PDA

Vollständige Version anzeigen : FTP....???


WhiteMike_2001
29. April 2002, 15:18
ok... kann mir jemand bitte GENAU erklären worum es da geht??
meiner meinung nach sind FTP (File Transmission Protokoll) Server, Server, auf denen dateien sind.. die nur zum download bereitstehen, oder?
meine fragen...
1. stimmt das obrige??
2. wie kann ich mit am normalen pc... FTP praktizieren? (geht das so ähnlich wie netzwerk, mit freigabe usw.?? man wird nehm ich an ein programmerl brauchen....drum...
3. welches programm nehm ich da am besten??
THX...

Master Frroschi
29. April 2002, 15:56
ftp heisst genauer "File transfer protocol" und ist - wie der Name schon sagt - ein Protokoll!
(genauso wie TCP/IP, UDP, HTTP, etc.)

FTP erlaubt einer Person, Dateien zwischen zwei Rechnern, die im Normalfall über das Internet verbunden sind, hin- und herzukopieren. FTP wird auch verwendet um den bekannten UPLOAD durchzuführen (zum Beispiel Pics auf einen Webspace zu kopieren)!

Verwenden kannst du das Protokoll - genauso wie http - im Browser oder aber auch mit eigenen Programmen (CuteFTP, etc.) ;)

So das wär mal das wichtigste über das Thema ;)

mfg frroschi

WhiteMike_2001
29. April 2002, 18:18
ok danke... d.h. also..ich könnt einen ordner mit inhalt freigeben mit so einem ftp-prog und euch zurverfügung stellen? wenn ftp ein protokoll is.. dann müsste es doch irgendwo vorhanden sein, oder? ich mein sichtbar im windows.. TCP/IP is es ja...
thx...

DJ A
29. April 2002, 19:30
<BLOCKQUOTE>Zitat:</font><HR> ich mein sichtbar im windows.. TCP/IP is es ja...
<HR></BLOCKQUOTE>

hmz.. i glaub dass muss nicht so wie TCP/IP "sichtbar" installiert sein.. (das wird ja auch meist lokal verwendet) - dein client muss das protocoll halt verstehen.. und das kann eigentlich sogar der Windowz Explorer..

@ frroschi.. do hots da denn EDVler wieda aussaghaut ?? *g* ;P :D

Loopo
29. April 2002, 19:49
ftp und http und co setzen auf tcp/ip auf (kein schöner satz aber was solls)

DJ A
29. April 2002, 19:57
jop ... tcp/ip regelt hoit überhaupt de grundlegende kommunikation - damit solche verschiedene protokolle überhaupt verwendet werden können..

i was es is ah verdammt bleda vergleich - oba ma kunnt sis so vorstelln wie betriebsystem und anwendungssoftware.-

Master Frroschi
29. April 2002, 20:12
*lol* schlogts mi ned - owa mid der Skizze sollte es selbsterlärend sein :D

Protokolle im TCP/IP Umfeld:
http://home.pages.at/frroschi/Protokolle.jpg

Musste ich übrigens heute zum PRRV-Test (mein drittletzter Test an der HTL - für immer) können - und bin voll eingefahren :rolleyes:

mfg frroschi

Webmaster
29. April 2002, 20:39
Froschi, war ein sehr sehr guter Ansatz ;)

Hier in Schriftdeutsch ;)

Um den Aufbau und die Funktionsweisen der einzelnen Netz-Protokolle verstehen zu lernen, macht es Sinn, sich zunächst das so genannte OSI Schichtenmodell (Open Systems Interconnection) anzusehen. OSI wurde bereits im Jahre 1978 entwickelt, um die Rechner verschiedener Systeme miteinander verbinden zu können. 1983 wurde das Modell dann zum Standard erklärt und findet bis heute noch Anwendung.

Die OSI Schichtenmodell besitzt, wie der Name bereits sagt, verschiedene Schichten, die wie die Schalen einer Zwiebel übereinander liegen und in denen bestimmte Dienste ausgeführt werden, die ineinander übergreifen. Die höhere Schicht kann sich dabei derDienste der niedrigeren Schicht bedienen, weiß aber nicht, wie die nächst niedrigere Schicht ihre Leistungen erbringt. Auf die Weise erbringt jede Schicht eine Teilleistung, die zusammen eines der Pakets ergeben, mit denen Daten über das Netz transportiert werden.

Die Kommunikation erfolgt immer auf gleicher Schichtebene und wird über Protokolle abgewickelt, die den Ablauf der Kommunikation steuern.

Im OSI Referenzmodell sind sieben Schichten beziehungsweise Layer definiert, die in aufsteigender Nummerierung vom physikalischen Port beginnend bis zur Anwendungsschicht reichen:

Die Schichten

1. Schicht - Physical Layer
Die erste Schicht regelt die physikalische bitweise Übertragung der Daten auf der Ebene der Kabel und Stecker im Netzwerk.

2. Schicht - Data-Link-Layer
Die als Leitungsschicht bezeichnete zweite Schicht bündelt die einzelnen Daten zu Paketen und setzt im Header (Kopf) und Trailer (Ende) jeweils Informationen, die für die Weiterleitung der Daten notwendig sind. Die zweite Schicht ist sowohl für den Transport zwischen den Stationen wie auch für die Fehlerkontrolle zuständig.

3. Schicht - Network-Layer
Mithilfe der zweiten Schicht regelt der Network-Layer die Weiterleitung der Datenpakete, übernimmt die Adressierung der Pakete und die Auswahl des richtigen Pfades (Routing) und benutzt hierzu meist das Internet-Protokoll IP.

4. Schicht - Transport-Layer
Die vierte Schicht regelt die Übermittlung von Datenpaketen zwischen den Hosts und überprüft, ob alle Pakete korrekt angekommen sind. Hierzu wird das Transmission Control Protocol TCP und das User Datagramm Protocol UDP verwendet.

5. Schicht - Session-Layer
Der Session-Layer stellt die logischen Verbindungen zwischen den einzelnen Prozessen her, die zwischen Server und Client (z.B. Webserver und Ihr Rechner) ablaufen. Ferner übernimmt sie die Kontrolle der wechselseitigen Anfragen und Antworten zwischen den einzelnen Anwendungen und sorgt für die Kontinuität hierfür.

6. Schicht - Presentation-Layer
Der Presentation-Layer wandelt die Daten in ein für die Zielanwendung notwendiges Format um, komprimiert die Daten und konvertiert die unterschiedlichen Codes, die von den verschiedenen Servern unterwegs verwendet wurden.

7. Schicht - Application-Layer
Der Application-Layer übernimmt die Anfragen und Antworten der einzelnen Anwendungen wie FTP, Browsing, Email, Telnet, DNS (Domain Name Service) und HTTP (Hypertext Transfer Protocol) und steht so in direkter Interaktivität mit dem Anwender. Von hier aus werden zum Beispiel die Daten an die nächst tiefere Schicht weitergeleitet, bis sie von Schicht 1 als direkte Verbindung zum physikalischen Netz bitweise übertragen werden.

Bis auf die Daten der Anwendungsschicht fügt jede Schicht einen eigenen Header mit für die Schicht relevanten Informationen hinzu, die für die Weiterverarbeitung in der nächsten Schicht benötigt werden.

Die Protokolle

Wenn im Einzelnen zukünftig von Server und Client gesprochen wird, so ist das so zu verstehen, das der anfragende Rechner den Client darstellt und der den benötigten Dienst zur Verfügung stellende Rechner den Server definiert.

Protokolle werden benutzt und sind notwendig, um die einzelnen Daten der Schichten zu verarbeiten, den Transport der Daten zu gewährleisten, Quelle und Ziel zu bestimmen und Fehler zu erkennen und gegebenenfalls Daten neu anzufordern, wenn ein Paket nicht oder nur unvollständig am Ziel angelangt.

Das IP Protokoll
Das IP-Protokoll ist das grundlegendste aller Protokolle, denn es ist für die Kommunikation im Netzwerk von zentraler Bedeutung und steuert die Datenübermittlung. So definiert es die Datenpakete und die Adressierung im Internet, sorgt für den Datentransport zwischen der Netzwerkschicht und den Protokollen der Transportschicht, routet Datnepakete zu anderen Rechnern und fragmentiert bzw. defragmentiert Datenpakete. Das IP-Protokoll kontrolliert als verbindungsloses Protokoll nicht den Fluß der Daten oder führt eine Fehlerkontrolle durch.

Das Transmission Control Protocol
Das TCP ist das Kontroll-Protokoll bei der Verarbeitung von Daten. Es bestätigt den Datenempfang, regelt den Datenfluß und überwacht auch den Zeitablauf, in dem ein Paket noch als gültig bezeichnet wird und als Teil eines Ganzen angenommen wird. Werden Daten fehlerhaft übertragen oder fehlen einzelne Datenpakete, fordert das TCP das erforderliche Paket neu an. Dies geschieht automatisch mittels einer Prüfsumme.

TCP Verbindungen werden über einen so genannten Dreiweg Handshake hergestellt, bei dem Steuerinformationen ausgetauscht werden. Hierbei wird bei einem Verbindungsaufbau zunächst ein spezielles Flag, das SYN (synchronisize - synchronisieren) der Verbindung gesendet, um die Verbindungsaufnahme abzustimmen. Nimmt die Gegenstelle die Verbindung an, sendet ebenfalls ein SYN zusammen mit einem ACK (Empfangsbestätigung) und einer um die Zahl 1 erhöhten Sequenznummer zurück. Der anfragende Rechner sendet nun ebenfalls ein ACK zur Bestätigung und die Verbindung steht. Zum Beenden einer Verbindung wird ebenfalls wieder der Dreiweg-Handshake benutzt, bei dem ein FIN (finish - beenden) gesendet wird.

Eine weitere Aufgabe der Transportschichten ist die Verantwortung der Weiterleitung der Daten an die korrekte Anwendung. Hierzu wird die Zielanwendung anhand einer Port-Nummer identifiziert, der auf zweierlei Weise zur Verfügung gestellt werden kann, fest oder dynamisch.

Die feste Port-Nummer dient der Identifizierung eines Server-Dienstes wie zum Beispiel FTP, Telnet usw.
Die dynmische Port-Nummer dient der eindeutigen Identifikation der Verbindung
Um eine Verbindung herzustellen, wird also sowohl die IP Adresse wie auch eine Portnummer benötigt, wobei beides zusammen ein Socket darstellt, das den Anwendungsprozess als solches eindeutig identifiziert.

Das User Datagramm Protocol
Das UDP ist als Erweiterung der IP-Datenpaket-Dienste zu verstehen und verantwortlich für die Weiterleitung von Daten an die entsprechenden Dienste der Anwendungsschicht sowie für die Fehlerkontrolle. Als verbindungsloses Protokoll sendet UDP die Daten ohne Rücksprache zum Empfänger und wird vor allem für kurze Anfragen und Antworten verwendet, die in ein einzelnes IP-Paket passen.

Jedes UDP Paket ist unabhängig und gibt keine Zuverlässigkeitsgarantien in Form von Auslieferung, Reihenfolge und Schutz vor doppelten Paketen und benötigt daher auch keine Mechanismen, um diese Garantien einzuhalten. Mehrfache Kopien eines UDP Paketes treten zum Beispiel auf, wenn in einem Ethernet ein Router irrtümlich annimmt, daß das Paket Opfer einer Ethernet-Kollision wurde und dupliziert es. Im Falle des Irrtums wird somit das Original wie auch die Kopie weiterversendet.

Das Internet Control Message Protocol


Wie der Name schon andeutet, handelt es sich hierbei um ein Protokoll zur Übermittlung von Nachrichten. Zum Beispiel benutzt der Ping Befehl ein solches ICMP. Die allgemeinste Antwort auf ein Ping ist ein Echo. Es wird also ein ferner Rechner auf seine Verfügbarkeit hin überprüft, indem dort angeklopft wird. Das Echo signalisiert dem anfragenden Rechner dann die Verfügbarkeit... oder eben auch nicht. ICMP Aktionen gibt es einige, von denen wir Ihnen die wichtigsten hier aufgeführt haben:

0 Echo Reply
3 Destination Unreachable
4 Source Quench
5 Redirect
8 Echo Request
10 IP Announcement
11 Time Exceeded For Datagram
12 Parameter Problem On Datagram
13 Timestamp Request
14 Timestamp Reply
15 Information Request
16 Information Reply
17 Address Mask Request
18 Address Mask Reply

ECHO Reply:
Ist die Einfachste Methode zur Überprüfung von Betriebsbedingungen und Netzknoten. Sobald Ein Echosignal empfangen wird, erzeugt jeder mögliche Netzknoten ein ECHO Reply und gibt es zurück an die Quelle. Erhält die Quelle eine Antwort auf einen ECHO Reply, zeigt dies die gute Verfügbarkeit.

Destination Unreachable:
Wird durch ein Gateway erzeugt, wenn es ein IP-Datagramm nicht liefern kann. Das IP-Datagramm ist die Masseinheit von Daten und Paketen, die über eine TCP-Verbindung verschickt werden. Jedes Datagramm enthält die Quell- und Zieladressen und die Daten.

Source Quench:
Eine Quellanfrage wird gelöscht, wenn die Eingabewarteschlange des Ziels überfüllt wird und die Anfrage nicht mehr in ausreichender Zeit beantwortet werden kann. In diesem Fall wird das Datagramm aus der Warteschlange entfernt.

Redirect:
Eine ICMP Nachricht wird umadressiert, wenn vom Gateway ein nicht optimaler Weg ermittelt wird. Es wird dann vom Gateway ein Antrag zum Kurswechsel in der Leitwegtabelle gestellt.

IP Announcement:
Eine ICMP Nachricht verschickt eine Anzeige der IP-Adresse als broadcast.

Time Exceeded for Datagram:
Eine ICMP Nachricht mit der Information der Zeitüberschreitung wird versendet, wenn der Weg von einem Gateway zum anderen eine bestimmte Zeit überschreitet. Das Paket wird nach Erhalt dieser Nachricht nochmals abgeschickt, um Datenverluste zu vermeiden.

Parameter Problem on Datagram:
Eine ICMP Nachricht mit einer "Parameter-Problem" Information wird verschickt, wenn ein Gateway beim Empfang der Daten festgestellt hat, dass das Format der Daten einen bestimmten Bereich nicht mehr entspricht. In diesem Fall wird es als fehlerhaft markiert und muss neu gesendet werden.

Timestamp Request und Reply:
Wird zum Zeitabgleich der Taktgeber zwischen zwei Netzknoten verschickt.

Information Request und Reply:
Eine ICMP Nachricht mit einem "Information Request oder Reply" wird verschickt, wenn der Antrag auf Informationen bereits abgelaufen und überholt ist. Es ist ein Hinweis, den Antrag nicht mehr zu verwenden.

Adress Mask Request und Reply:
Eine ICMP Nachricht mit einem Adress-Schablonenantrag und die Anzeige einer Adress-Schablone werden verschickt, wenn ein lokaler Netzknoten die Adresse einer Subnetmaske ermitteln muss, um die Daten korrekt abzusenden.

Webmaster
29. April 2002, 20:40
Und hier dazu die Erklärung für FTP am Schluss ;)

TCP/IP ist einer der typischen Begriffe, die in Verbindung mit Netzwerken immer wieder auftauchen, mit denen man allerdings wenig anfangen kann. Zunächst ist TCP/IP eine Abkürzung für TCP/IP eine Abkürzung für Transmission Control Protocol / Internet Protocol, was die Deutung allerdings auch nicht gerade vereinfacht. Es handelt sich hierbei nicht um ein einzelnes Protokoll sondern um eine Ansammlung von Protokollen, die im Verbund die gesamte Funktionalität des Internets zur Verfügung stellt.

(Quelle: Netzwerke von Guido Ehlert)

Adressierung im IP

Jeder Host im Netzwerk erhält eine eindeutige Adresse, die sogenannte IP-Adresse oder IP-Nummer. Das 'IP' in der Bezeichnung deutet darauf hin, dass hierfür das Internet Protocol zuständig ist.

In der aktuellen Version von TCP/IP wird jedem Rechner eine 32 Bit lange Adresse \index{IP-Adresse} zugeordnet, die der besseren Lesbarkeit halber in der Form xxx.xxx.xxx.xxx geschrieben wird. Hierbei werden die einzelnen Bytes durch Punkte getrennt. So sind IP-Adressen von 0.0.0.0 bis 255.255.255.255 möglich. Es sind nicht alle Nummern nutzbar, einige z.B. sind für die Netzadresse oder sogenannte Broadcasts reserviert.

Eine typische IP-Adresse könnte nun lauten

141.89.64.1

(ist in diesem Fall der Nameserver der Universität Potsdam). In Binärschreibweise wäre dies

10001101 1011001 1000000 00000001

Eine IP-Adresse gliedert sich nun in einen vorderen und einen hinteren Teil. Der vordere Teil stellt die Netzadresse dar, der hintere Teil die Host-Adresse. Die IP-Adresse bezeichnet das Netz, in dem sich ein Rechner befindet und seine Nummer in diesem Netz. Die Trennung dieser beiden Teile kann prinzipiell an jedem Bit der Adresse erfolgen. Dazu benötigt man aber noch die sogenannte Netzmaske. Diese Netzmaske ist genauso lang wie die IP-Adresse und wird bis zu einem bestimmten Bit mit Einsen gefüllt. Der Rest wird auf Null gesetzt. Alle Bits in der IP-Adresse, die in der Netzmaske belegt sind, zählen dann zum Netzanteil, der Rest zum Hostanteil.

Im ersten Beispiel verwenden wir als Netmask 255.255.0.0, d.h. die ersten 16 Bit der Adresse sind dem Netzteil vorbehalten, hier 141.89, die restlichen 16 Bit werden zur Adressierung des Hosts in diesem Netz verwendet, dazu bleiben 254*254, also gut 64.516 Möglichkeiten - praktisch können also über 64.000 Hosts in diesem Netz adressiert werden. Die Adresse 141.89.0.0 ist für das Netzwerk selbst reserviert, die Adresse 141.89.255.255 bezeichnet die sogenannte Broadcast-Adresse: Pakete an diese Adresse werden an alle Stationen im Netz verschickt.

Doch fahren wir mit unseren Beispielen fort. Unser Beispiel Nummer zwei beschreibt den Host 58.17.131.43 mit der Netmask 255.255.255.0. Hier sind also 24 Bit für den Netz- und 8 Bit für den Hostanteil reserviert. Theoretisch kann es in diesem Netz maximal 254 Hosts geben. Adresse für dieses Netzwerk ist 58.17.131.0, Broadcasts gehen an 58.17.131.0.

Das dritte Beispiel zeigt nun, dass man sich bei der Netzmaske keinesfalls auf ganze Bytes beschränken muss. Bei dieser Adresse macht der Netzanteil 20 Bit aus, der Hostanteil 12 Bit. Die Netzadresse ist hier 123.5.6.0 (bis zum 20. Bit), Broadcasts gehen an 123.5.112.255 (Alle Bits ab dem 21. sind auf 1 gesetzt).

Die verschiedenen Netzmasken lassen sich in verschiedene Klassen unterteilen: Class-A-Netz haben die Netmask 255.0.0.0, Class-B-Netze die Netmask 255.255.0.0 und Class-C-Netze die Netmask 255.255.255.0. Netze mit anderen Netmasks bezeichnet man als Subnetze. Möchte man Rechner im Internet betreiben, muss man dazu bei DeNIC (http://www.denic.de) entsprechend IP-Adressen beantragen.

IP - Das Internet Protocol

Das IP übernimmt die gesamte Paketvermittlung. Daten werden in gegebenenfalls mehrere IP-Pakete verpackt und an einen bestimmten Empfänger abgeschickt. Beim Empfänger können diese Pakete eventuell in falscher Reihenfolge ankommen. Das IP hat nun dafür zu sorgen, diese fragmentierten Pakete wieder ordentlich zusammenzusetzen.

Dabei arbeitet das Protokoll verbindungslos und ungesichert, d.h. vor dem Versenden der Pakete wird keine explizite Verbindung zum Empfänger hergestellt, sondern einfach abgeschickt. Es existieren auf IP-Ebene keine Sicherungsmechanismen, die sicher stellen, dass die Daten auch korrekt beim Empfänger ankommen. Dies ist auch gar nicht notwendig, denn das IP hat für die Vermittlung der Pakete zu sorgen, für die korrekte Übertragung sind die höheren Protokollschichten zuständig. Die weiter vorn beschriebene Adressierung in TCP/IP-Netzen wird ebenfalls durch das IP gehandhabt.

TCP - Transmission Control Protocol

Das Transmission Control Protocol ist im Gegensatz zu den bisher beschriebenen Protokollen ähnlich wie das Telefonnetz verbindungsorientiert aufgebaut. Bevor man also irgendwelche Daten per TCP an einen anderen Rechner senden kann, muss man eine Verbindung zu diesem aufgebaut haben. Da alle darunter liegenden Protokolle allerdings paketorientiert arbeiten, ist die Verbindung natürlich nur 'virtuell'. Durch diese festgelegte Verbindung können die zwei Verbindungspartner auch sicherstellen, dass die gesendeten Daten auch wirklich korrekt ankommen und zwar auch in der richtigen Reihenfolge und nicht doppelt. Dadurch ist es natürlich wesentlich komplexer aufgebaut als UDP, in der Regel gibt es in der Verbindung einen Client und einen Server. So verwenden auch die meisten Internetanwendungen TCP als Übertragungsprotokoll.

Eine typische TCP-Verbindung sieht so aus, dass der Client eine Verbindungsanforderung an den Server schickt. Dieser bestätigt diese Verbindung, wenn er dies möchte. Damit besteht eine feste Verbindung zwischen den beiden Partnern. Nun können fleißig Daten übertragen werden bis entweder der Server oder der Client die Zeit gekommen sehen, die Verbindung zu trennen. Dazu sendet er einfach eine Ende-Anforderung an den anderen Rechner und nach Bestätigung durch diesen wird die Verbindung beendet.

Ports

Sowohl UDP als auch TCP verwenden neben der IP-Adresse auch Portnummern. Diese sind sicher etwas erklärungsbedürftig. Da ein Rechner in der Regel mehr als einen Dienst anbietet (z.B. FTP, Telnet, POP, ...), muss man neben der IP-Adresse ein weiteres Merkmal der Adressierung finden. Dies sind die sogenannten Ports. So erreicht man z.B. den Dienst FTP auf einem Rechner in der Regel über Port 23, Telnet läuft über Port 21. Hinter jedem Port steht auf dem Rechner ein Prozess, der auf Anfragen wartet, hinter Port 21 entsprechend der FTP-Daemon. Bei allen Unix-ähnlichen Betriebssystemen sind in der Datei /etc/services alle Ports aufgeführt, die auf dem Rechner verfügbar sind.

Protokolle im Application Layer

In der Anwendungsschicht tauchen nun endlich die Protokolle auf, mit denen man auch langsam wirklich etwas anfangen kann. Die detaillierte Behandlung der Protokolle und deren Anwendung würde den Rahmen dieser Dokumentation sprengen, daher werde ich hier nur einige Protokolle und deren Funktion nennen und kann nur auf weiterführende Literatur verweisen.

DNS (Domain Name Service)
Dient zur Übersetzung von für Menschen leichter zu merkende Rechner-Namen in leichter zu merkende IP-Adressen, z.B. von 193.100.232.131 zu www.heise.de. (http://www.heise.de.) Das DNS ist hierarchisch aufgebaut.

FTP (File Transfer Protocol)
FTP ist entworfen worden für die Übertragung von Dateien zwischen zwei Rechnern.

HTTP (Hypertext Transfer Protocol)
Das HTTP ist vor allem durch das World Wide Web bekannt geworden, denn alle Webseiten werden mit Hilfe von HTTP übertragen.

Telnet
Mit Telnet kann man sich auf einem entfernten Rechner einloggen und dort Befehle ausführen.
NFS (Network File System)

Mit dem hauptsächlich unter Unix verwendeten NFS kann man Dateisysteme im Netz verfügbar machen. So kann man mit NFS auf dem eigenen Rechner ein Verzeichnis einrichten, das eigentlich auf einer ganz anderen Maschine liegt. NFS arbeitet dabei völlig transparent. Neben dem DNS ist es eins der wenigen TCP/IP-Protokolle, die auf UDP aufbauen.

Zum Schluss ein kleines praktisches Beispiel:

Nach soviel Theorie möchte ich diese Dokumentation mit einem kleinen Beispiel enden lassen, das noch einmal praktisch (und stark vereinfacht) vor Augen führt, was denn nun eigentlich passiert, wenn wir TCP/IP verwenden.

Stellen wir uns vor, wir möchten vom Rechner 10.0.1.1 eine FTP-Verbindung zu 10.0.1.2 aufbauen. Intern passiert dabei folgendes: Der FTP-Protokollstack baut ein Paket zusammen, das die Anfrage auf einen Verbindungsaufbau zu 10.0.1.2 beinhaltet. Dieses Paket wird nun in ein TCP-Paket verpackt und auch mit der Portnummer 21 (FTP) und einer Prüfsumme versehen. Von der TCP-Ebene wird das Paket weitergeleitet zum IP, das prüft, wo es denn das Paket hinzuschicken hat. Fühlt es sich dazu in der Lage, fragmentiert es dieses Paket gegebenenfalls in mehrere Bestandteile und gibt es dann an den Link Layer, also die Hardware, weiter. Anderenfalls wird eine ICMP-Nachricht abgesetzt, dass etwas nicht funktioniert.
Handelt es sich im Link Layer um ein Ethernet, wird per ARP zuerst die Empfängeradresse in eine MAC-Adresse umgesetzt. Und dann kann das Paket, welches inzwischen viermal eingepackt wurde, endlich in das Kabel gehen.

Auf der Empfängerseite wiederholt sich dieses Spielchen in umgekehrter Richtung (wir erinnern uns an das OSI-Schichtenmodell?). Der Link Layer nimmt die Daten aus dem Kabel entgegen, das IP setzt sie gegebenenfalls wieder in der richtigen Reihenfolge zusammen und gibt sie an das TCP weiter, welches das Paket weiter entpackt und letztendlich erreicht das ursprüngliche FTP-Paket seinen Empfänger.

Für die Applikationsschicht, also in diesem Falle FTP, ist es völlig uninteressant, dass die beiden Rechner vorher eine TCP-Verbindung aufbauen oder das das IP-Paket über mehrere Router geht, bevor es den Empfänger erreicht. Die eine Schicht reicht ihre Daten in einer festgelegten Form an die andere durch und braucht von deren genauer Arbeitsweise exakt gar nichts zu wissen.

WhiteMike_2001
29. April 2002, 20:41
muss sagen.. ich check die skizze überhaupt ned... *gg* is ja ned SOO wichtig...
eher mehr wichtig is ma... die progs die ich verwenden kann um ftp zu "praktizieren" UND... ob das einfach geht oder ned...

Webmaster
29. April 2002, 20:47
Also die Progs dafür

Sind

- Windows, das kann das von haus aus mit dem IE :), einfach ftp://username tongue.gifassword@host.domain.com eingeben und schon bist mit dem File Explorer drin
- Cute FTP, zu finden auf Tucows
- WS_FTP, mein Favorite, auch zu finden auf Tucows

Anwenden ? Ja also eigentlich kinderleicht ;)

Fragen ? ich hoffe keine mehr *g*

WhiteMike_2001
29. April 2002, 20:52
gut... da muss ich mich vorher anmelden, oder???

Master Frroschi
29. April 2002, 20:56
*looool* Webmaster, da kommt mir das Essen wieder rauf :D - Ich glaub du hast da eins von den 7 Referaten, die ich heute perfekt hätte können sollen, reingepostet *ggg*
Authentisierung, Digitale Unterschriften, WWW bzw. Internet allgemein, IPv6, OSI-Schichtenmodell, Realisierung serieller Kommunikation (UART), RPC, ... *lol* des woa ma afoch zfü heid redface.gif ;)

mfg frroschi

Webmaster
29. April 2002, 20:59
White_Mike

Nein du musst dich nirgends anmelden

Alles was du tun musst www.tucows.com (http://www.tucows.com) -&gt; Ws_FTP Suchen (LE Version) - &gt; downloaden -&gt; installieren -&gt; FTP Server öffnen -&gt; up/downloaden -&gt; fertig ;)