Planung von Vermittlungsnetzen

Größe: px
Ab Seite anzeigen:

Download "Planung von Vermittlungsnetzen"

Transkript

1 Planung von Vermittlungsnetzen Eine Einführung Bearbeitet von Rolf Herheuser. Auflage Taschenbuch. 272 S. Paperback ISBN Gewicht: 577 g Weitere Fachgebiete > Technik > Nachrichten- und Kommunikationstechnik Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle edien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 illionen Produkte.

2 Aufgaben (Version vom ) Inhalt Hinweis zur Benutzung... 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems...2 4_ Interpretation der gemessenen Round-Trip-Time...3 5_ Einfache Formeln für Verlustsysteme...5 7_ Zuverlässigkeitsblockdiagramm...6 8_ Adressierung mit IP-Adressen: Netzmasken...8 8_2 Adressierung mit IP-Adressen: Subnetze für Kundennetze...9 8_3 Adressierung mit IP-Adressen: Subnetze für Routernetz...0 8_4 Ermittlung der Transitrouter einer Route mit Traceroute... 9_ Routing-etrik...3 B_ esswerte für die Belastung von Kanälen...4 Hinweis zur Benutzung Im vorliegenden Dokument Aufgaben sind einige Übungsaufgaben zusammengestellt, die mit Hilfe von [] bearbeitet und beantwortet werden können. Auf die für die Lösung wichtigsten Stellen von [] wird in jeder Aufgabenstellung hingewiesen. Zur Kontrolle sind im Dokument Antworten Hinweise zu Antworten oder zur Lösungsmethode angegeben; manchmal kann es mehrere Lösungen geben. Die Aufgaben sind nicht einfache Wiederholungsfragen, sondern kleine angewandte Aufgaben, deren Lösung zwischen 5 und 50 inuten pro Aufgabe beanspruchen kann. Jede Aufgabe ist mit einer Kapitelnummer, die sich auf [] bezieht, und einer Laufnummer versehen, z. B. für die zweite Aufgabe zum Kapitel 8: 8_2. Die Kapitelnummer ist ein wichtiger Bezug für die Lösung der Aufgabe. Es ist sinnvoll, die beiden Dokumente Aufgaben und Antworten nur elektronisch zu verwenden; auf jeden Fall wird in den Aufgaben und Antworten nicht mit Platz gespart und im Gegensatz zu [] nicht auf farbige Grafiken verzichtet. [] Rolf Herheuser: Planung von Vermittlungsnetzen / Eine Einführung. vdf/utb, 2008, ISBN

3 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems Bezug zu []: Abschnitt Der so genannte passive Bus des ISDN dient dem Anschluss der ISDN-Endgeräte ans Netz (siehe Abbildung). Die Endgeräte kommunizieren mit dem Netzanschlussgerät über mehrere Kanäle, die in einem Zeitrahmen übertragen werden. Die Dauer des Zeitrahmens beträgt 250 µs. Der Zeitrahmen hat eine ganze Reihe Zeitschlitze, deren Bitzahl in der untenstehenden Abbildung angegeben ist. In dieser Aufgabe geht es um die Kanäle D, B und B2. 2 TE Endgerät TE passiver Bus NT Netzanschlussgerät zum Telefonnetz/ISDN Endgerät Anschlusskonfiguration 2 8 B D 3 8 B2 D 8 B D 8 B2 D Anzahl Bit der Zeitschlitze Zeitschlitze Frage Zeitrahmen Aus den obenstehenden Angaben kann die Bitrate aller Kanäle berechnet werden. Wie gross ist die Bitrate der Kanäle D, B und B2?

4 4_ Interpretation der gemessenen Round-Trip-Time Bezug zu []: Abschnitte 4.3. und und Anhang A..4.2 Die Übertragungsdauer der Pakete, die Schwankung der Übertragungsdauer der Pakete und der Anteil verlorener Pakete sind wichtige Dienstgütemerkmale eines Paketvermittlungsnetzes. Die so genannte Round-Trip-Time, das ist die Dauer für die Übertragung eines Pakets von einem Gerät zu einem anderen und zurück, gibt Hinweise auf diese Dienstgütemerkmale. In [] Abschnitt findet sich eine Zusammenstellung der möglichen Beiträge zur Round- Trip-Time; in [] Abschnitt 4.3. und in [] Anhang A..4.2 sind einige davon erläutert. In Paketvermittlungsnetzen, die das Internet-Protokoll benutzen, kann die Round-Trip-Time mit der so genannten Ping-Anwendung gemessen werden, die in jedem Endgerät und jedem Router enthalten ist: Ein Gerät A sendet (mit dem Protokoll ICP) eine so genannte Echomitteilung an B, auf die B mit einer Echoantwort reagiert; die Zeit zwischen dem Senden der Echomitteilung und dem Empfang der Echoantwort wird als Round-Trip-Time registriert. Im folgenden Beispiel wurde die Round-Trip-Time für die Übertragung zwischen einigen Routern eines Netzes ermittelt; das Netz ( Internet2 Network, networkmap.pdf) benutzt als Protokoll der Vermittlungsschicht IPv4 und IPv6; im folgenden Beispiel wurde Ping mit ICP-Paketen ausgeführt, die in IPv4-Paketen transportiert werden. 3 Seattle 50 km Zeichenerklärung: Router (z. T. mit Angabe des Standorts) Kanal (Glasfaser, Bitrate etwa 0 Gbit/s) Distanz in km (Luftlinie, Schätzung) Chicago Salt Lake City Kansas City 500 km 650 km 950 km Atlanta Auf der folgenden Seite finden sich die Aufzeichnungen von vier Ping-Anwendungen für die Routen von Seattle nach Salt Lake City, Kansas City, Chicago und Atlanta. Für die essung Seattle Salt Lake City folgt hier eine kurze Erläuterung der Ausgabe der Ping-Anwendung, die je nach Entwickler der Anwendung etwas anders aussehen kann: Das Ziel der Ping-Echomitteilungen kann auf verschiedene Arten angegeben werden: Wie in der hier durchgeführten essung durch den Domain-Namen und Hostnamen (siehe [] Abb ) der zu adressierenden Schnittstelle des entfernten Routers. In der ersten Ausgabezeile ( PING... ) werden die beim Start der Anwendung eingegebenen Namen wiederholt und die Adresse der Schnittstelle ( ) angegeben. Wenn nur der Domainname des Routers eingegeben würde, wird die Ping-Anwendung irgendeine verwendbare Schnittstelle des Routers auswählen und die IP-Adresse dieser Schnittstelle anzeigen und als Zieladresse der Echomitteilungen verwenden. Wenn beim Start der Ping-Anwendung die IP-Adresse der Schnittstelle angegeben wird, steht diese Adresse (ohne Namen) in der Ausgabezeile.

5 Die ICP-Nutzdaten von 56 Bytes bedeuten, dass die gesamte Paketlänge (mit ICP- Header, IP-Header und Header der Protokollschicht 2) etwa 00 Byte beträgt. Die Ping-Anwendung sendet im Allgemeinen etwa im Sekundenabstand 3 (oder eine einstellbare Zahl) von Echomitteilungen. Jede der Zeilen zwei bis vier betrifft eine der empfangenen Echoantworten; neben der IP-Adresse des Senders der Echoantwort, also hier der Schnittstelle des entfernten Routers, und anderen Angaben wird die Round-Trip-Time angezeigt (hier in der zweiten Zeile 7.20 ms). In den letzten beiden Zeilen stehen einige statistische Angaben über alle empfangenen Echoantworten: der Paketverlust und die kleinste, die mittlere und die grösste gemessene Round-Trip-Time und die Standardabweichung der gemessenen Round-Trip-Times. Entsprechend wurde die Round-Trip-Time auf den drei weiteren Routen gemessen: Ping-Anwendung im Router in Seattle; entfernter Router in Salt Lake City PING so rtr.salt.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=7.20 ms 64 bytes from : icmp_seq= ttl=64 time=7.222 ms 64 bytes from : icmp_seq=2 ttl=64 time=7.54 ms --- so rtr.salt.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 7.54/7.92/7.222/0.028 ms Ping-Anwendung im Router in Seattle; entfernter Router in Kansas City PING so rtr.kans.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=63 time= ms 64 bytes from : icmp_seq= ttl=63 time=42.00 ms 64 bytes from : icmp_seq=2 ttl=63 time= ms --- so rtr.kans.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 42.00/47.749/58.449/7.573 ms Ping-Anwendung im Router in Seattle; entfernter Router in Chicago PING so rtr.chic.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=62 time= ms 64 bytes from : icmp_seq= ttl=62 time=56.98 ms 64 bytes from : icmp_seq=2 ttl=62 time= ms --- so rtr.chic.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = /57.292/62.593/4.84 ms Ping-Anwendung im Router in Seattle; entfernter Router in Atlanta PING so rtr.atla.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=6 time=7.679 ms 64 bytes from : icmp_seq= ttl=6 time=7.593 ms 64 bytes from : icmp_seq=2 ttl=6 time=7.649 ms --- so rtr.atla.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 7.593/7.640/7.679/0.036 ms Fragen a) Obwohl jede essung einer bestimmten Route dieselben Teilstrecken umfasst, sind die drei gemessenen Round-Trip-Times nicht genau gleich; besonders gross ist der Unterschied bei der zweiten essung (42 bis 58 ms). Welche Gründe könnte es dafür geben? b) Von der ersten bis zur vierten essung steigt die Anzahl der von den Paketen durchlaufenen Teilstrecken und Router auf dem Hinweg und dem Rückweg jeweils um eins an. Trotzdem ist einer der esswerte für die Strecke Seattle Kansas City grösser als zwei esswerte der über mehr Teilstrecken und Router führenden Strecke Seattle Chicago. Welche Gründe könnte es dafür geben? c) Kann der grösste Teil der Round-Trip-Time durch die Signallaufzeit erklärt werden? 4

6 5_ Einfache Formeln für Verlustsysteme Bezug zu []: Abschnitt 5.3., Abb Zwischen den Belegungdauern, Ankunftsraten und Verkehrswerten ([] Abb ) bestehen einfache Beziehungen. Die Umrechnung von einer Grösse in eine andere ist noch kein Dimensionierungsproblem, wird aber oft im Zusammenhang mit Dimensionierungsproblemen nötig. Fragen Für eine gegebene Ressource sind in der folgenden Tabelle einige Werte bekannt; alle anderen sollen berechnet werden. Verkehrswert der angebotenen Belegungen, Angebot A Verkehrswert der verarbeiteten Belegungen, Belastung y Verkehrswert der abgewiesenen Belegungen, Verlustverkehr R mittlere Belegungsdauern T s T s = 60 s Anschlussfrage: Wie sähe eine sinnvolle ähnliche Tabelle für reine Wartesysteme aus? T s = T s = Ankunftsraten c A = 3/s c y = 2,7/s c R = Verkehrswerte A = y = R = 5

7 7_ Zuverlässigkeitsblockdiagramm Bezug zu []: Abschnitt 7.7 Die Abbildung zeigt ein Unternehmensnetz, das über den Router R2 am Netz des Internet Service-Providers ISP und über diesen am Internet angeschlossen ist. Es geht hier um die Erhöhung der Verfügbarkeit durch eine unterbrechungsfreie Stromversorgung: Die folgenden Geräte können ausfallen: WWW-Server S, Router R, Router R2, USV, 230V-Netz, Arbeitsplatzrechner A bis A4. Der Ausfall der Datenkanäle zwischen den Geräten könne vernachlässigt werden. Unterbrechungsfreie Stromversorgung (USV): wenn das 230V-Netz funktioniert, wird ein Akkumulator aufgeladen, der bei Ausfall des 230V-Netzes zur Speisung der Geräte verwendet wird, die an der USV angeschlossenen sind. Zur Information weitere Angaben zur USV: Eine USV ist um so teurer, je grösser die Kapazität des Akkumulators ist. Für die meisten Netzausfälle reicht schon eine Kapazität für 20 inuten Speisedauer. Auf jeden Fall reicht diese Zeit, um z. B. Server geordnet herunterzufahren. Es gibt verschiedene USV-Typen: Je nach Anwendung wird ein Typ gewählt, der bei Netzausfall nach einer Unterbrechung von einigen illisekunden oder wirklich ohne Unterbrechung speist. Eine USV schützt die gespeisten Einrichtungen auch gegen Spannungsschwankungen und Störspannungen des 230V-Netzes. Es kann sein, dass die gespeisten Geräte dadurch stabiler und mit höherer Lebensdauer arbeiten. Wenn die USV ausfällt übernimmt das 230V-Netz (bei entsprechend gebauter USV) die Speisung aller Geräte. 6 Arbeitsplatzrechner A etc. Router R Router R2 Arbeitsplatzrechner A4 WWW-Server S zum Router des ISP Speisung 230 V USV Speisung durch USV Zeichenerklärung: Stromversorgung Übertragungskanal Für das Unternehmensnetz sei es besonders wichtig, dass das Internet möglichst immer erreichbar ist. Fragen a) Gesucht ist ein Zuverlässigkeitsblockdiagramm, das angibt, unter welchen Bedingungen das Unternehmensnetz die Benutzung des Internets durch mindestens einen Arbeitsplatzrechner ermöglicht.

8 b) Wir nehmen jetzt an, dass das Unternehmen den grössten Wert darauf legt, dass Internet- Benutzer den WWW-Server S möglichst immer erreichen können. Gesucht ist ein entsprechendes Zuverlässigkeitsblockdiagramm. Hat das Netz im Hinblick auf eine gute Verfügbarkeit des Zugriffs auf den WWW-Server single points of failure? c) Eine USV kann ein Netz nach einem Ausfall des 230V-Netzes nur für begrenzte Zeit speisen. Gibt es öglichkeiten, um die für das Unternehmen wichtigste Aufgabe, den Zugang zwischen dem WWW-Server S und dem Internet, bei einem Ausfall des 230V-Netzes möglichst lange aufrecht zu erhalten? d) Die Kommunikation zwischen dem hier betrachteten Unternehmensnetz und dem Internet läuft über das Netz des ISP. Welche Art Absprache ist im Hinblick auf die unter b) gewünschte gute Verfügbarkeit des Zugangs zum Server nötig? 7

9 8_ Adressierung mit IP-Adressen: Netzmasken Bezug zu []: Abschnitt Die so genannte Netzmasken spielt bei den Adressbereichen des Internet-Protokolls der Version 4 (IPv4) eine grosse Rolle. Fragen a) Was gibt die Netzmaske an? 8 Gesucht sind die Netzmasken für die beiden folgenden Subnetze: b) Adressbereich: bis c) Adressbereich: bis Welche zwei Netzmasken sind immer genau gleich? Die Antwort kann mit ja oder nein gegeben werden: d) Die asken zweier Subnetze mit derselben Netzadresse? e) Die asken zweier Subnetze mit gleich grossem Adressraum? f) Die asken zweier Subnetze desselben Unternehmens? g) Zwei asken mit derselben Anzahl Einerbits?

10 8_2 Adressierung mit IP-Adressen: Subnetze für Kundennetze Bezug zu []: Abschnitt Ein Internet Service Provider verfüge über den IPv4-Adressraum bis , aus dem er Adressräume an seine Kunden weitergeben kann. Die folgenden beiden Subnetze existieren schon und sollen ihre Adressen behalten: Frage bis und bis Der Internet Service Provider soll nun drei weitere Kundennetze anschliessen, zwei à 52 Adressen und einen à 2048 Adressen. Geben Sie die schon bestehenden Subnetze ( bisher ), die neu gebildeten Subnetze ( neu ) und die noch freien Adressräume ( frei ) des ISP in Präfixschreibweise an, wobei jedes Kundennetz ein einziges Subnetz bilden soll und möglichst grosse zusammenhängende Adressbereiche frei bleiben sollen. 9

11 8_3 Adressierung mit IP-Adressen: Subnetze für Routernetz Bezug zu []: Abschnitt , Abschnitt 6.3., Kap. 3 Die Abbildung zeigt das mit dem IPv4-Protokoll arbeitende Netz eines Netzbetreibers mit den Routern T bis T4, die Anschlüsse der Netze einiger seiner Kunden (U, V, W) und die Verbindung des Netzes mit den Netzen anderer Betreiber. Nur die Router U bis U4, V, V2 und W sind dargestellt, mit denen die Kundennetze am Netz des IP-Netzbetreibers angeschlossen sind; die weiteren Koppelelemente und die Endgeräte der Kundennetze sind hier nicht von Interesse. Die Router T3 und U bis U4 sind durch ein lokales Netz (siehe [] Kap. 3) verbunden. 0 zu Netzen anderer Betreiber T T2 zu Netzen anderer Betreiber T3 T4 U U2 U4 U3 V V2 W Kundennetz U Kundennetz V Kundennetz W Fragen: Das Hauptthema der folgenden Fragen ist die Adresszuteilung innerhalb des gestrichelten Bereichs der Abbildung. Für das Netz des Netzbetreibers und jedes Kundennetzes stehen je 256 Adressen zur Verfügung, beginnend bei ; aus diesen Bereichen sollen auch die für die Routerschnittstellen benötigten Adressen stammen. a) Wie heisst die Art der Vermaschung der Router T bis T4? b) Für welche Ausfälle besteht im Netz des Netzbetreibers und beim Anschluss der Kundennetze im Vergleich zum reinen Sternnetz Redundanz? c) Alle Routerschnittstellen sollen adressierbar sein (siehe [] Abschnitt ). arkieren Sie diese Schnittstellen (innerhalb des gestrichelten Bereichs). d) arkieren Sie die (innerhalb des gestrichelten Bereichs) zu bildenden Subnetze. e) Geben Sie für jedes Subnetz an, wieviele Adressen benötigt werden. Berücksichtigen Sie dabei, dass in diesem Beispiel (wie allgemein üblich) die tiefste und die höchste Adresse eines Subnetzes keiner Schnittstelle zugeteilt werden soll. f) Geben Sie für alle Subnetze sinnvolle Adressbereiche in der Präfixschreibweise an. g) Geben Sie für eins der Subnetze die Verwendung jeder Adresse an.

12 8_4 Ermittlung der Transitrouter einer Route mit Traceroute Bezug zu []: Kap. 4, 8 und 9 Die mit dem Internet-Protokoll arbeitenden Geräte verfügen gewöhnlich über die nützliche Anwendung Traceroute (Routenverfolgung, Routenaufzeichnung), die eine Adresse jedes Routers zwischen einem Ursprungsgerät und dem Gerät mit einer bestimmten Zieladresse ermitteln kann. Die Geräte am Ursprung und am Ziel können Endgeräte oder Router sein. Im hier betrachten Netzbeispiel (dasselbe wie in Aufgabe 4_) wurde Traceroute einmal im Router in Seattle mit Ziel Atlanta ausgeführt und einmal im Router Atlanta mit Ziel Seattle. Netzausschnitt: Seattle Salt Lake City Kansas City Chicago Atlanta U S S2 S3 Zeitlicher Ablauf: TTL= dreimal TTL=2 TTL= dreimal Zeit etc. Ausgegebene Resulate: Traceroute-Anwendung im Router in Seattle; entfernter Router in Atlanta traceroute to ( ), 30 hops max, 40 byte packets so rtr.salt.net.internet2.edu ( ) ms ms ms 2 so rtr.kans.net.internet2.edu ( ) ms ms ms 3 so rtr.chic.net.internet2.edu ( ) ms ms ms 4 * * * 5 * * * 6 * * * Traceroute-Anwendung im Router in Atlanta; entfernter Router in Seattle traceroute to ( ), 30 hops max, 40 byte packets so rtr.chic.net.internet2.edu ( ) ms ms ms 2 so rtr.kans.net.internet2.edu ( ) ms ms ms 3 so rtr.salt.net.internet2.edu ( ) ms ms ms 4 * * * 5 * * * 6 * * * Erläuterung des zeitlichen Ablaufs und der ausgegebenen Resultate am Beispiel der essung Seattle -> Atlanta: In der ersten Zeile der ausgegebenen Resultate wird die beim Start von Traceroute eingegebene IP-Adresse des entfernten Geräts wiederholt ( ). (Wie im Fall der Ping- Anwendung der Aufgabe 4_ kann auch der Domain-Name und der Hostname verwendet werden.) Die Ausgabe der Zeile ergibt sich wie folgt: Der Router in Seattle sendet ein Paket an den Zielrouter Atlanta und setzt dabei das TTL-Feld des Pakets auf. Jeder Transitrouter dekrementiert das TTL-Feld und leitet das Paket nur weiter, wenn es nach der Dekremen-

13 tierung grösser als null ist. Im hier geschilderten Fall stellt der Router in Salt Lake City fest, dass TTL nach der Dekrementierung null ist; er leitet das Paket daher nicht weiter, benachrichtigt aber das Gerät mit der Ursprungsadresse des Pakets mit einem ICP-Paket, das als Ursprungsadresse die Adresse der sendenden Router-Schnittstelle trägt. Diese Adresse ( ) zeigt der Router in Seattle in der Zeile der Ausgabe an. Der Router in Seattle misst die Zeit vom Senden des Pakets bis zum Empfang des ICP- Pakets und zeigt diese Round-Trip-Time an (7.808 ms). Im allgemeinen werden etwa im Sekundenabstand drei Pakete mit demselben TTL-Wert gesendet, so dass drei ICP-Pakete empfangen und drei Werte für die Round-Trip-Time angezeigt werden. Wenn einmal nach einem gesendeten Paket kein ICP-Paket empfangen wird, gibt der Router in Seattle statt der fehlenden Zeitangabe einen Stern (*) aus. (Wenn auf keins der gesendeten Pakete ein ICP-Paket empfangen wird, ist die Adresse des betreffenden Transitrouters unbekannt; die Ausgabezeile enthält dann drei Sterne und weder eine IP-Adresse noch eine Round-Trip-Time.) anche Traceroute-Anwendungen ermitteln schliesslich noch den Domain-Namen und wie hier auch den Hostnamen der sendenden Schnittstelle. Die Ausgabe der Zeile 2 entsteht wie die Zeile, jedoch trägt das Paket den TTL-Wert 2, so dass es erst im zweiten Transitrouter aufgehalten wird. Auf dieselbe Art entsteht die Ausgabe der Zeile 3; siehe den zeitlichen Ablauf in der obenstehenden Abbildung. anche Router sind so konfiguriert, dass sie das ursprünglich gesendete Paket nicht beantworten. In der obenstehenden Ausgabe ist dies beim Router in Atlanta der Fall; die drei Sterne zeigen die nicht empfangenen ICP-Pakete an. Die Traceroute-Anwendung versucht mit höheren TTL-Werten, denn vielleicht reagiert der nächste Transitrouter wieder. Wenn bei mehreren TTL-Werten kein ICP-Paket empfangen wird, gibt die Traceroute-Anwendung auf, hier nach der Zeile 6. In diesem Beispiel gibt es keinen weiteren Transitrouter, so dass die Traceroute-Anwendung nach den Versuchen mit TTL gleich 4, 5 und 6 (Zeilen 4 bis 6) abbricht. Fragen a) In den beiden oben dargestellten Traceroute-Versuchen von Seattle nach Atlanta und umgekehrt sind die Pakete in der einen und in der anderen Richtung derselben Route gefolgt, natürlich mit der jeweils umgekehrten Reihenfolge der Router. Tragen Sie in der obenstehenden Abbildung des Netzausschnitts die IP-Adressen ein, die in den ausgegebenen Resultaten enthalten sind. b) Geben Sie soweit möglich die Subnetze in Präfixschreibweise an, in denen die ermittelten IP-Adressen enthalten sind. c) Unter welchen Umständen kann eine spätere Ausführung von Traceroute eine andere Folge von Routern anzeigen als ein früherer Versuch? d) Gibt die mit einer Traceroute-Anwendung ermittelte Folge von Routern den Weg des ursprünglichen Pakets (Hinweg) oder den Weg des ICP-Pakets (Rückweg) an. Wie kann die Antwort begründet werden? 2

14 9_ Routing-etrik Bezug zu []: Kap Unter dem URL Ab-IGP-topo.jpg findet sich der folgende Netzplan des Abilene-Paketvermittlungsnetzes: 3 Bemerkungen: Die Standorte der Vermittlungsknoten, die verbindenden Kanäle und die etriken der Teilstrecken sind im Netzplan eingetragen. Dem Text der oben genannten Website kann entnommen werden, dass das Netz mit dem IPv4-Protokoll und einem adaptiven Routing-Protokoll arbeitet, und dass sich die etrik nach der Distanz der Vermittlungsknoten (in Kilometern bzw. eilen) richtet. Fragen a) Welchen Weg werden Pakete von Kansas City nach Los Angeles nehmen? b) Werden im genannten Netz Pakete in beiden Übertragungsrichtungen (also z. B. von Kansas City nach Los Angeles und von Los Angeles nach Kansas City) denselben Weg nehmen? Was müsste der Netzbetreiber tun, wenn die Pakete von A nach B einen anderen Weg nehmen sollen als auf dem Weg von B nach A? c) Entsprechen die angegebenen etriken dem bekannten Hop Count? d) Welches Kriterium wird durch die oben genannte etrik bei der Auswahl der Wege besonders berücksichtigt: Bitrate der Übertragungskanäle? Signallaufzeit? Paketübertragungsdauer? Augenblickliche Belastung der Übertragungskanäle?

15 B_ esswerte für die Belastung von Kanälen Bezug zu []: Anhang B.4 Jeder Netzbetreiber überwacht sein Netz durch die essung bestimmter Eigenschaften. anche Netzbetreiber veröffentlichen die essergebnisse auf ihrer Website. Um solche essergebnisse geht es hier. Die auf der nächsten Seite wiedergegebenen Abbildungen zweiter Websites passen nicht ganz ins Format A4, aber die wichtigen Angaben sind noch knapp lesbar. Sie können auch die Original-Webseiten ansehen. Beide Netz sind IP-Netze. 4

16 5 Switch, nationales Netz (http://www.switch.ch/de/network/tools/weathermap/): Internet 2 Network (http://atlas.grnoc.iu.edu/i2.html): Frage Die Beschriftung der Websites ist nicht immer leicht verständlich; trotzdem muss man sich im Alltag mit solchen Angaben zurechtfinden. Geben Sie an, welche der Grössen Bitrate, Durchsatz, Overhead und Kanalauslastung auf den beiden Websites angegeben sind und in welchen Einheiten sie ausgedrückt sind.

Filme der Kindheit Kindheit im Film

Filme der Kindheit Kindheit im Film Kinder- und Jugendkultur, -literatur und -medien 66 Filme der Kindheit Kindheit im Film Beispiele aus Skandinavien, Mittel- und Osteuropa Bearbeitet von Christine Gölz, Anja Tippner, Karin Hoff 1. Auflage

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Die Unternehmergesellschaft

Die Unternehmergesellschaft Die Unternehmergesellschaft Recht, Besteuerung, Gestaltungspraxis Bearbeitet von Prof. Dr. Dr. hc. Michael Preißer, Gültan Acar 1. Auflage 2016. Buch. 300 S. Hardcover ISBN 978 3 7910 3445 4 Format (B

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Schulungspaket ISO 9001

Schulungspaket ISO 9001 Schulungspaket ISO 9001 PPT-Präsentationen Übungen Dokumentationsvorlagen Bearbeitet von Jens Harmeier 1. Auflage 2014. Onlineprodukt. ISBN 978 3 8111 6740 7 Wirtschaft > Management > Qualitätsmanagement

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Geschäftsprozessmanagement mit Visio, ViFlow und MS Project

Geschäftsprozessmanagement mit Visio, ViFlow und MS Project Geschäftsprozessmanagement mit Visio, ViFlow und MS Project Bearbeitet von Josef Schwab 2., aktualisierte und erweiterte Auflage 2005. Taschenbuch. XXXII, 280 S. Paperback ISBN 978 3 446 40464 9 Format

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Basistraining Vektorgrafik

Basistraining Vektorgrafik Basistraining Vektorgrafik Der kreative Pfad zu besseren Grafiken Bearbeitet von Von Glitschka 1. Auflage 2014. Taschenbuch. XVI, 234 S. Paperback ISBN 978 3 86490 182 9 Format (B x L): 18,5 x 24,5 cm

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Bedienungsanleitung. innovaphone Fax. Version 10. Zu faxende Dokumente werden dabei grundsätzlich als E-Mail-Anhang übermittelt.

Bedienungsanleitung. innovaphone Fax. Version 10. Zu faxende Dokumente werden dabei grundsätzlich als E-Mail-Anhang übermittelt. Bedienungsanleitung innovaphone Fax Version 10 Einleitung Die innovaphone Faxlösung versendet und empfängt Faxe via E-Mail. Zu faxende Dokumente werden dabei grundsätzlich als E-Mail-Anhang übermittelt.

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Handbuch Farbkomposition - Webfarben

Handbuch Farbkomposition - Webfarben Handbuch Farbkomposition - Webfarben Bearbeitet von Helen Weber 1. Auflage 2008. Taschenbuch. 304 S. Paperback ISBN 978 3 8266 5957 7 Format (B x L): 17 x 24 cm Gewicht: 654 g Zu Inhaltsverzeichnis schnell

Mehr

Langenscheidt Training plus, Mathe 6. Klasse

Langenscheidt Training plus, Mathe 6. Klasse Langenscheidt Training plus - Mathe Langenscheidt Training plus, Mathe 6. Klasse Bearbeitet von Uwe Fricke 1. Auflage 13. Taschenbuch. ca. 128 S. Paperback ISBN 978 3 68 60073 9 Format (B x L): 17,1 x

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de

AK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik www.munz-udo.de 2) Wireshark anpassen Viele Einstellungen der Benutzeroberfläche von Wireshark können Sie anpassen. Den entsprechenden Dialog finden Sie unter Edit / Preferences. Unter der Auswahl "User Interface" kann

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Science goes Business

Science goes Business Science goes Business Vom Wissenschaftler zum Unternehmer Bearbeitet von Annette Jensen, Winfried Kretschmer 1. Auflage 2001. Taschenbuch. 213 S. Paperback ISBN 978 3 446 21739 3 Format (B x L): 15,1 x

Mehr

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Elektrotechnik für Ingenieure 3

Elektrotechnik für Ingenieure 3 Elektrotechnik für Ingenieure 3 Ausgleichsvorgänge, Fourieranalyse, Vierpoltheorie. Ein Lehr- und Arbeitsbuch für das Grundstudium Bearbeitet von Wilfried Weißgerber 9. Auflage 2015. Buch. XIII, 320 S.

Mehr

Sobotta Atlas der Anatomie des Menschen

Sobotta Atlas der Anatomie des Menschen Sobotta Atlas der Anatomie des Menschen Gesamtwerk in 3 Bänden und Tabellenheft Bearbeitet von Johannes Sobotta, Prof. Dr. Friedrich Paulsen, Prof. Dr. Jens Waschke 23. Auflage 2010. Buch inkl. Online-Nutzung.

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung

Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Intrinsisch motivierte Mitarbeiter als Erfolgsfaktor für das Ideenmanagement: Eine empirische Untersuchung Bearbeitet von Martina Sümnig Erstauflage 2015. Taschenbuch. 176 S. Paperback ISBN 978 3 95485

Mehr

Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an.

Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an. 1. Anschluss Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an. Das DSL-Modem (z.b. Teledat 300 von der Telekom) wird mit einem Ethernetkabel an den WAN-Anschluss

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Der Kälteanlagenbauer

Der Kälteanlagenbauer Der Kälteanlagenbauer Band : Grundkenntnisse Bearbeitet von Karl Breidenbach., überarbeitete und erweiterte Auflage. Buch. XXVIII, S. Gebunden ISBN 00 Format (B x L):,0 x,0 cm Zu Inhaltsverzeichnis schnell

Mehr

IT-Outsourcing-Entscheidungen

IT-Outsourcing-Entscheidungen Markt- und Unternehmensentwicklung / Markets and Organisations IT-Outsourcing-Entscheidungen Analyse von Einfluss- und Erfolgsfaktoren für auslagernde Unternehmen Bearbeitet von Ralph Pfaller 1. Auflage

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier Business Projektmanagement Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier 2., Überarbeitete Auflage des Titels 978-3-89749-431-2 2009. Buch. 128 S. Hardcover ISBN 978 3 86936 016 4 Format

Mehr

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen

Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Aktualisierung der ISO/IEC 27001 (ISMS): Entstehung, Änderungsbedarf und Handlungsempfehlungen für Unternehmen Bearbeitet von Stefan Beck 1. Auflage 2015. Taschenbuch. 148 S. Paperback ISBN 978 3 95934

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Hacking mit Metasploit

Hacking mit Metasploit Hacking mit Metasploit Das umfassende Handbuch zu Penetration Testing und Metasploit von Michael Messner 2., akt. u. erw. Aufl. dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Führungskräfte-Feedback von Menschen mit Down-Syndrom

Führungskräfte-Feedback von Menschen mit Down-Syndrom Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 106 Führungskräfte-Feedback von Menschen mit Down-Syndrom Bearbeitet von Sabine Brigitte Pannik 1.

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Steuer 2016 für Unternehmer, Selbstständige und Existenzgründer

Steuer 2016 für Unternehmer, Selbstständige und Existenzgründer Haufe Steuerratgeber 03602 Steuer 2016 für Unternehmer, Selbstständige und Existenzgründer Bearbeitet von Willi Dittmann, Dieter Haderer, Rüdiger Happe 1. Auflage 2015. Taschenbuch. ca. 576 S. Paperback

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Grundkurs Programmieren in Java

Grundkurs Programmieren in Java Grundkurs Programmieren in Java Band 1: Der Einstieg in Programmierung und Objektorientierung Bearbeitet von Dietmar Ratz, Jens Scheffler, Detlef Seese 1. Auflage 2001. Taschenbuch. 463 S. Paperback ISBN

Mehr

Jetzt lerne ich erste Zahlen (ab 4)

Jetzt lerne ich erste Zahlen (ab 4) Jetzt lerne ich erste Zahlen (ab 4) Kindergarten Bearbeitet von Ulrike Holzwarth-Raether, Ute Müller-Wolfangel, Gabie Hilgert, Stefanie Scharnberg 1. Auflage 2012. Taschenbuch. 24 S. Paperback ISBN 978

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Prüfungsfragen mit Antworten zur Auswahl für das Elektrotechniker- Handwerk

Prüfungsfragen mit Antworten zur Auswahl für das Elektrotechniker- Handwerk Prüfungsfragen mit Antworten zur Auswahl für das Elektrotechniker- Handwerk Berufliches Aufbauwissen Elektrotechnik und Unfallverhütung für Gesellen - Meister - Techniker Bearbeitet von Gerd A. Scherer

Mehr

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz.

IPv6 im MWN. Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen. 26. November 2009. schmidt@lrz. IPv6 im MWN Bernhard Schmidt Planung Kommunikationsnetze Leibniz-Rechenzentrum Garching bei Muenchen schmidt@lrz.de 26. November 2009 IPv6 - warum? Adressknappheit IPv4 32 Bit lange Adressen 0x81BBFE5C

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

Proseminar: KvBK. IPv6 (IPng)

Proseminar: KvBK. IPv6 (IPng) (IPng) 1) Warum? IPv4 leistet zwar bis heute hervorragende Dienste, aber trotzdem bringt dieses Protokoll einige Probleme mit sich (bzw. wird es mit sich bringen). Die Wichtigsten sind folgende: Ineffizientes

Mehr

JavaScript kinderleicht!

JavaScript kinderleicht! JavaScript kinderleicht! Einfach programmieren lernen mit der Sprache des Web Bearbeitet von Nick Morgan 1. Auflage 2015. Taschenbuch. XX, 284 S. Paperback ISBN 978 3 86490 240 6 Format (B x L): 16,5 x

Mehr

Office 2016 für Mac Das Profibuch

Office 2016 für Mac Das Profibuch Edition SmartBooks Office 2016 für Mac Das Profibuch Mehr herausholen aus Word, Excel, PowerPoint, OneNote und Outlook Bearbeitet von Horst-Dieter Radke 1. Auflage 2015. Taschenbuch. XIV, 380 S. Paperback

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

KOMPASS - Kompetenztraining für Jugendliche mit Autismus- Spektrum-Störungen

KOMPASS - Kompetenztraining für Jugendliche mit Autismus- Spektrum-Störungen KOMPASS - Kompetenztraining für Jugendliche mit Autismus- Spektrum-Störungen Ein Praxishandbuch für Gruppen- und Einzelinterventionen Bearbeitet von Bettina Jenny, Philippe Goetschel, Martina Isenschmid,

Mehr

Berechnungen in Excel

Berechnungen in Excel Berechnungen in Excel Zahlen, Formeln und Funktionen Bearbeitet von René Martin 2. Auflage 2001. Taschenbuch. 304 S. Paperback ISBN 978 3 446 21846 8 Format (B x L): 16,9 x 24,1 cm Gewicht: 582 g Zu Inhaltsverzeichnis

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Tempusverwendung in chinesisch-deutscher Lernersprache

Tempusverwendung in chinesisch-deutscher Lernersprache Mehrsprachigkeit 16 Tempusverwendung in chinesisch-deutscher Lernersprache Eine Analyse auf sprachenvergleichender Basis Bearbeitet von Waltraud Timmermann 1. Auflage 2005. Taschenbuch. 308 S. Paperback

Mehr

Handbuch. XM-NET-Konfigurator

Handbuch. XM-NET-Konfigurator www.bue.de Handbuch XM-NET-Konfigurator DE Achtung! Unbedingt lesen! Lesen Sie diese Gebrauchsanweisung sorgfältig durch. Bei Schäden, die durch Nichtbeachtung der Gebrauchsanweisung entstehen, erlischt

Mehr

Kinder, Geld und Steuern

Kinder, Geld und Steuern stern-ratgeber Kinder, Geld und Steuern Das neue Elterngeld - Steuern sparen für Familien - Klug vorsorgen - Viele praktische Tipps und Rechenbeispiele Bearbeitet von Tibet Neusel, Kathrin Arrocha, Sigrid

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren

TechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr