TCP / IP Transmission Control Protocol / Internet Protocol"

Größe: px
Ab Seite anzeigen:

Download "TCP / IP Transmission Control Protocol / Internet Protocol""

Transkript

1 TCP / IP Transmission Control Protocol / Internet Protocol" Ziel: Weltweite Kommunikation zwischen Rechnersystemen unterschiedlicher Bauart Weg: Definition einer einheitlichen Protokollfamilie: TCP/ IP Struktur: Kopplung einzelner Rechner bzw. lokaler Netze über ein teilvermaschtes Netz = Rechnersystem SS !

2 Die TCP/ IP- Protokollfamilie (1) Überblick" Die Bezeichnung TCP/ IP wird häufig als Synonym für die gesamte Protokollfamilie verwendet Einordnung der Internetprotokolle in das ISO/ OSI- Referenzmodell: Internet Control Message Protocol Internet Group Management Protocol Kommunikationssteuerungsschicht Transportschicht 4 (Reverse) Address Resolution Protocol Vermittlungsschicht Sicherungsschicht Obwohl ICMP und IGMP den IP- Dienst nutzen, werden sie dennoch der Vermittlungsschicht zugeordnet In den anwendungsbezogenen Schichten 5-7 werden im Internet Protokolle wie z.b. FTP, TELNET oder SMTP eingesetzt (die Schichten 5-7 sind im Internet zusammengefasst zur Anwendungsschicht) 3 2 SS !

3 Die TCP/ IP- Protokollfamilie (2) Protokollaufgaben" TCP (Transmission Control Protocol): Stellt verbindungsorientierten, gesicherten Transportdienst bereit UDP (User Datagram Protocol): Stellt verbindungslosen, ungesicherten Transportdienst bereit IP (Internet Protocol): Sorgt für Wegewahl und ungesicherte Übertragung von Datagrammen ICMP (Internet Control Message Protocol): Unterstützt den Austausch von Kontrollinformationen innerhalb der Vermittlungsschicht (z.b. ping) IGMP (Internet Group Management Protocol): Unterstützt die Verwaltung von Kommunikationsgruppen für IP-Multicasting ARP (Address Resolution Protocol): Unterstützt die Zuordnung von IP- Adressen zu den entsprechenden Adressen der Sicherungsschicht RARP (Reverse Address Resolution Protocol): Stellt die Umkehrfunktion von ARP zur Verfügung SS !

4 UDP Packets" UDP datagram format 8 bytes header + variable payload * * Example: Port 53 is used for DNS SS !

5 tracert (traceroute unter Unix/Linux)" Determines the path taken to a destination by sending Internet Control Message Protocol (ICMP) Echo Request messages to the destination with incrementally increasing Time to Live (TTL) field values. The path displayed is the list of near-side router interfaces of the routers in the path between a source host and a destination. The near-side interface is the interface of the router that is closest to the sending host in the path. Used without parameters, tracert displays help. Syntax tracert [-d] [-h MaximumHops] [-j HostList] [-w Timeout] [TargetName] Parameters -d : Prevents tracert from attempting to resolve the IP addresses of intermediate routers to their names. This can speed up the display of tracert results. -h MaximumHops : Specifies the maximum number of hops in the path to search for the target (destination). The default is 30 hops. -j HostList : Specifies that Echo Request messages use the Loose Source Route option in the IP header with the set of intermediate destinations specified in HostList. With loose source routing, successive intermediate destinations can be separated by one or multiple routers. The maximum number of addresses or names in the host list is 9. The HostList is a series of IP addresses (in dotted decimal notation) separated by spaces. -w Timeout : Specifies the amount of time in milliseconds to wait for the ICMP Time Exceeded or Echo Reply message corresponding to a given Echo Request message to be received. If not received within the time-out, an asterisk (*) is displayed. The default time-out is 4000 (4 seconds). TargetName : Specifies the destination, identified either by IP address or host name. -? : Displays help at the command prompt. SS !

6 Exkurs: Router" Kopplung von Netzwerken auf Schicht 3 (Vermittlungsschicht) Ermöglichen der Kommunikation entfernter Endsysteme über ein oder mehrere WANs (wide area networks) Wegewahl anhand weltweit eindeutiger, bevorzugt hierarchischer Netzwerkadressen (z. B. IP- oder ISO-Adressen) WWW-Browser HTTP TCP IP LLC MAC (WLAN) PHY (Code...) Segmentieren und Reassemblieren von Schicht- 3- Datenpaketen zur Anpassung an unterschiedliche maximale Paketgrößen auf Schicht 2 Sicherheitsmechanismen zur Regelung von Netzzugriffen abhängig von der Netzwerkadresse (Stichwort Firewall ) MAC (WLAN) PHY (Code...) Bridge LLC MAC (Ethernet) PHY LLC MAC (Ethernet) PHY Router IP WWW-Server HTTP TCP IP LLC MAC PHY LLC MAC (FDDI) PHY Funk Bridge/Switch UTP5 - Twisted Pair Router Glasfaser SS !

7 Das Internet Protokoll IP" Historie Entwickelt im Auftrag des amerikanischen Verteidigungsministerium (Departement of Defense, DoD) Bereits seit 1969 im damaligen ARPANET eingesetzt Aufgaben Wegewahl Prüfung der "Lebenszeit" von Paketen Segmentieren und Reassemblieren Realisierung und Entwicklung Aufgrund der großen Ausdehnung des Internets ist IP heute das am häufigsten realisierte Schicht- 3- Protokoll. Derzeit noch am weitesten verbreitete Version ist IPv4. Aktuelle Version: IPv6 SS !

8 IP - Eigenschaften" Verbindungslos, daher relativ unzuverlässig: Datagramm kann verloren gehen Datagramm kann dupliziert werden Datagramme können einander überholen Nicht behebbare Fehler der darunter liegenden Schicht 2 können von IP im allgemeinen ebenfalls nicht behandelt werden. Aber mit dem Protokoll ICMP (Internet Control Message Protocol) existiert eine Möglichkeit zur Fehleranzeige. SS !

9 IP - Adressierung Konzept" Eine IP-Adresse teilt sich grundsätzlich in zwei Felder: Netzwerk-Adresse (network address), dieser Adressteil wird von Routern benutzt Host-Adresse (node address), dieser Adressteil bezeichnet ein spezifisches Gerät auf dem Netz Router SS !

10 IP - Adressformate (IPv4) Netz- und Host-IDs" Beispiel Netz-ID: Host-ID: Netz-ID: Host-ID: Netz-ID: Host-ID: Multicast-Adresse: Reserviert: Max. Anz. Hosts pro Netzwerk: für Gruppenkommunikation Fünf Adressklassen Beispiel Mailserver der FHD: SS !

11 Address Allocation for Private Internets (RFC1918)" TCP/IP wird auch in Netzen eingesetzt, die keine global eindeutigen Adressen benötigen, z.b.: TCP/IP ist heute Standard in firmeninternen Netzen ("Intranet"). Aus Sicherheitsgründen verbinden viele Unternehmen ihr internes Netzwerk mit dem Internet nur über "application layer gateways" (z.b. HTTP proxy server für Browser-Zugang). Die internen IP-Adressen brauchen nicht weltweit eindeutig sein. Die Internet Assigned Numbers Authority (IANA) hat folgende drei Blocks von IP-Adressen für private Internets reserviert: SS !

12 Spezielle IP-Adressen (IPv4)" Dieser Host (wird nicht unter allen Betriebssystemen unterstützt) : Host in diesem Netz: Broadcast im lokalen Netz: Broadcast in einem entfernten Netz: Schleife (Loopback): i.d.r.: SS !

13 IP Adressen-Vergabe (1)" Die Vergabe von IP-Adressen erfolgt hierarchisch und blockweise. Die oberste Instanz stellt die IANA dar, die über den gesamten IP-Adressraum waltet. Sie verwaltet zum einen die IP-Adressblöcke von Besitzern kompletter Class-A Netzwerke, die in der Frühzeit der IP-Adressen an große Unternehmen vergeben wurden, zum anderen vergibt sie IP-Adressblöcke an regionale Vergabestellen für IP-Adressen, den so genannten Regional Internet Registries (RIR), die für die IP- Adressvergabe in bestimmten Kontinenten und Regionen zuständig sind. Regional Internet Registries: APNIC (Asia-Pacific Network Information Center) ARIN (American Registry for Internet Numbers ) RIPE NCC (Reseau IP Europeens) Local Internet Registries, siehe: SS !

14 IP Adressen-Vergabe (2)" "Class A" Adressen belegen 50% des gesamten IP-Adressraumes, die "class B" Adressen belegen 25% und die "class C" Adressen 12.5%. Die gegenwärtige Struktur des IP-Adressraums führt zu: Verschwendung von Adressen (insbesondere in der Klasse A) Erschöpfung der vorhandenen Adressen; Situation heute: Das IP Nachfolgeprotokoll (IP Next Generation, IPng, IPv6) hat Adressen mit 128 Bit Länge. SS !

15 Umstellung auf IPv6" IPv6-Anschluss testen: SS !

16 IPv6 Adressraum" Top Level Aggregator (verwaltet durch IANA) Next Level Aggregator (ISP) Site Level Aggregator Die IEEE EUI-64-Adresse ist ein neuer Standard für die Adressierung von Netzwerkschnittstellen Prefix: FE8:: SS !

17 IPv6: Die neue Adressierung im Internet " Eine Beibehaltung der bisherigen Schreibweise (z.b ) würde bei IPv6 zu einer äußerst langen und unhandlichen Darstellung führen. Deshalb wurde beschlossen, die 128 Bit durch acht hexadezimale 16 Bit Zahlen (Tupel) darzustellen. Die Tupel werden durch Doppelpunkte voneinander getrennt, führende Nullen (in einem Tupel) können dabei weggelassen werden. Dadurch erreicht man eine signifikante Verkürzung der Adresse: wird zu 3ffe:400:280:0:0:0:0:1 Eine komprimierte Schreibweise erlaubt es diese Darstellung erneut zu vereinfachen. Eine Gruppe aufeinander folgender Nullen kann durch zwei Doppelpunkte ersetzt werden, wobei dies aus Gründen der Eindeutigkeit nur einmal pro Adresse gemacht werden darf. Es ergibt sich somit für obige Adresse die komprimiert Darstellung: 3ffe:400:280::1 Loopback: ::1 Weitere Schreibweisen sind für die Kompatibilität zu dem IPv4 Adressformat vorgesehen, Beispiele: ::FFFF: IPv4-mapped IPv6 address (wird automatisch erzeugt für nur-v4-hosts) :: IPv4-compatible IPv6 address (müssen von DNS Servern vorgehalten werden) SS !

18 Probleme mit großen Netzen (IPv4)" Ein "flaches" Netz der Klasse B hat mehr als Hosts Wie kann das verwaltet werden? Wie ist die Netzleistung? Bei einem "unterteilten" Netz werden mehrere Host-Gruppen durch einen Router verbunden. SS !

19 IPv4- Subnetze (1)" Für die interne Aufteilung eines Netzes in Teilnetze wird die Host-ID in zwei Teile unterteilt: Subnetz-Adresse und (End-)Host-Adresse) Bei einer Klasse-B-Adresse wie könnte man das dritte Byte benutzen um das Teilnetz zu identifizieren, z.b.: subnet # X X = Host-ID-Bereich von subnet # X SS !

20 IPv4- Subnetze (2)" Subnetzmasken kennzeichnen den Bereich der IP- Adresse, der das Netzwerk und das Subnetzwerk beschreibt. Router erkennen diesen Bereich durch die Einsen ("1") in der binären Form der 32-Bit-Subnetzmaske Beispiel: IP- Adresse: (Klasse B: ) Subnetzmaske: Netzwerk: Subnetz: 3 Endsystem: 64 Überdeckt die Subnetzmaske nur den Netzwerk- Teil, dann gibt es keinen Subnetz-Teil (z.b , Klasse B) SS !

21 IPv4- Subnetze (3) Beispiel" Die Subnetzmaske für eine Klasse-B Adresse bedeutet: Das Netzwerk ist in 254 Subnetze unterteilt z.b.: X bis X Das logische "UND" zwischen IP-Adresse und Subnetzmaske liefert die Netzwerkadresse: & & Netzwerkadressen SS !

22 Interpretation von Subnetzadressen (IPv4) Beispiele" IP address subnet mask Interpretation host 71 on subnet host 3 on subnet host 4 on subnet host 2 on subnet host 15.2 on subnet > > & > 128 SS !

23 IPv4- Subnetze (4) Interne Vorgehensweise des Rechners" & & SS !

24 Übung zu IPv4-Adressen: Unterscheidung von "Netzwerk"- und "Host"-Teil " 1. Ermitteln Sie die IP-Adresse des Webservers der Universität Kapstadt: 2. Zu welcher Adressklasse gehört diese IP- Adresse? 3. Ermitteln Sie eine Route, über die IP- Pakete von der FH Düsseldorf zum Webservers der Uni. Kapstadt transportiert werden. 4. Gehen Sie auf die Webseiten und 5. Ändern Sie den Host-Teil in der IP- Adresse und ermitteln Sie wiederum eine Route. Was ändert sich? 6. Ändern Sie den Netzwerk-Teil in dieser IP- Adresse und ermitteln Sie wiederum eine Route. Was ändert sich? 1. Ermitteln Sie die IP-Adresse des Mailservers der FH Düsseldorf: smtp.dvz.fh-duesseldorf.de 2. Zu welcher Adressklasse gehört diese IP- Adresse? 3. Ermitteln Sie eine Route, über die IP- Pakete vom Informatik-Labor zum Mailserver der FH Düsseldorf transportiert werden. 4. Ändern Sie den Host-Teil in dieser IP- Adresse und ermitteln Sie wiederum eine Route. Was ändert sich? 5. Ändern Sie den Netzwerk-Teil in dieser IP- Adresse und ermitteln Sie wiederum eine Route. Was ändert sich? SS !

25 Vorteile der Unterteilung in Teilnetze" Teilnetz-Konzept erhöht die Kontrolle des Netzwerk-Managers über den ihm zugeteilten Adressraum. Geringerer Aufwand, wenn ein Rechner von einem LAN in an anderes verlegt werden muss oder sich aus sonstigen Gründen die Adresse ändert. Keine internationale Anmeldung für Änderungen innerhalb der Teilnetze. Bessere Netzwerkleistung durch Strukturierung des Adressraums Das Verbergen der internen Routing-Struktur vor externen Routern reduziert die Größe der benötigten Routing-Tabellen erheblich. dreistufige Hierarchie: Netz Teilnetz Host ein Router in Teilnetz k muss wissen, wie er alle anderen Teilnetze und alle Hosts auf Teilnetz k erreicht. Er muss keine Einzelheiten über Hosts in anderen Teilnetzen wissen. SS !

26 IEEE 802 / Ethernet - MAC-Adresse" Zwei Adressformate: 48 Bits 16 Bits Ethernet-Netzwerkadapter werden durch 6 Byte adressiert. Es gibt drei Adresstypen: Broadcast (an Alle) - I/G=1, U/L=1 (ff:ff:ff:ff:ff:ff) Multicast (an Gruppe) - I/G=1 (e3:01:56:ff:00:01) Unicast (an Einen) - I/G=0 (7b:00:89:27:4d:a8) Organizationally Unique Identifier (OUI). 00:00:0c:06:13:4a I/G = 0 individual address I/G = 1 group address U/L = 0 globally administered address U/L = 1 locally administered address SS !

27 Konvertierung IEEE 802 MAC-Adresse IPv6 IEEE EUI-64 Format Die EUI-64 Adresse kann lokal oder global verwaltet werden. Wenn das 7te Bit auf 1 gesetzt ist, handelt es sich um eine global eindeutige Adresse. SS !

28 Adressauflösung im LAN" Problem: Wie soll die Abbildung der Internet-Adresse (IP-Adresse) eines Rechners auf die physikalische Stationsadresse im LAN (IEEE 802/Ethernet MAC-Adresse) erfolgen? Wenn die physikalische Adresse (Stationsadresse / MAC- Adresse) durch den Benutzer ausgewählt werden kann, wähle für den Hostid-Teil der Internet-Adresse die physikalische Adresse. Wenn die physikalische Adresse vorkonfiguriert ( fest verdrahtet ) ist, unterhalte eine Abbildungstabelle (z.b. im Router) und/oder benütze das Address Resolution Protocol ARP SS !

29 Address Resolution Protocol ARP Schicht 2 Protokoll für Router" Sende mittels Broadcast auf dem LAN ein ARP-Request-Paket, welches die physikalische Adresse (MAC) und die IP-Adresse des Senders und die IP-Adresse des gesuchten Empfängers enthält. Warte auf die Antwort des gesuchten Empfängers durch ein ARP-Reply- Paket, welches seine physikalische Adresse enthält. Unterhalte einen Cache aus (IP, MAC)-Adresspaaren für spätere Anfragen. Verbesserung: Der Empfänger des ARP-Requests speichert das (IP, MAC) -Paar des Senders auch in seinem Cache. Zeitgeber-gesteuertes Löschen von Einträgen in der dynamischen ARP-Tabelle. request reply System B hat die gesuchte IP-Adresse SS !

30 RARP: Reverse Address Resolution Protocol Schicht 2" Problem: Wie kann die IP-Adresse eines Rechners initial festgelegt werden? Das ist bei einem Neustart eines Kommunikationssystems notwendig. Lösung: Manuelle Eingabe der IP- Adresse bei jeder Neuinitialisierung. Einlesen der IP- Adresse aus einer Konfigurationsdatei; kann bei "Diskless Stations" nicht angewendet werden. Ermittlung der IP- Adresse basierend auf der global eindeutigen Adresse der Adapterkarte (MAC-Adresse). Ein Verfahren zur Abbildung der physikalischen Adresse auf die IP- Adresse des Rechners wird durch das Reverse Address Resolution Protocol (RARP) festgelegt. Protokollablauf: Die Station sendet mittels Broadcast (Schicht 2) eine Anfrage, welche die MAC- Adresse des Rechners beinhaltet. Ein RARP- Server besitzt eine Tabelle mit den zugehörigen IP- Adressen und sendet eine entsprechende Antwort an den Initiator der Anfrage. SS !

31 DHCP : Dynamic Host Configuration Protocol (1)" Mit dem "Bootstrap Protocol" BOOTP existiert ein einfaches Client-Server Konzept für das automatische Booten eines Rechners über ein Netzwerk. Die Konfigurationsinformation wird mit einem einzelnen UDP-Paket übermittelt. Dabei erfährt ein konfigurationswilliger Host von einem BOOTP-Server seine IP- Adresse, den eigenen Rechnernamen, die Adresse eines Routers und eines File Servers und ggf. weitere Parameter, die er für das Booten benötigt. DHCP erweitert das BOOTP-Protokoll, indem es einem Rechner bzw. IP-System die Möglichkeit bietet, seine IP-Adresse dynamisch auf Anforderung zu erhalten. Um einen DHCP-Server in die Lage zu versetzen, IP-Systeme dynamisch mit IP- Adressen zu versorgen, muss ein Netzadministrator einen Satz IP-Adressen zur Verfügung stellen. Über diese IP-Adressen muss der DHCP-Server frei verfügen können, d.h., sie dürfen nicht von anderen Systemen im Netz belegt sein. Wenn ein Host, der DHCP-Client, in das Netz eintritt, nimmt er mit dem DHCP- Server Kontakt auf. Der Server wählt eine seiner freien Adressen aus und vermittelt sie dem neuen Rechner. Dabei unterstützt DHCP auch BOOTP-Anfragen. SS !

32 DHCP : Dynamic Host Configuration Protocol (2) Phasen der Konfiguration, Phase 1 und 2 " 1. Phase: Um die Konfigurationsparameter und eine IP-Adresse zu erhalten, muss ein DHCP-Client, wenn er sich neu an das Netz anschließt, zuerst eine Broadcast-Nachricht (DISCOVER) an alle Server im Netz oder Teilnetz senden. 2. Phase: Alle DHCP-Server, die sich im Netz befinden, prüfen, ob sie eine freie IP-Adresse haben. Falls eine der dynamisch zugewiesenen Adressen nicht benutzt wird, antworten der oder die Server mit einer OFFER- Nachricht. DHCP Clients DHCP Server Router IP Adressdatei DHCP Clients SS !

33 DHCP : Dynamic Host Configuration Protocol (3) Phasen der Konfiguration, Phase 3 und 4 " 3.Phase: Die erste OFFER-Nachricht eines Servers, die beim Client eintrifft, wird vom Client angenommen. Mittels einer REQUEST-Nachricht teilt der Client dem Server mit, was die akzeptierten Parameter der IP- Adresse sind. 4. Phase: Der Server, der die Parameter gesendet hat, bestätigt den Anschluss des neuen Client mit einer ACK-Nachricht und teilt ihm mit, wie lange die zugeteilte IP- Adresse gültig ist (Lease-Dauer). DHCP Clients DHCP Server Router IP Adressdatei DHCP Clients SS !

34 Beispiel: Konfiguration eines DHCP-Servers unter Linux" ### Server:/etc/dhcpd.conf ################################################## # Minimale Ausleihzeit in Sekunden (1 Stunde) default-lease-time 3600; # Maximale Ausleihzeit in Sekunden (24 Stunden) max-lease-time 86400; # Für die Netzwerkkarte eth0 (LAN) gelten folgende Einstellungen subnet netmask { # Domainname = mylan option domain-name "mylan"; # zwei DNS-Server für die Klienten option domain-name-servers , ; # Internet-Gateway für die Klienten option routers ; # Netzmaske für die Klienten option subnet-mask ; # Konfiguration für den Rechner pc1 host pc1 { hardware ethernet 00:81:af:76:c4:38; fixed-address ; } # dynamische Zuweisung bei fremden Rechnern im LAN range ; } ########## SS !

35 DHCP : Dynamic Host Configuration Protocol (4) Zusammenfassung" Große Netze brauchen viel Verwaltungsaufwand. Speziell in Netzen, wo ein reger Wechsel der angeschlossenen Rechner stattfindet, ist eine automatische Verwaltung der benötigten Adressen notwendig. Das DHCP (Dynamic Host Configuration Protocol) schafft hier Abhilfe. DHCP wird benutzt, um PC's als Clients in einem TCP/IP-Netz automatisch, also ohne manuellen Eingriff, zentral und somit einheitlich zu konfigurieren. Der Systemadministrator bestimmt, wie die IP-Adressen zu vergeben sind und legt die Dauer der Vergabe der IP-Adressen (Lease-Dauer) fest. Während der Konfiguration der Clients werden Angaben wie IP-Adresse, Netzmasken oder die Adresse für den Router (den Standart-Gateway) oder den DNS-Server zentral festgelegt und vergeben. Wesentliche Vorteile: zentralisierte Automatisierung des Netz-Managements automatische Zuordnung von Netzadressen, die dynamisch wiederverwertet werden können Fehler bei der manuellen Konfiguration werden vermieden SS !

36 Übung zu DHCP" Lassen Sie sich die IP-Konfiguration Ihres Rechners anzeigen. Benutzen Sie dazu "ipconfig" oder "ipconfig /all " unter Windows bzw. "ifconfig" unter Unix. Vergleichen Sie die Netzwerkkonfiguration Ihres Rechners im PC-Pool mit einem der anderen Rechner. SS !

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

DHCP-Server unter Linux

DHCP-Server unter Linux DHCP-Server unter Linux Dieser Artikel beschreibt die Einrichtung eines DHCP - Server (vom Internet Software Consortium) unter Linux, und die Einrichtung von Windows Clients. Ein paar TCP/IP-, Linux-Grundkenntnisse

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DVG-2001S. Kurzinstallationsanleitung

DVG-2001S. Kurzinstallationsanleitung DVG-2001S Kurzinstallationsanleitung Voraussetzung ist: - eine DSL-Flatrate bei einem Internet-Provider - bei PPTP Zugangsart ein Router - bei PPPoE ein DSL-Modem für die Nutzung des DVG-2001S Punkt 1

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Technisches Handbuch MDT IP Interface SCN

Technisches Handbuch MDT IP Interface SCN Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 Dynamische IP-Adressenkonfiguration Diskless-Clients 3 Server Client 4 Klartextübertragung Keine Authentifizierung Alternativen

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz.

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz. IPv6 im MWN Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen schmidt@lrz.de 26. November 2009 IPv6 - warum? Adressknappheit IPv4 32 Bit lange Adressen 0x81BBFE5C

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter Dieses Dokument beschreibt die notwendigen Einstellungen, um ein VPN-Gateway hinter einer Genexis OCG-218M/OCG-2018M und HRG1000 LIVE! TITANIUM trotz NAT-Funktion erreichbar zu machen. Inhalt 1 OCG-218M/OCG-2018M...

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage Bedienungsanleitung empure KNiX Port Gateway Einrichtung in der ETS-Software und Montage 21.05.2010 copyright www.empure.de. All trademarks are the property of their respective owners Seite 1-12 Einleitung

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr