BitBasics - Crashkurs Netzwerkprotokolle

BitBastelei
25 Sept 201625:04

Summary

TLDRDieses Video-Skript bietet eine umfassende Einführung in die Netzwerkkommunikation, indem es grundlegende Begriffe und den Austausch von Daten zwischen Computern erklärt. Es konzentriert sich auf die Schichten des Netzwerkprotokoll-Stapels, von der Anwendungsschicht bis hin zum Netzwerkzugangs-Schicht, und verwendet das Beispiel einer Bildübertragung, um die Funktionsweise von TCP/IP, HTTP und anderen Schlüsselprotokollen zu veranschaulichen. Darüber hinaus werden die Rolle von Servern und Clients, die Bedeutung von Ports und die Verwendung von DNS für die Übersetzung von Domain-Namen in IP-Adressen erläutert, um das Konzept eines digitalen Briefes zu veranschaulichen.

Takeaways

  • 😀 Netzwerkkommunikation ist ein komplexes Thema, das in mehreren Schichten unterteilt ist.
  • 🔍 Der Fokus des Skripts liegt auf der Kommunikation und weniger auf den Programmen und Tools.
  • 📚 Es werden grundlegende Begriffe und das Funktionsweise von Netzwerken erklärt.
  • 🖼️ Das Beispiel eines Bildes, das von einem Computer zum anderen übertragen werden soll, wird verwendet, um die Übertragungsprozesse zu veranschaulichen.
  • 🖥️ Der Begriff 'Server' wird erklärt, der als Rechner dient, der Dienste anbietet, im Gegensatz zum 'Client', der diese Dienste nutzt.
  • 🌐 HTTP, das Hypertext Transfer Protocol, wird als zentrales Protokoll für die Übertragung von Daten wie Webseiten und Bildern beschrieben.
  • 🔄 Der 'TCP', Transmission Control Protocol, wird als Protokoll vorgestellt, das die Zuordnung und die Verbindung zwischen Software und Datenübertragung verwaltet.
  • 🏢 Das Konzept der 'Portnummern' wird erklärt, um die Kommunikation zwischen verschiedenen Anwendungen auf demselben Server zu organisieren.
  • 🔗 Die 'IP-Adresse' wird als Bezeichnung für das Bürohochhaus in einem Netzwerk beschrieben, wohingegen die 'MAC-Adresse' die Seriennummer der Netzwerkkarte ist.
  • 🌐 'DNS', das Domain Name System, wird als Telefonbuch des Internets beschrieben, das es ermöglicht, IP-Adressen anhand von Domain-Namen zu finden.
  • 📦 Das Konzept von 'Paket' und 'Datenzerlegung' wird erklärt, um große Datenmengen in kleinere Teile zu zerlegen, die effizienter übertragen werden können.

Q & A

  • Was konzentriert sich der Hauptinhalt des Skripts auf?

    -Der Hauptinhalt des Skripts konzentriert sich auf die Grundbegriffe der Netzwerkkommunikation und erklärt, wie Daten von einem Computer zu einem anderen übertragen werden, mit einem Schwerpunkt auf den verschiedenen Schichten des Protokollstapels.

  • Was ist das Hypertext Transfer Protocol (HTTP)?

    -HTTP ist ein Protokoll, das seit 1996 für die Übertragung kleinerer Datenmengen, wie zum Beispiel Webseiten und Bildern, verwendet wird. Es ermöglicht Clients, Dienste von einem Server abzurufen und wird heute für fast alle Arten von Kommunikation im Internet verwendet.

  • Was ist ein Server im Kontext von Netzwerken?

    -Ein Server ist ein Computer, der Dienste in einem Netzwerk anbietet, wie zum Beispiel den Zugriff auf bestimmte Dateien oder die Bereitstellung von Webseiten. Er steht im Gegensatz zum Client, der den Dienst nutzt.

  • Was versteht man unter einem Webbrowser?

    -Ein Webbrowser ist eine Software, die es Benutzern ermöglicht, Webseiten zu besuchen und Inhalte im Internet zu visualisieren. Beispiele für Webbrowser sind Firefox, Chrome und viele andere.

  • Was ist der Zweck des TCP (Transmission Control Protocol)?

    -TCP dient dazu, eine zuverlässige, verbindungsorientierte Kommunikation zwischen Computern zu ermöglichen. Es stellt sicher, dass Daten in der richtigen Reihenfolge und vollständig von einem Computer zum anderen übertragen werden.

  • Was ist der Unterschied zwischen TCP und UDP (User Datagram Protocol)?

    -TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Übertragung von Daten gewährleistet, während UDP ein verbindungsloses Protokoll ist, das weniger Absprachen vor dem Senden von Daten erfordert und daher schneller, aber weniger zuverlässig ist.

  • Was ist die Bedeutung von IP-Adressen im Internet?

    -IP-Adressen sind eindeutige Bezeichner für Geräte im Internet, die sie von einem anderen Gerät unterscheiden und es ermöglichen, Daten an die richtige Quelle oder den richtigen Empfänger zu senden.

  • Was ist der Unterschied zwischen einer IPv4- und einer IPv6-Adresse?

    -IPv4-Adressen bestehen aus vier Blöcken von Zahlen, die durch Punkte getrennt sind, während IPv6-Adressen aus acht Blöcken von vier hexadezimalen Ziffern bestehen, die durch Doppelpunkte getrennt sind. IPv6 bietet mehr Adressierungsmöglichkeiten als IPv4.

  • Was ist das Domain Name System (DNS) und wozu dient es?

    -Das DNS ist wie ein Telefonbuch im Internet. Es ermöglicht Benutzern, anhand von Domain-Namen, wie z.B. 'web.de', die entsprechende IP-Adresse abzurufen, anstatt eine IP-Adresse direkt einzugeben und zu merken.

  • Was ist der Unterschied zwischen einer Anwendungsschicht und einer Transportschicht?

    -Die Anwendungsschicht ist die oberste Schicht im Netzwerkprotokollstapel und verantwortlich für die Interaktion mit den Anwendungen des Endbenutzers. Die Transportschicht hingegen sorgt für die zuverlässige Übertragung von Daten zwischen den Computern, unabhängig von der Anwendung.

  • Was ist der Zweck des Netzwerkzugangsprotokolls (Netzwerkschicht)?

    -Das Netzwerkzugangsprotokoll ist für die Übertragung von Daten zwischen verschiedenen Netzwerken verantwortlich. Es umfasst die tatsächliche Übertragung von Paketen, die Adressierung und die Bestimmung des optimalen Wegs für die Daten von einem Computer zum anderen.

Outlines

00:00

🌐 Grundlagen der Netzwerkkommunikation

Der erste Absatz stellt die Grundbegriffe der Netzwerkkommunikation ein, wobei der Schwerpunkt auf der Kommunikation und weniger auf den Programmen und Tools liegt, die dafür verwendet werden. Es wird betont, dass Netzwerke ein komplexes Thema sind und nur grob über die Grundlagen und einige häufig verwendete Protokolle gesprochen wird. Der Erklärer möchte die Zuhörer ermutigen, bei Unklarheiten nachzureichen und die Informationen in den Kommentaren oder den Links in der Beschreibung nachzuschlagen. Es wird auch erwähnt, dass die Kommunikation in Netzwerken auf verschiedenen Protokollen basiert, die in sogenannten Protokollstapeln oder -schichten organisiert sind.

05:00

📨 Anwendungsebene und TCP-Protokoll

Der zweite Absatz konzentriert sich auf die Anwendungsebene im Netzwerk, insbesondere auf den Austausch zwischen Webservern und Clients. Es wird erklärt, wie HTTP (Hypertext Transfer Protocol) für die Übertragung von Daten wie Webseiten und Bildern verwendet wird. Der Prozess des 'Three-way handshake' im TCP (Transmission Control Protocol) wird beschrieben, der sicherstellt, dass eine Verbindung hergestellt und Daten erfolgreich ausgetauscht werden können. Es wird auch auf die Portnummer 80 hingewiesen, die für unverschlüsselte Webserverkommunikation verwendet wird, und wie TCP sicherstellt, dass Datenpakete in der richtigen Reihenfolge und vollständig empfangen werden.

10:02

📦 Segmentierung und Bestätigung von Paketen

Der dritte Absatz erläutert, wie Daten in kleinere Pakete aufgeteilt werden, um sie effizienter über das Netzwerk zu senden. Es wird beschrieben, wie TCP die Größe der Pakete begrenzt und wie Pakete, die nicht ordnungsgemäß zugestellt werden, erneut gesendet werden. Der Prozess der Paketbestätigung und -neuübertragung wird detailliert erklärt, um die Integrität der Datenübertragung sicherzustellen. Es wird auch erwähnt, dass es Protokolle wie UDP (User Datagram Protocol) gibt, die weniger Aufwand für die Verbindungsbestätigung betreffen und daher schneller, aber weniger zuverlässig sind.

15:05

🌐 IP-Adressen und Routing

Der vierte Absatz behandelt die Verwendung von IP-Adressen im Netzwerk und wie sie verwendet werden, um Daten an das richtige Ziel zu senden. Es wird erklärt, wie IP-Adressen in Gebäudenamen (ähnlich einer Postleitzahl) und Grundstücksadressen (ähnlich einer Hausnummer) unterteilt sind. Der Begriff der Subnetzmaske wird eingeführt, um zu bestimmen, ob ein Ziel innerhalb des gleichen Netzwerks liegt oder ob ein Router für das Routing erforderlich ist. Es wird auch auf die Verwendung von DNS (Domain Name System) hingewiesen, um IP-Adressen anhand von Domain-Namen aufzulösen.

20:06

🔌 Netzwerkzugangsschicht und Datenübertragung

Der fünfte Absatz beschreibt die Netzwerkzugangsschicht, die für die physikalische Übertragung von Daten verantwortlich ist. Es wird auf Ethernet und Switches eingegangen, die für die effiziente und gezielte Verteilung von Datenpaketen an die richtige Netzwerkverbindung sorgen. Es wird auch erwähnt, dass ältere Technologien wie Hubs alle gesendeten Pakete an alle Ports weitergeleitet haben, was zu einem ineffizienten Datenverkehr geführt hat. Der Absatz schließt mit einer Erwähnung der verschiedenen Schichtenmodelle in Netzwerken, wie das TCP/IP-Modell und das OSI-Modell, und wie sie in der Praxis Anwendung finden.

Mindmap

Keywords

💡Netzwerkkommunikation

Netzwerkkommunikation bezieht sich auf den Austausch von Informationen zwischen Computern oder Geräten, die miteinander verbunden sind. Im Video wird sie als zentrales Thema behandelt, um zu erklären, wie Daten von einem Computer zum anderen übertragen werden. Beispielsweise wird beschrieben, wie ein Bild von einem Computer zum anderen gesendet wird, was für ein grundlegendes Verständnis von Netzwerkkommunikation wichtig ist.

💡HTTP

HTTP, das Hypertext Transfer Protocol, ist ein Protokoll, das für die Übertragung von Daten im Internet verwendet wird, insbesondere für die Kommunikation zwischen Webservern und -browsern. Im Video wird HTTP als Beispiel für ein Protokoll, das von einem Webserver und einem Webbrowser genutzt wird, um eine Webseite zu übertragen.

💡Server

Ein Server ist ein Computer oder ein Programm, das Dienste oder Ressourcen für andere Computer oder Benutzer bereitstellt. Im Video wird der Begriff verwendet, um die Rolle des Computers zu beschreiben, der die Webseite hostet und sie anderen zur Verfügung stellt, um sie abzurufen.

💡Client

Ein Client ist ein Computer oder ein Programm, das Dienste oder Ressourcen von einem Server anfordert. Im Kontext des Videos ist der Client der Computer, auf dem der Webbrowser läuft und der die Anfrage an den Server für die Übertragung des Bildes stellt.

💡TCP

TCP, das Transmission Control Protocol, ist ein Protokoll, das für eine zuverlässige, verbindungsorientierte Übertragung von Daten zwischen Computern verwendet wird. Im Video wird TCP beschrieben, um zu verdeutlichen, wie Daten sicher und in der richtigen Reihenfolge von einem Computer zum anderen gesendet werden.

💡IP-Adresse

Eine IP-Adresse ist eine eindeutige Adresse, die verwendet wird, um Geräte im Internet zu identifizieren und damit zu erreichen. Im Video wird die IP-Adresse als Weg beschrieben, wie Daten an das richtige Büro oder Gerät in einem Netzwerk weitergeleitet werden.

💡DNS

DNS, das Domain Name System, ist ein Verzeichnisdienst, der es ermöglicht,Domains wie 'web.de' in IP-Adressen umzuwandeln, die von Computern verstanden werden können. Im Video wird DNS erwähnt, um zu erklären, wie Benutzer einfache Domainnamen nutzen können, um auf Server zuzugreifen, anstatt sich die(IP-Adressen)merken zu müssen.

💡Port

Ein Port ist eine Zahl, die auf einem Computer verwendet wird, um verschiedene Dienste oder Anwendungen zu unterscheiden, die auf diesem Computer laufen. Im Video wird der Port verwendet, um zu zeigen, wie Daten gezielt an die richtige Anwendung auf einem Server weitergeleitet werden, zum Beispiel Port 80 für HTTP-Verbindungen.

💡Router

Ein Router ist ein Netzwerkgerät, das Datenverkehr zwischen verschiedenen Netzwerken weiterleitet. Im Video wird der Router beschrieben, um zu erklären, wie Daten von einem Netzwerk zum anderen geleitet werden, insbesondere wenn sie zu einem Ziel in einer anderen Stadt gehen.

💡Ethernet

Ethernet ist ein Standard für die Übertragung von Daten in Netzwerken, das normalerweise mit Twisted Pair-Kabeln verwendet wird. Im Video wird Ethernet als Beispiel für die Netzwerkzugangstechnik erwähnt, die für die physikalische Übertragung von Daten verwendet wird.

💡Switch

Ein Switch ist ein Netzwerkgerät, das Datenverkehr intelligent zwischen verschiedenen Ports weiterleitet. Im Video wird der Switch beschrieben, um zu zeigen, wie er Daten nur an die Ports weiterleitet, an die sie tatsächlich benötigt werden, anstatt sie wie ein Hub an alle Ports zu senden.

Highlights

Erklärung der Grundbegriffe bei Netzwerkkommunikation und deren Funktionsweise.

Der Schwerpunkt liegt auf der Kommunikation und weniger auf den Programmen und Tools.

Warnung, dass Netzwerk ein komplexes Thema ist und es nur grob behandelt wird.

Begriffsklärung von Server und Client in Bezug auf Netzwerke.

Einführung in das Hypertext Transfer Protocol (HTTP) als zentrales Kommunikationsprotokoll.

Beschreibung des Prozesses der Datenübertragung von einem Computer zum anderen.

Erklärung des TCP (Transmission Control Protocol) und seiner Rolle bei der Datenübertragung.

Das Konzept der Portnummern und ihre Bedeutung für die Netzwerkkommunikation.

Die 'Three-Way Handshake'-Methode zur Verbindungsaufnahme im Netzwerk.

Das Problem der Paketgrößen bei der Datenübertragung und die Notwendigkeit, große Daten in kleinere Pakete zu zerlegen.

Beschreibung des UDP (User Datagram Protocol) im Vergleich zu TCP.

Die Rolle des Internet Protokolls (IP) bei der Bestimmung von Netzwerkadressen.

Erklärung von Domains und dem Domain Name System (DNS) für die Übersetzung von Namen in IP-Adressen.

Die Unterscheidung zwischen Link Local Adressen und MAC-Adressen in Netzwerken.

Das NDP (Neighbor Discovery Protocol) zur Ermittlung von Link Local Adressen.

Die Funktionsweise von Switches im Netzwerk und die Verteilung von Datenpaketen.

Das Konzept des 'DOD-Schichtenmodells' und seine Bedeutung für die Netzwerkkommunikation.

Die Einführung des ISO-Schichtenmodells als alternative Ansicht der Netzwerkschichten.

Die Bedeutung von Layer 2 und Layer 3 Switches für die Netzwerkgeräte.

Die Vorstellung des Netzwerkpraktischen Anwendungsfalls und die zugrundeliegenden Theorie.

Transcripts

play00:12

so in einer der letzten folgen wurde

play00:15

sich nicht sehr gewünscht also machen

play00:17

wir netzwerk und ja wenn ich mit

play00:19

netzwerk anfangen dann würde ich mal

play00:20

sagen brauchen wir erst mal so ein paar

play00:22

grundlagen das heißt ich werde jetzt mal

play00:24

hier über die grundbegriffe bei der

play00:26

netzwerkkommunikation erst mal drüber

play00:28

gehen das heißt wie läuft so was

play00:30

überhaupt ab wird mich dabei allerdings

play00:32

mehr auf die kommunikation weniger auf

play00:33

die programme und tools die man dafür

play00:35

benutzt konzentrieren

play00:37

kurze vorwarnung noch netzwerk ist ein

play00:39

relativ komplexes thema und ich werde

play00:42

jetzt wie gesagt nur grob drüber gehen

play00:44

und versuchen irgendwelche beispiele zu

play00:46

finden die recht einfach zu verstehen

play00:48

sind

play00:48

wenn ihr an irgendeiner stelle sagt okay

play00:50

ich verstehe es nicht bitte macht pause

play00:53

geht im zweifelsfall noch zurück hört

play00:55

euch nochmal an benutzt die links unten

play00:57

in der beschreibung oder fragt hier in

play00:58

den kommentaren nach wie das gemeint ist

play01:00

denn die ganzen sachen bauen aufeinander

play01:02

auf und wenn ihr irgendwo was nicht

play01:05

richtig versteht dann wird es bei den

play01:06

folgenden erklärungen wahrscheinlich

play01:08

irgendwo auch zu problemen kommen auch

play01:10

werde ich mich hier bei den beispielen

play01:11

erst mal auf ein paar häufig verwendete

play01:14

protokolle beschreiben da gibt's dann

play01:15

bei jedem anderen noch ein bisschen was

play01:17

an die änderungen die da je nach

play01:19

protokoll noch einfließen

play01:21

aber es geht ja nur um prinzip und das

play01:23

heißt ja ich werde jetzt einfach nur

play01:25

hier ein paar grobe sachen zeigen viel

play01:28

vereinfachen und wie immer wenn er mehr

play01:30

wissen wollte nachfragen nachlesen

play01:32

ihr habt die wahl also machen wir uns

play01:35

mal eine kleine beispiel aufgabe ich

play01:36

habe dieses wunderbare formschöne logo

play01:39

problem an der sache ich hätte gerne auf

play01:41

meinem rechner aber momentan liegt das

play01:43

da hinten auf einem rechner jetzt

play01:45

natürlich schlecht ich könnte jetzt

play01:47

natürlich sagen okay ausdrucken

play01:49

rüberbringen aber das ist relativ

play01:51

langsam weil der praktikant ist

play01:52

irgendwie ein bisschen faul und ja

play01:54

natürlich ressourcenintensiv sind wir

play01:56

müssen wieder diesen toten baum damit

play01:57

irgendwelche nölen beschmieren und na ja

play02:00

es sind drucker beteiligt und die

play02:02

knappen ja immer wie man das möchte

play02:04

also sinnvoller ist es natürlich

play02:06

übertragung digital zu machen wir

play02:08

wahrscheinlich schon mal gehört habt

play02:10

arbeitet zum rechner jetzt innen drin

play02:11

nicht mit bildern

play02:12

sondern er arbeitet mit 100 das heißt

play02:15

dieses bild ist in wahrheit eine ganz

play02:17

lange schlange von 10 nullen also biz

play02:19

die in einer datei gespeichert sind

play02:21

das zum einen natürlich die beschreibung

play02:23

von bild drin aber meistens auch

play02:25

zusatzinfos es beispielsweise größer der

play02:27

ersteller und hier haben jetzt ein bild

play02:29

da noch drin stehen welche kamera wurde

play02:31

verwendet wo es aufgenommen und so

play02:33

weiter und so fort

play02:34

um die daten jetzt von einem rechner zu

play02:36

einem anderen zu übertragen

play02:37

da braucht man eine ganze reihe von

play02:39

sogenannten protokoll das ist eine art

play02:41

regelung wie sichergestellt ist dass

play02:43

beide seiten die gleiche sprache

play02:44

sprechen sich gegenseitig verstehen und

play02:47

da kein kauderwelsch irgendwo dazwischen

play02:48

rauskommt jede übertragung hat dabei

play02:50

mehrere protokolle die alle aufeinander

play02:52

aufbauend man spricht davon im

play02:54

sogenannten protokoll stapel oder

play02:56

protokoll schichten

play02:57

wir werden uns jetzt schichtweise vom

play02:59

bild bis runter zum kabel durcharbeiten

play03:01

und jeweils schauen was auf diesen

play03:03

einzelnen protokoll ebenen so passiert

play03:05

wie gesagt ich benutze jetzt hier ein

play03:07

normales netzwerkkabel am ende

play03:09

prinzipiell geht das ganze aber auch

play03:10

ähnlich mit wlan als grundprinzipien es

play03:13

gleich es gibt halt nur einige

play03:14

anpassungen weil wähler natürlich

play03:15

wesentlich störanfälliger ist als ein

play03:17

vernünftiges kabel also fangen wir mal

play03:19

mit der obersten schicht an und da geht

play03:21

es darum welche software es in beteiligt

play03:23

ich werde jetzt hier für die übertragung

play03:25

webseite spielen dazu läuft auf dem pc

play03:28

der das bild im moment hatten so

play03:29

genannter webserver dass man software

play03:32

die ermögliche webseiten von anderen pcs

play03:34

abzurufen und läuft so ähnlich dann auch

play03:37

beispielsweise auf meiner webseite oder

play03:38

youtube und schickt euch gerade hier das

play03:40

video zu ihr habt jetzt schon einen

play03:42

wichtigen begriff gehört nämlich der

play03:44

sogenannte server als server bezeichnet

play03:46

man in netzwerken einen pc der dienste

play03:48

anbietet wie beispielsweise hier das

play03:50

abrufen von bild die gegenstelle die den

play03:52

dienst nutzt die heißt client das wäre

play03:54

also erste rechner wo das bild hin soll

play03:56

da brauchen natürlich auch eine software

play03:57

und da brauchen einen so genannten web

play03:59

browser beispielsweise firefox chrome

play04:01

oder was es sonst noch so alles gibt

play04:03

beide programme sowohl der webserver als

play04:06

auch der browser die sprechen die

play04:07

gleiche sprache nämlich http das

play04:09

hypertext transfer protocol

play04:11

es gibt irgendwo seit 96 und ist

play04:13

speziell für die übertragung von kleinen

play04:15

datenmengen gedacht beispielsweise

play04:17

webseiten ein paar kleinen bildchen

play04:19

heutzutage wird es aber für fast alles

play04:21

in der kommunikation verwendet und

play04:23

genauso werden wir es jetzt machen um

play04:25

das bild hier abzug

play04:26

offen unter anderem steht halt drin wie

play04:28

welche datei ausgewählt werden kann was

play04:30

übertragen werden muss

play04:31

denn wir müssen schließlich den pc

play04:34

dahinten mitteilen was wir überhaupt für

play04:36

eine datei haben wollen wir als chef von

play04:38

unserem pc das bild gern haben möchte

play04:40

schreiben also jetzt eine art postkarte

play04:42

und notieren darauf dass er gerne das

play04:44

logo haben möchten

play04:45

in der praxis steht dann natürlich noch

play04:47

viel mehr drauf zum beispiel welche

play04:48

sprache wir sprechen welchen browser wir

play04:50

nutzen von welcher website grad gekommen

play04:52

sind und so weiter und so weiter aber

play04:54

für hier das beispiel ist das nicht

play04:56

wirklich interessant

play04:57

die postkarte die schicken wir dann mit

play05:00

den anderen protokollen auf die wir

play05:01

später noch kommen an den server der

play05:04

guckt sich die postkarte an guckt nach

play05:05

ja den dateinamen den kenne ich das ist

play05:08

die datei macht eine kopie von dem bild

play05:10

packt die einschreibt noch drauf hier

play05:12

das ist das bild und schickt ihren

play05:14

wieder zurück wir bekommen in dem seine

play05:16

antwort und ada wir haben das bild das

play05:19

wäre jetzt die oberste ebene die

play05:20

sogenannte anwendungsebene auf der jetzt

play05:23

in dem fall webserver und verbraucher

play05:25

miteinander kommunizieren tolle sache

play05:27

aber wir haben einfach nur gesagt wir

play05:29

verschicken nun so einfach ist es

play05:31

natürlich nicht deswegen gehen meine

play05:32

schicht weiter und da kommen wir auf die

play05:35

sogenannte transport ebene das protokoll

play05:37

was hier zum einsatz kommt das ist das

play05:39

sogenannte tcp transmission control

play05:41

protocol das hat den ganzen haufen von

play05:44

sachen die es machen muss und wer kann

play05:46

uns da einfach mal durch das erste was

play05:48

macht nun das ist die zuordnung welche

play05:50

software ist überhaupt zuständig denn na

play05:53

ja das ziel das ist ein nicht einfach

play05:55

nur da ein häuschen wovon ein an der

play05:57

pforte sitzt sondern könnt ihr euch

play05:58

vorstellen wie ein großes büro hochhaus

play06:00

und na ja da gibt es jede menge zimmer

play06:03

genauer gesagt 65 1535 einzelne zimmer

play06:07

im netzwerk umfeld auch boards genannt

play06:10

generell kann sich jeder sein zimmer

play06:12

selber aussuchen mehr oder weniger es

play06:14

gibt allerdings so eine liste wo welche

play06:16

software meistens zu finden es unser web

play06:19

server wenn bei unverschlüsselt arbeiten

play06:21

der ist im zimmer nummer 80 also port 80

play06:24

so kann dann in dem büro hochhaus wo was

play06:26

hinschicken der voerder sagen ja ok

play06:29

zimmer 80 das ist gerade bewohnt und ist

play06:31

da oben jetzt möchte ich allerdings auch

play06:34

wissen ob das überhaupt funktioniert mit

play06:35

der kommunikation mit denen da hinten in

play06:37

dem anderen haus dazu dient der so

play06:39

genannt

play06:40

drei wege handshake ihr könnt euch das

play06:42

so vorstellen nun ich möchte ja direkt

play06:44

mit jemandem geben und wissen das haben

play06:46

wir auch antworten kann und nicht

play06:47

einfach nur meine anfrage in den raum

play06:49

brüllen und offen wird mich schon hören

play06:51

ich gehe also jetzt erst mal hin

play06:53

hol diese anfrage die ich vom chef

play06:55

bekommen habe und legt sie auf seite

play06:56

nehmen einen neuen zettel schreibt

play06:59

darauf hey bist du da korrekter weise

play07:01

heißt das ganze sinn kommt vom

play07:03

englischen sinken schreibt da noch drauf

play07:05

ich bin bei mir im zimmer 1 2 3 4 und

play07:08

das ganze geht an zimmer 80 dahinten das

play07:11

gebe ich dann entsprechend an die pforte

play07:13

und die kümmert sich dann um den versand

play07:16

der gegenseite kommt dann irgendwann

play07:18

auch beim pförtner an der kug drauf

play07:20

zimmer 80 gibt es an zimmer 80 weiter

play07:22

und das sekretariat von zimmer 80 guckt

play07:26

jetzt darauf schreibt jetzt selber

play07:29

wieder ein zettel schreibt drauf hab ich

play07:30

bin da schreibt draufkommt von zimmer 80

play07:33

hier geht ein zimmer 12 34 da hinten und

play07:36

was auch noch macht er schreibt darauf

play07:38

kannst du nicht auch hören warum macht

play07:41

er das nun es könnte ja sein dass

play07:42

irgendwo der postbote beispielsweise auf

play07:45

dem hinweg durch eine einbahnstraße

play07:46

gefahren ist uns gar keinen rückweg gibt

play07:49

das wäre natürlich doof dann können wir

play07:50

nicht vernünftig kommunizieren deswegen

play07:53

schreibe noch drauf ja passt das

play07:55

überhaupt in die andere richtung auch

play07:56

das ganze nennt sich dann syntax

play07:58

synchronous technology and auch das geht

play08:01

wieder über die forscher geht zurück

play08:03

kommt bei uns im zimmer 133 4 an

play08:05

und ich habe jetzt den zettel schreibt

play08:08

jetzt nochmal in zettl ja hat alles

play08:11

funktioniert und schickt auch den wieder

play08:13

dahin drüber so wissen dann beide seiten

play08:16

dass die kommunikation komplett in beide

play08:18

richtungen funktioniert rein technisch

play08:21

heißt hier dieses sicherstellen dass bei

play08:22

der richtung in der kommunikation

play08:24

funktioniert dann verbindungs orientiert

play08:26

das heißt wir prüfen vorher klappt diese

play08:28

verbindung und können wir auch

play08:29

miteinander reden

play08:30

wir können jetzt also mit relativ guter

play08:31

wahrscheinlichkeit daten vernünftig

play08:33

austauschen also hole ich jetzt die

play08:35

anfrage vom chef schreibt wieder drauf

play08:36

vom zimmer 12 34 an zimmer 80 da hinten

play08:39

und gebt das wieder weiter und das wird

play08:42

transportiert

play08:42

und jetzt kommt hier hinten im zimmer 80

play08:45

die anfrage an oder sekretariat guckt

play08:48

jetzt erstmal okay das ist von dahinten

play08:50

vor 12 384 ja das sieht alles

play08:53

ok aus aber der im sekretariat setzt der

play08:57

kann mit dieser anfrage nichts anfangen

play08:59

datei sowieso weiß ich nicht also wird

play09:02

diese anfrage an den chef weiter gegeben

play09:04

dass also genau der teil der protokoll

play09:06

mäßig an die ebene darüber gegeben wird

play09:08

wie das funktioniert hat mir eben schon

play09:10

der chef sucht jetzt das bild raus und

play09:12

irgendwann kommt hier bei uns im

play09:13

sekretariat das bild an mit der info

play09:15

verschickt

play09:16

sammer war ein problem weil naja ich

play09:18

kann natürlich jetzt sagen okay das geht

play09:20

am zimmer 1 2 3 4 und kommt von zimmer

play09:22

80 aber das bild passt nicht in den

play09:24

umschlag

play09:25

das ist also ein kleines problem im

play09:28

netzwerk ist wie auch bei der post die

play09:29

paketgröße nicht unendlich groß

play09:32

das heißt also wenn wir größere sachen

play09:34

haben dann geht das nicht

play09:36

glücklicherweise gibt es aber hier daten

play09:37

von daher ist das gar kein so großes

play09:39

problem die zerschneiden war einfach die

play09:41

10 in kleinere häppchen und machen

play09:43

mehrere pakete

play09:44

was wir jetzt machen ist dann also ein

play09:47

paket fertig mit dem ersten teil vom

play09:48

bild schreiben drauf von zimmer 80 an

play09:51

zimmer 1 2 3 4 und schreiben auch darauf

play09:53

hier das ist das erste paket magnet

play09:55

nächste teil vom bild schreiben darauf

play09:57

dass das zweite paket nächste teil

play09:59

dritte teil vierter und so machen wir

play10:01

erstmal ein bisschen was faktisch geben

play10:04

die alle an den pförtner hier verschickt

play10:06

der pförtner schickt das dann jetzt also

play10:08

mit entsprechenden boten auf dem weg und

play10:10

bei uns kommt das ganze an wir gehen

play10:12

jetzt erst mal hingucken okay das ist

play10:14

das erste paket haus angekommen ist

play10:15

machen jetzt einen kleinen zettel

play10:17

fertigschreiben drauf paket 1 ist

play10:19

angekommen kommt vom ein zwei drei vier

play10:20

geht an 80 und das geht dann wieder an

play10:22

die rezeption zum versenden das selber

play10:24

machen wir dann für den 14

play10:26

wieso vierter nun die pakete laufen ja

play10:29

mit unterschiedlichen boten das heißt es

play10:31

kann vorkommen dass das paket was als

play10:33

viertes verschickt wurde

play10:34

als zweites ankommt deswegen die zahlen

play10:37

auf dem etikett das heißt ich kann das

play10:38

ganze hier schon mal in die richtige

play10:39

reihenfolge sortieren weil sonst eher

play10:41

das bild wahrscheinlich ein bisschen

play10:42

komisch aus was hat jetzt mit diesen akt

play10:45

auf sich mit diesem bestätigungen ich

play10:47

habe das teil erhalten nun ganz einfach

play10:49

sollte etwas aufgefallen

play10:50

ja paket nummer drei das fehlt das ist

play10:53

irgendwo unterwegs verloren gegangen

play10:54

und das kriegt jetzt der absender mit

play10:57

der da hinten in zimmer 80 sitzt das

play10:59

sekretariat gesammelt nämlich schön

play11:01

dieser antwort kärtchen und wenn er

play11:03

jetzt merkt okay ist schon etwas länger

play11:05

her dann

play11:07

ist das paket wahrscheinlich verloren

play11:08

gegangen kam irgendwie nicht an also

play11:10

schickt mir das einfach diesen bildteil

play11:11

noch mal los man neue kopie und schicken

play11:14

ihn nochmal so läuft seien weiter das

play11:16

sekretariat 80 sorgt dafür dass immer

play11:18

ein paar pakete unterwegs sind

play11:19

das pakete wozu keine antwort kommt

play11:22

nochmal neu geschickt werden und ich

play11:23

gehe fleißig hin bestätige alles und

play11:26

sortiere das ganze in die richtige

play11:27

reihenfolge bis dass alle bildteile da

play11:29

sind wenn alle pakete da sind kann ich

play11:32

das ganze wieder schön zusammenkleben

play11:33

ich kann zwar nichts mit dem bild

play11:35

anfangen aber das gebe ich an meinem

play11:36

chef das hatten wir schon eben das ist

play11:38

die protokolle darüber

play11:39

es gibt hier auf der ebene auch noch ein

play11:41

zweites protokoll was recht verbreitet

play11:43

ist das ist gut dass user data gramm

play11:46

protokoll

play11:47

das lässt das absprechen am anfang

play11:48

diesen handshake weg und schickt

play11:50

tatsächlich einfach nur die daten los in

play11:52

der hoffnung wird schon ankommen ist

play11:54

jetzt nicht ganz so sicher aber es ist

play11:56

weniger absprechen deswegen geht das

play11:58

ganze wesentlich schneller

play11:59

wer deswegen häufig eingesetzt und

play12:01

computerspiele macht oder videos am

play12:03

stream ist denn sind wir mal ehrlich

play12:05

wenn zwischendrin im bild fehlt das wird

play12:07

ziemlich kaum auffallen da ist es

play12:09

wichtiger dass die bilder schnell

play12:10

ankommen

play12:10

ich würde mal sagen damit können wir

play12:12

dann hier diese protokoll schicht auch

play12:14

zu machen und gucken uns die nächste an

play12:16

denn eines hat der eventuell gemerkt das

play12:18

habe ich bis jetzt weg gelassen nämlich

play12:20

das ziel woher weiß überhaupt an welches

play12:23

bürohaus erfahren muss das ganze läuft

play12:26

jetzt auf einer neuen schicht mit einem

play12:28

neuen protokoll gesehen auf der so

play12:30

genannten vermittlungs schicht und da

play12:32

kommt üblicherweise das protokoll ip zum

play12:34

einsatz das internet protokoll ip könnt

play12:37

ihr euch vorstellen wie ein name für das

play12:39

bürohochhaus das heißt hier hinten haben

play12:41

wir den vip tower und hier vorne haben

play12:43

wir den bastel tower

play12:44

prinzipiell kann auch jeder dieser

play12:46

häuser mehrere namen haben die dann

play12:48

entsprechend an anderen orten gehen

play12:50

vordereingang hintereingang aber wir

play12:53

gehen mal davon aus dass unsere häuser

play12:54

jeweils eine forte mit einer ip-adresse

play12:57

haben eine ip adresse die besteht aus

play12:59

acht blöcken mit jeweils vier zeichen in

play13:02

hexadezimal das heißt also von 0 bis 9

play13:04

und a bis f die blöcke sind jeweils mit

play13:07

doppel punkte getrennt und wir können

play13:09

uns hier mal eine anschauen

play13:11

das hier ist zb die ip-adresse von

play13:13

meinem server ihr seht ihr eventuell

play13:14

schon doppelpunkt doppelpunkt hinten ja

play13:16

das ist etwas um abzukürzen

play13:18

doppelpunkt doppelpunkt heißt

play13:20

hier sind im prinzip nur nullen

play13:21

dazwischen was es bei der aktion auch

play13:23

noch gibt das ist die nets maske bzw

play13:26

sup netz maske das bei mir die / 64 / 64

play13:30

heißt das wenn wir hier dieses

play13:32

hexadezimal in wien eher umwandeln

play13:34

die ersten 64.100 das netz festlegen

play13:38

sagen wir einfach mal das legt die stadt

play13:40

fest das heißt damit können wir dann

play13:42

schon anhand der ip-adresse erkennen ist

play13:44

dieses ziel in meiner stadt

play13:46

oder ist das in der anderen stadt und

play13:48

wir können nur direkt miteinander reden

play13:50

wenn wir in der gleichen stadt sind wenn

play13:51

unterschiedliche städte sind dann müssen

play13:53

wir ein verteilzentrum einen vermittler

play13:55

noch hinzuziehen

play13:56

der nennt sich dann router in unserem

play13:59

beispiel sind wir im selben netz das

play14:00

heißt also im router converter

play14:01

ausklammern wenn ihr jetzt schon mal

play14:03

irgendwie mit netzwerk ein bisschen

play14:05

beschäftigt habt dann werdet ihr jetzt

play14:06

eventuell sagen

play14:07

kromi ip adresse ja das ist richtig es

play14:10

gibt nämlich noch ein zweites format das

play14:12

besteht aus vier blöcken mit zahlen

play14:14

decima die mit punkten getrennt sind

play14:16

das ganze nennt sich ein v4 ist

play14:19

eigentlich seit 1998 abgelöst aber

play14:21

gerade hier bei uns in der ecke also

play14:23

europa amerika ist das immer noch sehr

play14:26

weit verbreitet wolf meistens und nach

play14:28

dem motto ihres haben schon immer

play14:29

gemacht deswegen benutzen was einfach

play14:31

weiter

play14:32

praktisch gesehen ist das ein ziemlich

play14:34

großer flickenteppich an irgendwelchen

play14:36

basteleien um fehler und einschränkungen

play14:39

von diesem alten ip zeug zu umgehen

play14:41

aber wie gesagt realistisch gesehen ihr

play14:43

werdet höchstwahrscheinlich noch darauf

play14:45

stoßen in den beispielen hier werde ich

play14:47

nur die neue ip adresse verwenden

play14:49

technisch ist es in großen teilen

play14:51

ähnlich es gibt vielleicht ab und zu mal

play14:52

ein paar anderen namen

play14:53

ich werde wenn ich daran denke die

play14:55

unterschiede kurz erwähnen wenn da was

play14:57

vorkommt so also schauen wir uns mal das

play15:00

ziel an was unser chef uns gegeben hat

play15:04

komisch ist gar keine ip-adresse was

play15:07

denn nun los

play15:08

naja diese ip adressen wie sind ein

play15:11

bisschen schwer zu merken und da sitzen

play15:13

meistens menschen vom rechner die keine

play15:14

lust haben sich die ip adressen zu

play15:16

merken

play15:16

deswegen nutzt man sehr oft domains oder

play15:19

host namens die sehen dann

play15:21

beispielsweise aus wie adler web.de oder

play15:23

youtube.de es gibt eine art telefonbuch

play15:27

da kann man dann anhand von dem namen

play15:29

nachschauen welche ip-adresse denn da

play15:31

dazu gehört das ganze ist

play15:33

dns domain name system wird aber vom

play15:36

betriebssystem also in unserem fall den

play15:38

pförtner erledigt das was wir sagen den

play15:40

jetzt einfach bescheid hier guckt man

play15:41

nach dem namen bekommen die ip-adresse

play15:43

zurück das heißt hier klammern wir das

play15:45

erstmal aus denn darüber kann man auch

play15:47

sehr viele vorträge machen also die ip

play15:50

ist jetzt da sie ist im selben netz aber

play15:53

schon stimme vom nächsten problem nehmen

play15:54

die ip-adresse mal eben ja gesagt das

play15:56

ist einfach nur ein gebäude name

play15:57

sozusagen

play15:58

und naja die kommunen boten die darum

play16:03

fahren die wollen eigentlich was anderes

play16:06

nämlich die grundstücks adresse

play16:07

die grundstücks adresse die nennt sich

play16:09

link local adresse bzw früher woods auch

play16:12

häufig als mac-adresse bezeichnet um

play16:14

wieder auf die technik zu gehen das ist

play16:15

sozusagen die seriennummer von eurer

play16:17

netzwerkkarte dies eigentlich fest man

play16:19

kann sie mit ein paar tricks ändern aber

play16:21

meistens ist die relativ statisch und

play16:24

egal was ihr für euch gibt sie ist immer

play16:26

gleich um jetzt von der ip-adresse auf

play16:28

die linke local adresse zu kommen ja da

play16:30

brauchen wir wieder neues protokoll das

play16:32

ist ndp das discovery protocol das ganze

play16:37

ist dummerweise ein bisschen

play16:38

komplizierter denn bis jetzt haben wir

play16:40

das so genannte unicast gemacht das

play16:42

heißt wir haben einfach mit jemand

play16:44

anderem geredet hier kommt aber

play16:46

multicard zum einsatz

play16:48

wir reden hier nicht mehr nur mit einem

play16:49

sondern mit mehreren leuten gleichzeitig

play16:51

wir können also nicht den boten einfach

play16:53

das in die hand drücken und sagen bring

play16:55

mir da hinten hin sondern brauchen noch

play16:57

was anderes wie gesagt relativ

play16:59

kompliziert wenn es euch zu

play17:01

kompliziertes einfach ignorieren ist

play17:03

jetzt nicht ganz so wichtig ich

play17:04

probier's mal ganz kurz

play17:06

stellt euch das so vor wenn ihr eine

play17:08

ip-adresse bekommt also ein gebäude name

play17:10

dann holt ihr den hinteren teil von

play17:11

euren gebäude name beispielsweise ist es

play17:14

jetzt der xyz tower oder ss xyz plaza

play17:17

oder es xyz ressort ihr geht jetzt zu

play17:21

einem verteilzentrum und sagt hör mal

play17:23

ich hab da irgendwas das endet mit tower

play17:25

dies verteilzentrum guckt jetzt erst mal

play17:27

nach haben wir schon eine liste mit

play17:29

irgendwas das mit tower endet wenn ja

play17:32

schreibt euch dabei wenn ein fenster nur

play17:34

neue liste an schreibt dann drauf da

play17:37

gehört das gebäude damit dabei und gibt

play17:39

auch eine info an die anderen

play17:40

verteilzentren weiter vorne sind

play17:42

hör mal wenn was mit aua kommt sagt uns

play17:45

bitte auch bescheid wir haben da

play17:46

auch ein wir gehen also jetzt mit

play17:47

unserer adresse was was bitte oder

play17:49

bastelt auer einer von beiden jedenfalls

play17:51

mit der adresse dem gebäude name vom

play17:53

ziel hin und drücken sie im boden die

play17:55

hand hier bringen wir zur verteilstelle

play17:57

die verteilstelle cook drauf guckt in

play17:59

ihre liste welche anderen verteilstellen

play18:01

oder welche häuser sind für tauer

play18:04

interessant und so verteilt sich dann

play18:05

diese anfrage immer weiter an die

play18:08

einzelnen häuser die alle mit tower

play18:10

enden irgendwann kommt also dass auch

play18:12

bei unserem bitterste da hinten an der

play18:15

kug drauf sieht ja das bin ich dass es

play18:18

mein name der gesucht wird und schickt

play18:20

jetzt eine antwort zurück hier

play18:22

das hier ist meine link local adresse

play18:24

darüber kannst du mich erreichen

play18:26

der ein oder andere von euch wird jetzt

play18:28

sagen wieso so kompliziert man könnte

play18:29

doch einfach irgendwie eine liste führen

play18:31

von jedem gerät ja es richtig aber in

play18:33

einem großen netzwerk da sind doch sehr

play18:35

sehr viele rechner und die liste wäre

play18:37

dann sehr lang und entsprechend würde

play18:39

dann dieses verteilzentrum die

play18:41

poststelle immer länger brauchen um die

play18:43

richtige stelle zu finden

play18:45

deswegen geht man hier den weg bei der

play18:47

älteren ip version da nennt sich das

play18:49

ganze ab dressed resolution protokoll

play18:51

ist deutlich einfacher

play18:53

im prinzip wird ebenfalls wieder eine in

play18:55

vorausgeschickt hallo wert die adresse

play18:57

allerdings nicht gezielte aldi meter

play18:59

enden sondern einfach an alle die in der

play19:02

stadt sind ist natürlich deutlich mehr

play19:04

datenverkehr aber hey so was er damals

play19:07

wir haben also jetzt die linke local

play19:09

adresse und damit können wir

play19:11

weiterarbeiten

play19:12

wir als pförtner können jetzt also

play19:13

hingehen wir haben die ganzen pakete

play19:15

schon fertig verteilt bekommen wissen

play19:17

das geht an diesen port 80 die

play19:19

zimmernummer 80 schreiben also jetzt

play19:21

einfach nur noch dabei hier

play19:22

das ist das richtige gebäude und drücken

play19:24

sie den boden in die hand so das ist

play19:27

jetzt der einfachste fall was auf dieser

play19:28

schicht mit dem internetprotokoll

play19:30

passieren kann und für unser beispiel

play19:32

auch ausreichend aber ums kurz

play19:34

anzuschneiden was passieren wenn wir

play19:35

jetzt eben eine andere stadt was

play19:36

schicken müssen nun ja die pakete kommen

play19:38

ja auch ersten wollen uns an der pforte

play19:40

an

play19:40

wir gucken drauf können anhand von der

play19:42

sub netz masken ip-adresse ja schon

play19:44

sehen dass das nicht bei uns ist und was

play19:46

wir jetzt machen ist wir schicken das

play19:48

nicht an die ip-adresse sondern wir

play19:50

sagen hier die ip adresse die bleibt als

play19:53

empfänger die schreiben und zwar auf

play19:54

aber wir sagen den boden nicht hier guck

play19:57

mal da hinten muss das hinbringen

play19:58

sondern

play19:59

wir sagen den boden bringt bitte zu

play20:01

unserem vermittler also dem router in

play20:03

dem fall und der router der guckt sich

play20:06

die ip-adresse an und guckt dann muss es

play20:08

auch welche autobahn und so weiter also

play20:11

vermittlungs schicht erledigt würde ich

play20:13

sagen komm tzu letzten nämlich der

play20:16

netzzugangs schicht er werden die ganze

play20:18

zeit jetzt verboten geredet diese boten

play20:21

die werden hier definiert im netzwerk

play20:23

heißt das ganze dann üblicherweise

play20:25

ethernet und in dieser spezifikation

play20:27

steht eine menge drin da steht nämlich

play20:30

drin wie die boten funktionieren wie die

play20:32

ihre listen halten was wohin gehört und

play20:35

es steht drin wie die ganzen

play20:37

netzwerkgeräte sozusagen miteinander

play20:39

reden denn na ja wenn ihr im netzwerk

play20:41

seid dann habt ihr meistens irgendwie

play20:43

einen switch und ihr habt kabel

play20:44

dazwischen und an welcher stelle von

play20:46

kabel was einen strom drauf gelegt wird

play20:49

das steht alles eine spezifikation hier

play20:51

ist für uns im prinzip nur ein punkt

play20:53

interessant nämlich der sogenannte

play20:54

switch dass entweder ein separates gerät

play20:57

oder ein gerät was bei euch im router

play20:59

mit verbaut ist wo er am ende mehrere

play21:02

netzwerkanschlüsse habt und da könnt ihr

play21:05

eure rechner an das ganze beispiel was

play21:07

ich jetzt gemacht habt das ist das

play21:08

beispiel switch das heißt also wir

play21:10

schicken die daten möglichst gezielt an

play21:13

irgendjemanden im netz früher war das

play21:16

nicht so da gab es auch sogenannte hubs

play21:17

sahen genauso aus haben ähnliches

play21:20

gemacht aber diesen hingegangen wenn wir

play21:22

einen datenpaket geschickt haben an

play21:24

diesen ab julian hat das auf allen

play21:27

anderen anschlüssen wieder rausgeschickt

play21:29

heutzutage ist das nicht mehr so bei

play21:30

einem switch der hat interne liste ja

play21:33

diese link local adresse ist da hinten

play21:35

diese link local adresse ist da diese

play21:37

linke presse ist an dem port und schickt

play21:39

es dann entsprechend nur an den

play21:41

jeweiligen port raus nur in dem fall

play21:44

aber diese link local adresse selber

play21:46

noch nicht kennt dann schickt das an

play21:47

alle raus und guckt dann ob irgendwo

play21:50

eine antwort kommt wenn eine antwort

play21:52

kommt trägt das in seine liste ein und

play21:53

entsprechend wird beim nächsten halt nur

play21:55

noch an diesen anschluss geschickt das

play21:59

war jetzt natürlich sehr viel input es

play22:00

gibt unten sehr wahrscheinlich sehr sehr

play22:02

viele links wo ihr euch noch weiter rein

play22:04

lesen könnt aber ich denke mal ganz grob

play22:08

wisst ihr jetzt wie diese einzelnen

play22:10

schichten vom netzwerk funktionieren und

play22:12

ja ihr habt jetzt schichten

play22:14

kennengelernt das ist somit das

play22:17

wichtigste was er lernen müsst wenn ihr

play22:19

irgendwie mal netzwerk schulisch oder

play22:21

eine ausbildung einiges macht wir haben

play22:24

das ganze jetzt ein bisschen vereinfacht

play22:26

nämlich jetzt nochmal auf die beben

play22:28

hatten wir hatten die anwendung schicht

play22:29

die transport schicht die vermittlungs

play22:31

schicht ohne netzzugang schicht nun das

play22:34

ist grob gesagt das sogenannte dod

play22:37

schichten modell die vier schichten die

play22:39

heute zum einsatz kommen es gibt noch

play22:41

ein zweites schichten modell und dieses

play22:43

dürfte während der ausbildung

play22:44

höchstwahrscheinlich hoch und runter

play22:45

beten dass das das iso sie schichten

play22:47

modell die transport schicht und diese

play22:49

vermittlung schicht die sind gleich

play22:50

allerdings die anwendungs und

play22:52

netzwerkzugang schicht diesen ein

play22:53

bisschen unterschiedlich

play22:55

beim netzwerkzugang wird nochmal

play22:57

unterschieden in die sicherungs schicht

play22:58

und die bietet übertragungs schicht

play23:00

sicherungspflicht ist das was ich

play23:01

erklärt habe mit wie funktioniert der

play23:03

switch wie funktionieren die boten und

play23:06

videoübertragung schicht ist dann wo

play23:07

kommt der strom drauf das ist bei denen

play23:09

noch mal getrennt und bei der anwendung

play23:11

schicht nun auch diese noch mal getrennt

play23:14

auch wenn das heutzutage sehr schwer ist

play23:17

aber das ist schon mal gehört habt es

play23:19

gibt von unten gesehen die

play23:20

kommunikations schicht die darstellungs

play23:23

schicht und die anwendung schicht heute

play23:25

ist das ganze meistens alles in

play23:27

derselben software drin das heißt diese

play23:28

drei schichten werden alle von der

play23:30

anwendung erledigt das sind dann die

play23:32

sieben schichten und diese schichten die

play23:34

werde die auch ab und zu hören

play23:36

beispielsweise bei switchen da gibt's

play23:37

layer 2 switch layer 3 switches und das

play23:40

sagt euch dann wenn's layer2 ist dann

play23:42

arbeiten sie irgendwie mit diesen link

play23:44

local adressen vans layer 3 ist dann

play23:46

können sie auch mit ip-adressen arbeiten

play23:48

ab und an werdet ihr auch noch etwas von

play23:50

layer acht höheren meistens im

play23:51

zusammenhang mit es gibt ein fehler auf

play23:53

lacht naja die achte schicht seele ja

play23:56

die gibt es im schichten modell nicht

play23:58

das ist der sprichwörtliche nutzer das

play24:00

heißt also wenn euch ein netzwerker sagt

play24:02

da ist gerade ein fehler auf g8 dann

play24:04

sagt er euch ja der nutzer da hinten hat

play24:06

gerade mist gebaut

play24:07

ich denke das ist jetzt definitiv

play24:10

genügend eingabe material und

play24:13

wahrscheinlich auch tonnen von links

play24:15

unten in der video beschreibung die ihr

play24:18

euch alle wunderbar durchlesen dürft

play24:19

wenn er da interesse daran habt

play24:21

ansonsten ich denke dass grobe prinzip

play24:24

solltet ihr jetzt verstanden haben

play24:25

es gibt da einzelne schichten die alle

play24:26

aufeinander aufbauen alle machen

play24:28

irgendwie irgendwas so dass die

play24:31

verbindung zwischen den rechnern

play24:32

zustande kommt ja und das was wir

play24:34

gelernt haben das werden wir noch

play24:35

irgendwann auch zur anwendung bringen

play24:37

denn ich suche mir gerade mal so ein

play24:38

paar geräte zusammen und dann werden wir

play24:40

demnächst dann hier auch mal ein

play24:41

bisschen was mit praxis machen und

play24:42

unseren paar punkte angucken die

play24:44

angesprochen wurden wie beispielsweise

play24:46

als sogenannte faule oder auch ein

play24:48

bisschen routing nun ich würde sagen ich

play24:51

hab jetzt hier definitiv zu viel

play24:53

material was ich jetzt schneiden muss

play24:54

und ihr wenn er immer noch zuhört dann

play24:56

würde ich mal sagen eure netzwerkgeräte

play24:58

und alle schichten die da involviert

play24:59

sind die tour noch was sie sollen

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
NetzwerkkommunikationGrundbegriffeDigitale ÜbertragungWebserverHTTPTCPIP-AdresseDNSNetzwerkprotokolleDatenpaketeRouter