuft so was
überhaupt ab wird mich dabei allerdings
mehr auf die kommunikation weniger auf
die programme und tools die man dafür
benutzt konzentrieren
kurze vorwarnung noch netzwerk ist ein
relativ komplexes thema und ich werde
jetzt wie gesagt nur grob drüber gehen
und versuchen irgendwelche beispiele zu
finden die recht einfach zu verstehen
sind
wenn ihr an irgendeiner stelle sagt okay
ich verstehe es nicht bitte macht pause
geht im zweifelsfall noch zurück hört
euch nochmal an benutzt die links unten
in der beschreibung oder fragt hier in
den kommentaren nach wie das gemeint ist
denn die ganzen sachen bauen aufeinander
auf und wenn ihr irgendwo was nicht
richtig versteht dann wird es bei den
folgenden erklärungen wahrscheinlich
irgendwo auch zu problemen kommen auch
werde ich mich hier bei den beispielen
erst mal auf ein paar häufig verwendete
protokolle beschreiben da gibt's dann
bei jedem anderen noch ein bisschen was
an die änderungen die da je nach
protokoll noch einfließen
aber es geht ja nur um prinzip und das
heißt ja ich werde jetzt einfach nur
hier ein paar grobe sachen zeigen viel
vereinfachen und wie immer wenn er mehr
wissen wollte nachfragen nachlesen
ihr habt die wahl also machen wir uns
mal eine kleine beispiel aufgabe ich
habe dieses wunderbare formschöne logo
problem an der sache ich hätte gerne auf
meinem rechner aber momentan liegt das
da hinten auf einem rechner jetzt
natürlich schlecht ich könnte jetzt
natürlich sagen okay ausdrucken
rüberbringen aber das ist relativ
langsam weil der praktikant ist
irgendwie ein bisschen faul und ja
natürlich ressourcenintensiv sind wir
müssen wieder diesen toten baum damit
irgendwelche nölen beschmieren und na ja
es sind drucker beteiligt und die
knappen ja immer wie man das möchte
also sinnvoller ist es natürlich
übertragung digital zu machen wir
wahrscheinlich schon mal gehört habt
arbeitet zum rechner jetzt innen drin
nicht mit bildern
sondern er arbeitet mit 100 das heißt
dieses bild ist in wahrheit eine ganz
lange schlange von 10 nullen also biz
die in einer datei gespeichert sind
das zum einen natürlich die beschreibung
von bild drin aber meistens auch
zusatzinfos es beispielsweise größer der
ersteller und hier haben jetzt ein bild
da noch drin stehen welche kamera wurde
verwendet wo es aufgenommen und so
weiter und so fort
um die daten jetzt von einem rechner zu
einem anderen zu übertragen
da braucht man eine ganze reihe von
sogenannten protokoll das ist eine art
regelung wie sichergestellt ist dass
beide seiten die gleiche sprache
sprechen sich gegenseitig verstehen und
da kein kauderwelsch irgendwo dazwischen
rauskommt jede übertragung hat dabei
mehrere protokolle die alle aufeinander
aufbauend man spricht davon im
sogenannten protokoll stapel oder
protokoll schichten
wir werden uns jetzt schichtweise vom
bild bis runter zum kabel durcharbeiten
und jeweils schauen was auf diesen
einzelnen protokoll ebenen so passiert
wie gesagt ich benutze jetzt hier ein
normales netzwerkkabel am ende
prinzipiell geht das ganze aber auch
ähnlich mit wlan als grundprinzipien es
gleich es gibt halt nur einige
anpassungen weil wähler natürlich
wesentlich störanfälliger ist als ein
vernünftiges kabel also fangen wir mal
mit der obersten schicht an und da geht
es darum welche software es in beteiligt
ich werde jetzt hier für die übertragung
webseite spielen dazu läuft auf dem pc
der das bild im moment hatten so
genannter webserver dass man software
die ermögliche webseiten von anderen pcs
abzurufen und läuft so ähnlich dann auch
beispielsweise auf meiner webseite oder
youtube und schickt euch gerade hier das
video zu ihr habt jetzt schon einen
wichtigen begriff gehört nämlich der
sogenannte server als server bezeichnet
man in netzwerken einen pc der dienste
anbietet wie beispielsweise hier das
abrufen von bild die gegenstelle die den
dienst nutzt die heißt client das wäre
also erste rechner wo das bild hin soll
da brauchen natürlich auch eine software
und da brauchen einen so genannten web
browser beispielsweise firefox chrome
oder was es sonst noch so alles gibt
beide programme sowohl der webserver als
auch der browser die sprechen die
gleiche sprache nämlich http das
hypertext transfer protocol
es gibt irgendwo seit 96 und ist
speziell für die übertragung von kleinen
datenmengen gedacht beispielsweise
webseiten ein paar kleinen bildchen
heutzutage wird es aber für fast alles
in der kommunikation verwendet und
genauso werden wir es jetzt machen um
das bild hier abzug
offen unter anderem steht halt drin wie
welche datei ausgewählt werden kann was
übertragen werden muss
denn wir müssen schließlich den pc
dahinten mitteilen was wir überhaupt für
eine datei haben wollen wir als chef von
unserem pc das bild gern haben möchte
schreiben also jetzt eine art postkarte
und notieren darauf dass er gerne das
logo haben möchten
in der praxis steht dann natürlich noch
viel mehr drauf zum beispiel welche
sprache wir sprechen welchen browser wir
nutzen von welcher website grad gekommen
sind und so weiter und so weiter aber
für hier das beispiel ist das nicht
wirklich interessant
die postkarte die schicken wir dann mit
den anderen protokollen auf die wir
später noch kommen an den server der
guckt sich die postkarte an guckt nach
ja den dateinamen den kenne ich das ist
die datei macht eine kopie von dem bild
packt die einschreibt noch drauf hier
das ist das bild und schickt ihren
wieder zurück wir bekommen in dem seine
antwort und ada wir haben das bild das
wäre jetzt die oberste ebene die
sogenannte anwendungsebene auf der jetzt
in dem fall webserver und verbraucher
miteinander kommunizieren tolle sache
aber wir haben einfach nur gesagt wir
verschicken nun so einfach ist es
natürlich nicht deswegen gehen meine
schicht weiter und da kommen wir auf die
sogenannte transport ebene das protokoll
was hier zum einsatz kommt das ist das
sogenannte tcp transmission control
protocol das hat den ganzen haufen von
sachen die es machen muss und wer kann
uns da einfach mal durch das erste was
macht nun das ist die zuordnung welche
software ist überhaupt zuständig denn na
ja das ziel das ist ein nicht einfach
nur da ein häuschen wovon ein an der
pforte sitzt sondern könnt ihr euch
vorstellen wie ein großes büro hochhaus
und na ja da gibt es jede menge zimmer
genauer gesagt 65 1535 einzelne zimmer
im netzwerk umfeld auch boards genannt
generell kann sich jeder sein zimmer
selber aussuchen mehr oder weniger es
gibt allerdings so eine liste wo welche
software meistens zu finden es unser web
server wenn bei unverschlüsselt arbeiten
der ist im zimmer nummer 80 also port 80
so kann dann in dem büro hochhaus wo was
hinschicken der voerder sagen ja ok
zimmer 80 das ist gerade bewohnt und ist
da oben jetzt möchte ich allerdings auch
wissen ob das überhaupt funktioniert mit
der kommunikation mit denen da hinten in
dem anderen haus dazu dient der so
genannt
drei wege handshake ihr könnt euch das
so vorstellen nun ich möchte ja direkt
mit jemandem geben und wissen das haben
wir auch antworten kann und nicht
einfach nur meine anfrage in den raum
brüllen und offen wird mich schon hören
ich gehe also jetzt erst mal hin
hol diese anfrage die ich vom chef
bekommen habe und legt sie auf seite
nehmen einen neuen zettel schreibt
darauf hey bist du da korrekter weise
heißt das ganze sinn kommt vom
englischen sinken schreibt da noch drauf
ich bin bei mir im zimmer 1 2 3 4 und
das ganze geht an zimmer 80 dahinten das
gebe ich dann entsprechend an die pforte
und die kümmert sich dann um den versand
der gegenseite kommt dann irgendwann
auch beim pförtner an der kug drauf
zimmer 80 gibt es an zimmer 80 weiter
und das sekretariat von zimmer 80 guckt
jetzt darauf schreibt jetzt selber
wieder ein zettel schreibt drauf hab ich
bin da schreibt draufkommt von zimmer 80
hier geht ein zimmer 12 34 da hinten und
was auch noch macht er schreibt darauf
kannst du nicht auch hören warum macht
er das nun es könnte ja sein dass
irgendwo der postbote beispielsweise auf
dem hinweg durch eine einbahnstraße
gefahren ist uns gar keinen rückweg gibt
das wäre natürlich doof dann können wir
nicht vernünftig kommunizieren deswegen
schreibe noch drauf ja passt das
überhaupt in die andere richtung auch
das ganze nennt sich dann syntax
synchronous technology and auch das geht
wieder über die forscher geht zurück
kommt bei uns im zimmer 133 4 an
und ich habe jetzt den zettel schreibt
jetzt nochmal in zettl ja hat alles
funktioniert und schickt auch den wieder
dahin drüber so wissen dann beide seiten
dass die kommunikation komplett in beide
richtungen funktioniert rein technisch
heißt hier dieses sicherstellen dass bei
der richtung in der kommunikation
funktioniert dann verbindungs orientiert
das heißt wir prüfen vorher klappt diese
verbindung und können wir auch
miteinander reden
wir können jetzt also mit relativ guter
wahrscheinlichkeit daten vernünftig
austauschen also hole ich jetzt die
anfrage vom chef schreibt wieder drauf
vom zimmer 12 34 an zimmer 80 da hinten
und gebt das wieder weiter und das wird
transportiert
und jetzt kommt hier hinten im zimmer 80
die anfrage an oder sekretariat guckt
jetzt erstmal okay das ist von dahinten
vor 12 384 ja das sieht alles
ok aus aber der im sekretariat setzt der
kann mit dieser anfrage nichts anfangen
datei sowieso weiß ich nicht also wird
diese anfrage an den chef weiter gegeben
dass also genau der teil der protokoll
mäßig an die ebene darüber gegeben wird
wie das funktioniert hat mir eben schon
der chef sucht jetzt das bild raus und
irgendwann kommt hier bei uns im
sekretariat das bild an mit der info
verschickt
sammer war ein problem weil naja ich
kann natürlich jetzt sagen okay das geht
am zimmer 1 2 3 4 und kommt von zimmer
80 aber das bild passt nicht in den
umschlag
das ist also ein kleines problem im
netzwerk ist wie auch bei der post die
paketgröße nicht unendlich groß
das heißt also wenn wir größere sachen
haben dann geht das nicht
glücklicherweise gibt es aber hier daten
von daher ist das gar kein so großes
problem die zerschneiden war einfach die
10 in kleinere häppchen und machen
mehrere pakete
was wir jetzt machen ist dann also ein
paket fertig mit dem ersten teil vom
bild schreiben drauf von zimmer 80 an
zimmer 1 2 3 4 und schreiben auch darauf
hier das ist das erste paket magnet
nächste teil vom bild schreiben darauf
dass das zweite paket nächste teil
dritte teil vierter und so machen wir
erstmal ein bisschen was faktisch geben
die alle an den pförtner hier verschickt
der pförtner schickt das dann jetzt also
mit entsprechenden boten auf dem weg und
bei uns kommt das ganze an wir gehen
jetzt erst mal hingucken okay das ist
das erste paket haus angekommen ist
machen jetzt einen kleinen zettel
fertigschreiben drauf paket 1 ist
angekommen kommt vom ein zwei drei vier
geht an 80 und das geht dann wieder an
die rezeption zum versenden das selber
machen wir dann für den 14
wieso vierter nun die pakete laufen ja
mit unterschiedlichen boten das heißt es
kann vorkommen dass das paket was als
viertes verschickt wurde
als zweites ankommt deswegen die zahlen
auf dem etikett das heißt ich kann das
ganze hier schon mal in die richtige
reihenfolge sortieren weil sonst eher
das bild wahrscheinlich ein bisschen
komisch aus was hat jetzt mit diesen akt
auf sich mit diesem bestätigungen ich
habe das teil erhalten nun ganz einfach
sollte etwas aufgefallen
ja paket nummer drei das fehlt das ist
irgendwo unterwegs verloren gegangen
und das kriegt jetzt der absender mit
der da hinten in zimmer 80 sitzt das
sekretariat gesammelt nämlich schön
dieser antwort kärtchen und wenn er
jetzt merkt okay ist schon etwas länger
her dann
ist das paket wahrscheinlich verloren
gegangen kam irgendwie nicht an also
schickt mir das einfach diesen bildteil
noch mal los man neue kopie und schicken
ihn nochmal so läuft seien weiter das
sekretariat 80 sorgt dafür dass immer
ein paar pakete unterwegs sind
das pakete wozu keine antwort kommt
nochmal neu geschickt werden und ich
gehe fleißig hin bestätige alles und
sortiere das ganze in die richtige
reihenfolge bis dass alle bildteile da
sind wenn alle pakete da sind kann ich
das ganze wieder schön zusammenkleben
ich kann zwar nichts mit dem bild
anfangen aber das gebe ich an meinem
chef das hatten wir schon eben das ist
die protokolle darüber
es gibt hier auf der ebene auch noch ein
zweites protokoll was recht verbreitet
ist das ist gut dass user data gramm
protokoll
das lässt das absprechen am anfang
diesen handshake weg und schickt
tatsächlich einfach nur die daten los in
der hoffnung wird schon ankommen ist
jetzt nicht ganz so sicher aber es ist
weniger absprechen deswegen geht das
ganze wesentlich schneller
wer deswegen häufig eingesetzt und
computerspiele macht oder videos am
stream ist denn sind wir mal ehrlich
wenn zwischendrin im bild fehlt das wird
ziemlich kaum auffallen da ist es
wichtiger dass die bilder schnell
ankommen
ich würde mal sagen damit können wir
dann hier diese protokoll schicht auch
zu machen und gucken uns die nächste an
denn eines hat der eventuell gemerkt das
habe ich bis jetzt weg gelassen nämlich
das ziel woher weiß überhaupt an welches
bürohaus erfahren muss das ganze läuft
jetzt auf einer neuen schicht mit einem
neuen protokoll gesehen auf der so
genannten vermittlungs schicht und da
kommt üblicherweise das protokoll ip zum
einsatz das internet protokoll ip könnt
ihr euch vorstellen wie ein name für das
bürohochhaus das heißt hier hinten haben
wir den vip tower und hier vorne haben
wir den bastel tower
prinzipiell kann auch jeder dieser
häuser mehrere namen haben die dann
entsprechend an anderen orten gehen
vordereingang hintereingang aber wir
gehen mal davon aus dass unsere häuser
jeweils eine forte mit einer ip-adresse
haben eine ip adresse die besteht aus
acht blöcken mit jeweils vier zeichen in
hexadezimal das heißt also von 0 bis 9
und a bis f die blöcke sind jeweils mit
doppel punkte getrennt und wir können
uns hier mal eine anschauen
das hier ist zb die ip-adresse von
meinem server ihr seht ihr eventuell
schon doppelpunkt doppelpunkt hinten ja
das ist etwas um abzukürzen
doppelpunkt doppelpunkt heißt
hier sind im prinzip nur nullen
dazwischen was es bei der aktion auch
noch gibt das ist die nets maske bzw
sup netz maske das bei mir die / 64 / 64
heißt das wenn wir hier dieses
hexadezimal in wien eher umwandeln
die ersten 64.100 das netz festlegen
sagen wir einfach mal das legt die stadt
fest das heißt damit können wir dann
schon anhand der ip-adresse erkennen ist
dieses ziel in meiner stadt
oder ist das in der anderen stadt und
wir können nur direkt miteinander reden
wenn wir in der gleichen stadt sind wenn
unterschiedliche städte sind dann müssen
wir ein verteilzentrum einen vermittler
noch hinzuziehen
der nennt sich dann router in unserem
beispiel sind wir im selben netz das
heißt also im router converter
ausklammern wenn ihr jetzt schon mal
irgendwie mit netzwerk ein bisschen
beschäftigt habt dann werdet ihr jetzt
eventuell sagen
kromi ip adresse ja das ist richtig es
gibt nämlich noch ein zweites format das
besteht aus vier blöcken mit zahlen
decima die mit punkten getrennt sind
das ganze nennt sich ein v4 ist
eigentlich seit 1998 abgelöst aber
gerade hier bei uns in der ecke also
europa amerika ist das immer noch sehr
weit verbreitet wolf meistens und nach
dem motto ihres haben schon immer
gemacht deswegen benutzen was einfach
weiter
praktisch gesehen ist das ein ziemlich
großer flickenteppich an irgendwelchen
basteleien um fehler und einschränkungen
von diesem alten ip zeug zu umgehen
aber wie gesagt realistisch gesehen ihr
werdet höchstwahrscheinlich noch darauf
stoßen in den beispielen hier werde ich
nur die neue ip adresse verwenden
technisch ist es in großen teilen
ähnlich es gibt vielleicht ab und zu mal
ein paar anderen namen
ich werde wenn ich daran denke die
unterschiede kurz erwähnen wenn da was
vorkommt so also schauen wir uns mal das
ziel an was unser chef uns gegeben hat
komisch ist gar keine ip-adresse was
denn nun los
naja diese ip adressen wie sind ein
bisschen schwer zu merken und da sitzen
meistens menschen vom rechner die keine
lust haben sich die ip adressen zu
merken
deswegen nutzt man sehr oft domains oder
host namens die sehen dann
beispielsweise aus wie adler web.de oder
youtube.de es gibt eine art telefonbuch
da kann man dann anhand von dem namen
nachschauen welche ip-adresse denn da
dazu gehört das ganze ist
dns domain name system wird aber vom
betriebssystem also in unserem fall den
pförtner erledigt das was wir sagen den
jetzt einfach bescheid hier guckt man
nach dem namen bekommen die ip-adresse
zurück das heißt hier klammern wir das
erstmal aus denn darüber kann man auch
sehr viele vorträge machen also die ip
ist jetzt da sie ist im selben netz aber
schon stimme vom nächsten problem nehmen
die ip-adresse mal eben ja gesagt das
ist einfach nur ein gebäude name
sozusagen
und naja die kommunen boten die darum
fahren die wollen eigentlich was anderes
nämlich die grundstücks adresse
die grundstücks adresse die nennt sich
link local adresse bzw früher woods auch
häufig als mac-adresse bezeichnet um
wieder auf die technik zu gehen das ist
sozusagen die seriennummer von eurer
netzwerkkarte dies eigentlich fest man
kann sie mit ein paar tricks ändern aber
meistens ist die relativ statisch und
egal was ihr für euch gibt sie ist immer
gleich um jetzt von der ip-adresse auf
die linke local adresse zu kommen ja da
brauchen wir wieder neues protokoll das
ist ndp das discovery protocol das ganze
ist dummerweise ein bisschen
komplizierter denn bis jetzt haben wir
das so genannte unicast gemacht das
heißt wir haben einfach mit jemand
anderem geredet hier kommt aber
multicard zum einsatz
wir reden hier nicht mehr nur mit einem
sondern mit mehreren leuten gleichzeitig
wir können also nicht den boten einfach
das in die hand drücken und sagen bring
mir da hinten hin sondern brauchen noch
was anderes wie gesagt relativ
kompliziert wenn es euch zu
kompliziertes einfach ignorieren ist
jetzt nicht ganz so wichtig ich
probier's mal ganz kurz
stellt euch das so vor wenn ihr eine
ip-adresse bekommt also ein gebäude name
dann holt ihr den hinteren teil von
euren gebäude name beispielsweise ist es
jetzt der xyz tower oder ss xyz plaza
oder es xyz ressort ihr geht jetzt zu
einem verteilzentrum und sagt hör mal
ich hab da irgendwas das endet mit tower
dies verteilzentrum guckt jetzt erst mal
nach haben wir schon eine liste mit
irgendwas das mit tower endet wenn ja
schreibt euch dabei wenn ein fenster nur
neue liste an schreibt dann drauf da
gehört das gebäude damit dabei und gibt
auch eine info an die anderen
verteilzentren weiter vorne sind
hör mal wenn was mit aua kommt sagt uns
bitte auch bescheid wir haben da
auch ein wir gehen also jetzt mit
unserer adresse was was bitte oder
bastelt auer einer von beiden jedenfalls
mit der adresse dem gebäude name vom
ziel hin und drücken sie im boden die
hand hier bringen wir zur verteilstelle
die verteilstelle cook drauf guckt in
ihre liste welche anderen verteilstellen
oder welche häuser sind für tauer
interessant und so verteilt sich dann
diese anfrage immer weiter an die
einzelnen häuser die alle mit tower
enden irgendwann kommt also dass auch
bei unserem bitterste da hinten an der
kug drauf sieht ja das bin ich dass es
mein name der gesucht wird und schickt
jetzt eine antwort zurück hier
das hier ist meine link local adresse
darüber kannst du mich erreichen
der ein oder andere von euch wird jetzt
sagen wieso so kompliziert man könnte
doch einfach irgendwie eine liste führen
von jedem gerät ja es richtig aber in
einem großen netzwerk da sind doch sehr
sehr viele rechner und die liste wäre
dann sehr lang und entsprechend würde
dann dieses verteilzentrum die
poststelle immer länger brauchen um die
richtige stelle zu finden
deswegen geht man hier den weg bei der
älteren ip version da nennt sich das
ganze ab dressed resolution protokoll
ist deutlich einfacher
im prinzip wird ebenfalls wieder eine in
vorausgeschickt hallo wert die adresse
allerdings nicht gezielte aldi meter
enden sondern einfach an alle die in der
stadt sind ist natürlich deutlich mehr
datenverkehr aber hey so was er damals
wir haben also jetzt die linke local
adresse und damit können wir
weiterarbeiten
wir als pförtner können jetzt also
hingehen wir haben die ganzen pakete
schon fertig verteilt bekommen wissen
das geht an diesen port 80 die
zimmernummer 80 schreiben also jetzt
einfach nur noch dabei hier
das ist das richtige gebäude und drücken
sie den boden in die hand so das ist
jetzt der einfachste fall was auf dieser
schicht mit dem internetprotokoll
passieren kann und für unser beispiel
auch ausreichend aber ums kurz
anzuschneiden was passieren wenn wir
jetzt eben eine andere stadt was
schicken müssen nun ja die pakete kommen
ja auch ersten wollen uns an der pforte
an
wir gucken drauf können anhand von der
sub netz masken ip-adresse ja schon
sehen dass das nicht bei uns ist und was
wir jetzt machen ist wir schicken das
nicht an die ip-adresse sondern wir
sagen hier die ip adresse die bleibt als
empfänger die schreiben und zwar auf
aber wir sagen den boden nicht hier guck
mal da hinten muss das hinbringen
sondern
wir sagen den boden bringt bitte zu
unserem vermittler also dem router in
dem fall und der router der guckt sich
die ip-adresse an und guckt dann muss es
auch welche autobahn und so weiter also
vermittlungs schicht erledigt würde ich
sagen komm tzu letzten nämlich der
netzzugangs schicht er werden die ganze
zeit jetzt verboten geredet diese boten
die werden hier definiert im netzwerk
heißt das ganze dann üblicherweise
ethernet und in dieser spezifikation
steht eine menge drin da steht nämlich
drin wie die boten funktionieren wie die
ihre listen halten was wohin gehört und
es steht drin wie die ganzen
netzwerkgeräte sozusagen miteinander
reden denn na ja wenn ihr im netzwerk
seid dann habt ihr meistens irgendwie
einen switch und ihr habt kabel
dazwischen und an welcher stelle von
kabel was einen strom drauf gelegt wird
das steht alles eine spezifikation hier
ist für uns im prinzip nur ein punkt
interessant nämlich der sogenannte
switch dass entweder ein separates gerät
oder ein gerät was bei euch im router
mit verbaut ist wo er am ende mehrere
netzwerkanschlüsse habt und da könnt ihr
eure rechner an das ganze beispiel was
ich jetzt gemacht habt das ist das
beispiel switch das heißt also wir
schicken die daten möglichst gezielt an
irgendjemanden im netz früher war das
nicht so da gab es auch sogenannte hubs
sahen genauso aus haben ähnliches
gemacht aber diesen hingegangen wenn wir
einen datenpaket geschickt haben an
diesen ab julian hat das auf allen
anderen anschlüssen wieder rausgeschickt
heutzutage ist das nicht mehr so bei
einem switch der hat interne liste ja
diese link local adresse ist da hinten
diese link local adresse ist da diese
linke presse ist an dem port und schickt
es dann entsprechend nur an den
jeweiligen port raus nur in dem fall
aber diese link local adresse selber
noch nicht kennt dann schickt das an
alle raus und guckt dann ob irgendwo
eine antwort kommt wenn eine antwort
kommt trägt das in seine liste ein und
entsprechend wird beim nächsten halt nur
noch an diesen anschluss geschickt das
war jetzt natürlich sehr viel input es
gibt unten sehr wahrscheinlich sehr sehr
viele links wo ihr euch noch weiter rein
lesen könnt aber ich denke mal ganz grob
wisst ihr jetzt wie diese einzelnen
schichten vom netzwerk funktionieren und
ja ihr habt jetzt schichten
kennengelernt das ist somit das
wichtigste was er lernen müsst wenn ihr
irgendwie mal netzwerk schulisch oder
eine ausbildung einiges macht wir haben
das ganze jetzt ein bisschen vereinfacht
nämlich jetzt nochmal auf die beben
hatten wir hatten die anwendung schicht
die transport schicht die vermittlungs
schicht ohne netzzugang schicht nun das
ist grob gesagt das sogenannte dod
schichten modell die vier schichten die
heute zum einsatz kommen es gibt noch
ein zweites schichten modell und dieses
dürfte während der ausbildung
höchstwahrscheinlich hoch und runter
beten dass das das iso sie schichten
modell die transport schicht und diese
vermittlung schicht die sind gleich
allerdings die anwendungs und
netzwerkzugang schicht diesen ein
bisschen unterschiedlich
beim netzwerkzugang wird nochmal
unterschieden in die sicherungs schicht
und die bietet übertragungs schicht
sicherungspflicht ist das was ich
erklärt habe mit wie funktioniert der
switch wie funktionieren die boten und
videoübertragung schicht ist dann wo
kommt der strom drauf das ist bei denen
noch mal getrennt und bei der anwendung
schicht nun auch diese noch mal getrennt
auch wenn das heutzutage sehr schwer ist
aber das ist schon mal gehört habt es
gibt von unten gesehen die
kommunikations schicht die darstellungs
schicht und die anwendung schicht heute
ist das ganze meistens alles in
derselben software drin das heißt diese
drei schichten werden alle von der
anwendung erledigt das sind dann die
sieben schichten und diese schichten die
werde die auch ab und zu hören
beispielsweise bei switchen da gibt's
layer 2 switch layer 3 switches und das
sagt euch dann wenn's layer2 ist dann
arbeiten sie irgendwie mit diesen link
local adressen vans layer 3 ist dann
können sie auch mit ip-adressen arbeiten
ab und an werdet ihr auch noch etwas von
layer acht höheren meistens im
zusammenhang mit es gibt ein fehler auf
lacht naja die achte schicht seele ja
die gibt es im schichten modell nicht
das ist der sprichwörtliche nutzer das
heißt also wenn euch ein netzwerker sagt
da ist gerade ein fehler auf g8 dann
sagt er euch ja der nutzer da hinten hat
gerade mist gebaut
ich denke das ist jetzt definitiv
genügend eingabe material und
wahrscheinlich auch tonnen von links
unten in der video beschreibung die ihr
euch alle wunderbar durchlesen dürft
wenn er da interesse daran habt
ansonsten ich denke dass grobe prinzip
solltet ihr jetzt verstanden haben
es gibt da einzelne schichten die alle
aufeinander aufbauen alle machen
irgendwie irgendwas so dass die
verbindung zwischen den rechnern
zustande kommt ja und das was wir
gelernt haben das werden wir noch
irgendwann auch zur anwendung bringen
denn ich suche mir gerade mal so ein
paar geräte zusammen und dann werden wir
demnächst dann hier auch mal ein
bisschen was mit praxis machen und
unseren paar punkte angucken die
angesprochen wurden wie beispielsweise
als sogenannte faule oder auch ein
bisschen routing nun ich würde sagen ich
hab jetzt hier definitiv zu viel
material was ich jetzt schneiden muss
und ihr wenn er immer noch zuhört dann
würde ich mal sagen eure netzwerkgeräte
und alle schichten die da involviert
sind die tour noch was sie sollen
تصفح المزيد من مقاطع الفيديو ذات الصلة
5.0 / 5 (0 votes)