Planung von Vermittlungsnetzen

Größe: px
Ab Seite anzeigen:

Download "Planung von Vermittlungsnetzen"

Transkript

1 Planung von Vermittlungsnetzen Eine Einführung Bearbeitet von Rolf Herheuser. Auflage Taschenbuch. 272 S. Paperback ISBN Gewicht: 577 g Weitere Fachgebiete > Technik > Nachrichten- und Kommunikationstechnik Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle edien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 illionen Produkte.

2 Aufgaben (Version vom ) Inhalt Hinweis zur Benutzung... 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems...2 4_ Interpretation der gemessenen Round-Trip-Time...3 5_ Einfache Formeln für Verlustsysteme...5 7_ Zuverlässigkeitsblockdiagramm...6 8_ Adressierung mit IP-Adressen: Netzmasken...8 8_2 Adressierung mit IP-Adressen: Subnetze für Kundennetze...9 8_3 Adressierung mit IP-Adressen: Subnetze für Routernetz...0 8_4 Ermittlung der Transitrouter einer Route mit Traceroute... 9_ Routing-etrik...3 B_ esswerte für die Belastung von Kanälen...4 Hinweis zur Benutzung Im vorliegenden Dokument Aufgaben sind einige Übungsaufgaben zusammengestellt, die mit Hilfe von [] bearbeitet und beantwortet werden können. Auf die für die Lösung wichtigsten Stellen von [] wird in jeder Aufgabenstellung hingewiesen. Zur Kontrolle sind im Dokument Antworten Hinweise zu Antworten oder zur Lösungsmethode angegeben; manchmal kann es mehrere Lösungen geben. Die Aufgaben sind nicht einfache Wiederholungsfragen, sondern kleine angewandte Aufgaben, deren Lösung zwischen 5 und 50 inuten pro Aufgabe beanspruchen kann. Jede Aufgabe ist mit einer Kapitelnummer, die sich auf [] bezieht, und einer Laufnummer versehen, z. B. für die zweite Aufgabe zum Kapitel 8: 8_2. Die Kapitelnummer ist ein wichtiger Bezug für die Lösung der Aufgabe. Es ist sinnvoll, die beiden Dokumente Aufgaben und Antworten nur elektronisch zu verwenden; auf jeden Fall wird in den Aufgaben und Antworten nicht mit Platz gespart und im Gegensatz zu [] nicht auf farbige Grafiken verzichtet. [] Rolf Herheuser: Planung von Vermittlungsnetzen / Eine Einführung. vdf/utb, 2008, ISBN

3 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems Bezug zu []: Abschnitt Der so genannte passive Bus des ISDN dient dem Anschluss der ISDN-Endgeräte ans Netz (siehe Abbildung). Die Endgeräte kommunizieren mit dem Netzanschlussgerät über mehrere Kanäle, die in einem Zeitrahmen übertragen werden. Die Dauer des Zeitrahmens beträgt 250 µs. Der Zeitrahmen hat eine ganze Reihe Zeitschlitze, deren Bitzahl in der untenstehenden Abbildung angegeben ist. In dieser Aufgabe geht es um die Kanäle D, B und B2. 2 TE Endgerät TE passiver Bus NT Netzanschlussgerät zum Telefonnetz/ISDN Endgerät Anschlusskonfiguration 2 8 B D 3 8 B2 D 8 B D 8 B2 D Anzahl Bit der Zeitschlitze Zeitschlitze Frage Zeitrahmen Aus den obenstehenden Angaben kann die Bitrate aller Kanäle berechnet werden. Wie gross ist die Bitrate der Kanäle D, B und B2?

4 4_ Interpretation der gemessenen Round-Trip-Time Bezug zu []: Abschnitte 4.3. und und Anhang A..4.2 Die Übertragungsdauer der Pakete, die Schwankung der Übertragungsdauer der Pakete und der Anteil verlorener Pakete sind wichtige Dienstgütemerkmale eines Paketvermittlungsnetzes. Die so genannte Round-Trip-Time, das ist die Dauer für die Übertragung eines Pakets von einem Gerät zu einem anderen und zurück, gibt Hinweise auf diese Dienstgütemerkmale. In [] Abschnitt findet sich eine Zusammenstellung der möglichen Beiträge zur Round- Trip-Time; in [] Abschnitt 4.3. und in [] Anhang A..4.2 sind einige davon erläutert. In Paketvermittlungsnetzen, die das Internet-Protokoll benutzen, kann die Round-Trip-Time mit der so genannten Ping-Anwendung gemessen werden, die in jedem Endgerät und jedem Router enthalten ist: Ein Gerät A sendet (mit dem Protokoll ICP) eine so genannte Echomitteilung an B, auf die B mit einer Echoantwort reagiert; die Zeit zwischen dem Senden der Echomitteilung und dem Empfang der Echoantwort wird als Round-Trip-Time registriert. Im folgenden Beispiel wurde die Round-Trip-Time für die Übertragung zwischen einigen Routern eines Netzes ermittelt; das Netz ( Internet2 Network, networkmap.pdf) benutzt als Protokoll der Vermittlungsschicht IPv4 und IPv6; im folgenden Beispiel wurde Ping mit ICP-Paketen ausgeführt, die in IPv4-Paketen transportiert werden. 3 Seattle 50 km Zeichenerklärung: Router (z. T. mit Angabe des Standorts) Kanal (Glasfaser, Bitrate etwa 0 Gbit/s) Distanz in km (Luftlinie, Schätzung) Chicago Salt Lake City Kansas City 500 km 650 km 950 km Atlanta Auf der folgenden Seite finden sich die Aufzeichnungen von vier Ping-Anwendungen für die Routen von Seattle nach Salt Lake City, Kansas City, Chicago und Atlanta. Für die essung Seattle Salt Lake City folgt hier eine kurze Erläuterung der Ausgabe der Ping-Anwendung, die je nach Entwickler der Anwendung etwas anders aussehen kann: Das Ziel der Ping-Echomitteilungen kann auf verschiedene Arten angegeben werden: Wie in der hier durchgeführten essung durch den Domain-Namen und Hostnamen (siehe [] Abb ) der zu adressierenden Schnittstelle des entfernten Routers. In der ersten Ausgabezeile ( PING... ) werden die beim Start der Anwendung eingegebenen Namen wiederholt und die Adresse der Schnittstelle ( ) angegeben. Wenn nur der Domainname des Routers eingegeben würde, wird die Ping-Anwendung irgendeine verwendbare Schnittstelle des Routers auswählen und die IP-Adresse dieser Schnittstelle anzeigen und als Zieladresse der Echomitteilungen verwenden. Wenn beim Start der Ping-Anwendung die IP-Adresse der Schnittstelle angegeben wird, steht diese Adresse (ohne Namen) in der Ausgabezeile.

5 Die ICP-Nutzdaten von 56 Bytes bedeuten, dass die gesamte Paketlänge (mit ICP- Header, IP-Header und Header der Protokollschicht 2) etwa 00 Byte beträgt. Die Ping-Anwendung sendet im Allgemeinen etwa im Sekundenabstand 3 (oder eine einstellbare Zahl) von Echomitteilungen. Jede der Zeilen zwei bis vier betrifft eine der empfangenen Echoantworten; neben der IP-Adresse des Senders der Echoantwort, also hier der Schnittstelle des entfernten Routers, und anderen Angaben wird die Round-Trip-Time angezeigt (hier in der zweiten Zeile 7.20 ms). In den letzten beiden Zeilen stehen einige statistische Angaben über alle empfangenen Echoantworten: der Paketverlust und die kleinste, die mittlere und die grösste gemessene Round-Trip-Time und die Standardabweichung der gemessenen Round-Trip-Times. Entsprechend wurde die Round-Trip-Time auf den drei weiteren Routen gemessen: Ping-Anwendung im Router in Seattle; entfernter Router in Salt Lake City PING so rtr.salt.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=7.20 ms 64 bytes from : icmp_seq= ttl=64 time=7.222 ms 64 bytes from : icmp_seq=2 ttl=64 time=7.54 ms --- so rtr.salt.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 7.54/7.92/7.222/0.028 ms Ping-Anwendung im Router in Seattle; entfernter Router in Kansas City PING so rtr.kans.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=63 time= ms 64 bytes from : icmp_seq= ttl=63 time=42.00 ms 64 bytes from : icmp_seq=2 ttl=63 time= ms --- so rtr.kans.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 42.00/47.749/58.449/7.573 ms Ping-Anwendung im Router in Seattle; entfernter Router in Chicago PING so rtr.chic.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=62 time= ms 64 bytes from : icmp_seq= ttl=62 time=56.98 ms 64 bytes from : icmp_seq=2 ttl=62 time= ms --- so rtr.chic.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = /57.292/62.593/4.84 ms Ping-Anwendung im Router in Seattle; entfernter Router in Atlanta PING so rtr.atla.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=6 time=7.679 ms 64 bytes from : icmp_seq= ttl=6 time=7.593 ms 64 bytes from : icmp_seq=2 ttl=6 time=7.649 ms --- so rtr.atla.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 7.593/7.640/7.679/0.036 ms Fragen a) Obwohl jede essung einer bestimmten Route dieselben Teilstrecken umfasst, sind die drei gemessenen Round-Trip-Times nicht genau gleich; besonders gross ist der Unterschied bei der zweiten essung (42 bis 58 ms). Welche Gründe könnte es dafür geben? b) Von der ersten bis zur vierten essung steigt die Anzahl der von den Paketen durchlaufenen Teilstrecken und Router auf dem Hinweg und dem Rückweg jeweils um eins an. Trotzdem ist einer der esswerte für die Strecke Seattle Kansas City grösser als zwei esswerte der über mehr Teilstrecken und Router führenden Strecke Seattle Chicago. Welche Gründe könnte es dafür geben? c) Kann der grösste Teil der Round-Trip-Time durch die Signallaufzeit erklärt werden? 4

6 5_ Einfache Formeln für Verlustsysteme Bezug zu []: Abschnitt 5.3., Abb Zwischen den Belegungdauern, Ankunftsraten und Verkehrswerten ([] Abb ) bestehen einfache Beziehungen. Die Umrechnung von einer Grösse in eine andere ist noch kein Dimensionierungsproblem, wird aber oft im Zusammenhang mit Dimensionierungsproblemen nötig. Fragen Für eine gegebene Ressource sind in der folgenden Tabelle einige Werte bekannt; alle anderen sollen berechnet werden. Verkehrswert der angebotenen Belegungen, Angebot A Verkehrswert der verarbeiteten Belegungen, Belastung y Verkehrswert der abgewiesenen Belegungen, Verlustverkehr R mittlere Belegungsdauern T s T s = 60 s Anschlussfrage: Wie sähe eine sinnvolle ähnliche Tabelle für reine Wartesysteme aus? T s = T s = Ankunftsraten c A = 3/s c y = 2,7/s c R = Verkehrswerte A = y = R = 5

7 7_ Zuverlässigkeitsblockdiagramm Bezug zu []: Abschnitt 7.7 Die Abbildung zeigt ein Unternehmensnetz, das über den Router R2 am Netz des Internet Service-Providers ISP und über diesen am Internet angeschlossen ist. Es geht hier um die Erhöhung der Verfügbarkeit durch eine unterbrechungsfreie Stromversorgung: Die folgenden Geräte können ausfallen: WWW-Server S, Router R, Router R2, USV, 230V-Netz, Arbeitsplatzrechner A bis A4. Der Ausfall der Datenkanäle zwischen den Geräten könne vernachlässigt werden. Unterbrechungsfreie Stromversorgung (USV): wenn das 230V-Netz funktioniert, wird ein Akkumulator aufgeladen, der bei Ausfall des 230V-Netzes zur Speisung der Geräte verwendet wird, die an der USV angeschlossenen sind. Zur Information weitere Angaben zur USV: Eine USV ist um so teurer, je grösser die Kapazität des Akkumulators ist. Für die meisten Netzausfälle reicht schon eine Kapazität für 20 inuten Speisedauer. Auf jeden Fall reicht diese Zeit, um z. B. Server geordnet herunterzufahren. Es gibt verschiedene USV-Typen: Je nach Anwendung wird ein Typ gewählt, der bei Netzausfall nach einer Unterbrechung von einigen illisekunden oder wirklich ohne Unterbrechung speist. Eine USV schützt die gespeisten Einrichtungen auch gegen Spannungsschwankungen und Störspannungen des 230V-Netzes. Es kann sein, dass die gespeisten Geräte dadurch stabiler und mit höherer Lebensdauer arbeiten. Wenn die USV ausfällt übernimmt das 230V-Netz (bei entsprechend gebauter USV) die Speisung aller Geräte. 6 Arbeitsplatzrechner A etc. Router R Router R2 Arbeitsplatzrechner A4 WWW-Server S zum Router des ISP Speisung 230 V USV Speisung durch USV Zeichenerklärung: Stromversorgung Übertragungskanal Für das Unternehmensnetz sei es besonders wichtig, dass das Internet möglichst immer erreichbar ist. Fragen a) Gesucht ist ein Zuverlässigkeitsblockdiagramm, das angibt, unter welchen Bedingungen das Unternehmensnetz die Benutzung des Internets durch mindestens einen Arbeitsplatzrechner ermöglicht.

8 b) Wir nehmen jetzt an, dass das Unternehmen den grössten Wert darauf legt, dass Internet- Benutzer den WWW-Server S möglichst immer erreichen können. Gesucht ist ein entsprechendes Zuverlässigkeitsblockdiagramm. Hat das Netz im Hinblick auf eine gute Verfügbarkeit des Zugriffs auf den WWW-Server single points of failure? c) Eine USV kann ein Netz nach einem Ausfall des 230V-Netzes nur für begrenzte Zeit speisen. Gibt es öglichkeiten, um die für das Unternehmen wichtigste Aufgabe, den Zugang zwischen dem WWW-Server S und dem Internet, bei einem Ausfall des 230V-Netzes möglichst lange aufrecht zu erhalten? d) Die Kommunikation zwischen dem hier betrachteten Unternehmensnetz und dem Internet läuft über das Netz des ISP. Welche Art Absprache ist im Hinblick auf die unter b) gewünschte gute Verfügbarkeit des Zugangs zum Server nötig? 7

9 8_ Adressierung mit IP-Adressen: Netzmasken Bezug zu []: Abschnitt Die so genannte Netzmasken spielt bei den Adressbereichen des Internet-Protokolls der Version 4 (IPv4) eine grosse Rolle. Fragen a) Was gibt die Netzmaske an? 8 Gesucht sind die Netzmasken für die beiden folgenden Subnetze: b) Adressbereich: bis c) Adressbereich: bis Welche zwei Netzmasken sind immer genau gleich? Die Antwort kann mit ja oder nein gegeben werden: d) Die asken zweier Subnetze mit derselben Netzadresse? e) Die asken zweier Subnetze mit gleich grossem Adressraum? f) Die asken zweier Subnetze desselben Unternehmens? g) Zwei asken mit derselben Anzahl Einerbits?

10 8_2 Adressierung mit IP-Adressen: Subnetze für Kundennetze Bezug zu []: Abschnitt Ein Internet Service Provider verfüge über den IPv4-Adressraum bis , aus dem er Adressräume an seine Kunden weitergeben kann. Die folgenden beiden Subnetze existieren schon und sollen ihre Adressen behalten: Frage bis und bis Der Internet Service Provider soll nun drei weitere Kundennetze anschliessen, zwei à 52 Adressen und einen à 2048 Adressen. Geben Sie die schon bestehenden Subnetze ( bisher ), die neu gebildeten Subnetze ( neu ) und die noch freien Adressräume ( frei ) des ISP in Präfixschreibweise an, wobei jedes Kundennetz ein einziges Subnetz bilden soll und möglichst grosse zusammenhängende Adressbereiche frei bleiben sollen. 9

11 8_3 Adressierung mit IP-Adressen: Subnetze für Routernetz Bezug zu []: Abschnitt , Abschnitt 6.3., Kap. 3 Die Abbildung zeigt das mit dem IPv4-Protokoll arbeitende Netz eines Netzbetreibers mit den Routern T bis T4, die Anschlüsse der Netze einiger seiner Kunden (U, V, W) und die Verbindung des Netzes mit den Netzen anderer Betreiber. Nur die Router U bis U4, V, V2 und W sind dargestellt, mit denen die Kundennetze am Netz des IP-Netzbetreibers angeschlossen sind; die weiteren Koppelelemente und die Endgeräte der Kundennetze sind hier nicht von Interesse. Die Router T3 und U bis U4 sind durch ein lokales Netz (siehe [] Kap. 3) verbunden. 0 zu Netzen anderer Betreiber T T2 zu Netzen anderer Betreiber T3 T4 U U2 U4 U3 V V2 W Kundennetz U Kundennetz V Kundennetz W Fragen: Das Hauptthema der folgenden Fragen ist die Adresszuteilung innerhalb des gestrichelten Bereichs der Abbildung. Für das Netz des Netzbetreibers und jedes Kundennetzes stehen je 256 Adressen zur Verfügung, beginnend bei ; aus diesen Bereichen sollen auch die für die Routerschnittstellen benötigten Adressen stammen. a) Wie heisst die Art der Vermaschung der Router T bis T4? b) Für welche Ausfälle besteht im Netz des Netzbetreibers und beim Anschluss der Kundennetze im Vergleich zum reinen Sternnetz Redundanz? c) Alle Routerschnittstellen sollen adressierbar sein (siehe [] Abschnitt ). arkieren Sie diese Schnittstellen (innerhalb des gestrichelten Bereichs). d) arkieren Sie die (innerhalb des gestrichelten Bereichs) zu bildenden Subnetze. e) Geben Sie für jedes Subnetz an, wieviele Adressen benötigt werden. Berücksichtigen Sie dabei, dass in diesem Beispiel (wie allgemein üblich) die tiefste und die höchste Adresse eines Subnetzes keiner Schnittstelle zugeteilt werden soll. f) Geben Sie für alle Subnetze sinnvolle Adressbereiche in der Präfixschreibweise an. g) Geben Sie für eins der Subnetze die Verwendung jeder Adresse an.

12 8_4 Ermittlung der Transitrouter einer Route mit Traceroute Bezug zu []: Kap. 4, 8 und 9 Die mit dem Internet-Protokoll arbeitenden Geräte verfügen gewöhnlich über die nützliche Anwendung Traceroute (Routenverfolgung, Routenaufzeichnung), die eine Adresse jedes Routers zwischen einem Ursprungsgerät und dem Gerät mit einer bestimmten Zieladresse ermitteln kann. Die Geräte am Ursprung und am Ziel können Endgeräte oder Router sein. Im hier betrachten Netzbeispiel (dasselbe wie in Aufgabe 4_) wurde Traceroute einmal im Router in Seattle mit Ziel Atlanta ausgeführt und einmal im Router Atlanta mit Ziel Seattle. Netzausschnitt: Seattle Salt Lake City Kansas City Chicago Atlanta U S S2 S3 Zeitlicher Ablauf: TTL= dreimal TTL=2 TTL= dreimal Zeit etc. Ausgegebene Resulate: Traceroute-Anwendung im Router in Seattle; entfernter Router in Atlanta traceroute to ( ), 30 hops max, 40 byte packets so rtr.salt.net.internet2.edu ( ) ms ms ms 2 so rtr.kans.net.internet2.edu ( ) ms ms ms 3 so rtr.chic.net.internet2.edu ( ) ms ms ms 4 * * * 5 * * * 6 * * * Traceroute-Anwendung im Router in Atlanta; entfernter Router in Seattle traceroute to ( ), 30 hops max, 40 byte packets so rtr.chic.net.internet2.edu ( ) ms ms ms 2 so rtr.kans.net.internet2.edu ( ) ms ms ms 3 so rtr.salt.net.internet2.edu ( ) ms ms ms 4 * * * 5 * * * 6 * * * Erläuterung des zeitlichen Ablaufs und der ausgegebenen Resultate am Beispiel der essung Seattle -> Atlanta: In der ersten Zeile der ausgegebenen Resultate wird die beim Start von Traceroute eingegebene IP-Adresse des entfernten Geräts wiederholt ( ). (Wie im Fall der Ping- Anwendung der Aufgabe 4_ kann auch der Domain-Name und der Hostname verwendet werden.) Die Ausgabe der Zeile ergibt sich wie folgt: Der Router in Seattle sendet ein Paket an den Zielrouter Atlanta und setzt dabei das TTL-Feld des Pakets auf. Jeder Transitrouter dekrementiert das TTL-Feld und leitet das Paket nur weiter, wenn es nach der Dekremen-

13 tierung grösser als null ist. Im hier geschilderten Fall stellt der Router in Salt Lake City fest, dass TTL nach der Dekrementierung null ist; er leitet das Paket daher nicht weiter, benachrichtigt aber das Gerät mit der Ursprungsadresse des Pakets mit einem ICP-Paket, das als Ursprungsadresse die Adresse der sendenden Router-Schnittstelle trägt. Diese Adresse ( ) zeigt der Router in Seattle in der Zeile der Ausgabe an. Der Router in Seattle misst die Zeit vom Senden des Pakets bis zum Empfang des ICP- Pakets und zeigt diese Round-Trip-Time an (7.808 ms). Im allgemeinen werden etwa im Sekundenabstand drei Pakete mit demselben TTL-Wert gesendet, so dass drei ICP-Pakete empfangen und drei Werte für die Round-Trip-Time angezeigt werden. Wenn einmal nach einem gesendeten Paket kein ICP-Paket empfangen wird, gibt der Router in Seattle statt der fehlenden Zeitangabe einen Stern (*) aus. (Wenn auf keins der gesendeten Pakete ein ICP-Paket empfangen wird, ist die Adresse des betreffenden Transitrouters unbekannt; die Ausgabezeile enthält dann drei Sterne und weder eine IP-Adresse noch eine Round-Trip-Time.) anche Traceroute-Anwendungen ermitteln schliesslich noch den Domain-Namen und wie hier auch den Hostnamen der sendenden Schnittstelle. Die Ausgabe der Zeile 2 entsteht wie die Zeile, jedoch trägt das Paket den TTL-Wert 2, so dass es erst im zweiten Transitrouter aufgehalten wird. Auf dieselbe Art entsteht die Ausgabe der Zeile 3; siehe den zeitlichen Ablauf in der obenstehenden Abbildung. anche Router sind so konfiguriert, dass sie das ursprünglich gesendete Paket nicht beantworten. In der obenstehenden Ausgabe ist dies beim Router in Atlanta der Fall; die drei Sterne zeigen die nicht empfangenen ICP-Pakete an. Die Traceroute-Anwendung versucht mit höheren TTL-Werten, denn vielleicht reagiert der nächste Transitrouter wieder. Wenn bei mehreren TTL-Werten kein ICP-Paket empfangen wird, gibt die Traceroute-Anwendung auf, hier nach der Zeile 6. In diesem Beispiel gibt es keinen weiteren Transitrouter, so dass die Traceroute-Anwendung nach den Versuchen mit TTL gleich 4, 5 und 6 (Zeilen 4 bis 6) abbricht. Fragen a) In den beiden oben dargestellten Traceroute-Versuchen von Seattle nach Atlanta und umgekehrt sind die Pakete in der einen und in der anderen Richtung derselben Route gefolgt, natürlich mit der jeweils umgekehrten Reihenfolge der Router. Tragen Sie in der obenstehenden Abbildung des Netzausschnitts die IP-Adressen ein, die in den ausgegebenen Resultaten enthalten sind. b) Geben Sie soweit möglich die Subnetze in Präfixschreibweise an, in denen die ermittelten IP-Adressen enthalten sind. c) Unter welchen Umständen kann eine spätere Ausführung von Traceroute eine andere Folge von Routern anzeigen als ein früherer Versuch? d) Gibt die mit einer Traceroute-Anwendung ermittelte Folge von Routern den Weg des ursprünglichen Pakets (Hinweg) oder den Weg des ICP-Pakets (Rückweg) an. Wie kann die Antwort begründet werden? 2

14 9_ Routing-etrik Bezug zu []: Kap Unter dem URL Ab-IGP-topo.jpg findet sich der folgende Netzplan des Abilene-Paketvermittlungsnetzes: 3 Bemerkungen: Die Standorte der Vermittlungsknoten, die verbindenden Kanäle und die etriken der Teilstrecken sind im Netzplan eingetragen. Dem Text der oben genannten Website kann entnommen werden, dass das Netz mit dem IPv4-Protokoll und einem adaptiven Routing-Protokoll arbeitet, und dass sich die etrik nach der Distanz der Vermittlungsknoten (in Kilometern bzw. eilen) richtet. Fragen a) Welchen Weg werden Pakete von Kansas City nach Los Angeles nehmen? b) Werden im genannten Netz Pakete in beiden Übertragungsrichtungen (also z. B. von Kansas City nach Los Angeles und von Los Angeles nach Kansas City) denselben Weg nehmen? Was müsste der Netzbetreiber tun, wenn die Pakete von A nach B einen anderen Weg nehmen sollen als auf dem Weg von B nach A? c) Entsprechen die angegebenen etriken dem bekannten Hop Count? d) Welches Kriterium wird durch die oben genannte etrik bei der Auswahl der Wege besonders berücksichtigt: Bitrate der Übertragungskanäle? Signallaufzeit? Paketübertragungsdauer? Augenblickliche Belastung der Übertragungskanäle?

15 B_ esswerte für die Belastung von Kanälen Bezug zu []: Anhang B.4 Jeder Netzbetreiber überwacht sein Netz durch die essung bestimmter Eigenschaften. anche Netzbetreiber veröffentlichen die essergebnisse auf ihrer Website. Um solche essergebnisse geht es hier. Die auf der nächsten Seite wiedergegebenen Abbildungen zweiter Websites passen nicht ganz ins Format A4, aber die wichtigen Angaben sind noch knapp lesbar. Sie können auch die Original-Webseiten ansehen. Beide Netz sind IP-Netze. 4

16 5 Switch, nationales Netz (http://www.switch.ch/de/network/tools/weathermap/): Internet 2 Network (http://atlas.grnoc.iu.edu/i2.html): Frage Die Beschriftung der Websites ist nicht immer leicht verständlich; trotzdem muss man sich im Alltag mit solchen Angaben zurechtfinden. Geben Sie an, welche der Grössen Bitrate, Durchsatz, Overhead und Kanalauslastung auf den beiden Websites angegeben sind und in welchen Einheiten sie ausgedrückt sind.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Basistraining Vektorgrafik

Basistraining Vektorgrafik Basistraining Vektorgrafik Der kreative Pfad zu besseren Grafiken Bearbeitet von Von Glitschka 1. Auflage 2014. Taschenbuch. XVI, 234 S. Paperback ISBN 978 3 86490 182 9 Format (B x L): 18,5 x 24,5 cm

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IT-Outsourcing-Entscheidungen

IT-Outsourcing-Entscheidungen Markt- und Unternehmensentwicklung / Markets and Organisations IT-Outsourcing-Entscheidungen Analyse von Einfluss- und Erfolgsfaktoren für auslagernde Unternehmen Bearbeitet von Ralph Pfaller 1. Auflage

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Optimieren von Requirements Management & Engineering

Optimieren von Requirements Management & Engineering Xpert.press Optimieren von Requirements Management & Engineering Mit dem HOOD Capability Model Bearbeitet von Colin Hood, Rupert Wiebel 1. Auflage 2005. Buch. xii, 245 S. Hardcover ISBN 978 3 540 21178

Mehr

Hacking mit Metasploit

Hacking mit Metasploit Hacking mit Metasploit Das umfassende Handbuch zu Penetration Testing und Metasploit von Michael Messner 2., akt. u. erw. Aufl. dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Change Management in der Praxis

Change Management in der Praxis Change Management in der Praxis Beispiele, Methoden, Instrumente Bearbeitet von Prof. Dr. Susanne Rank, Rita Scheinpflug, Beate Bidjanbeg, Martin Claßen, Dr. Thomas Kleinau, Michael Kleine-Arndt, Dr. Helmut

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

BALANCE zur Sache. Mut zur Veränderung. Methoden und Möglichkeiten der Psychotherapie. Bearbeitet von Rosemarie Piontek

BALANCE zur Sache. Mut zur Veränderung. Methoden und Möglichkeiten der Psychotherapie. Bearbeitet von Rosemarie Piontek BALANCE zur Sache Mut zur Veränderung Methoden und Möglichkeiten der Psychotherapie Bearbeitet von Rosemarie Piontek 1. Auflage 2009. Taschenbuch. 240 S. Paperback ISBN 978 3 86739 038 5 Format (B x L):

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1

Modul 129: LAN-Komponenten in Betrieb nehmen Thema: Fehlersuche. Netzwerk Fehlersuche. Technische Berufschule Zürich IT Seite 1 Netzwerk Fehlersuche Technische Berufschule Zürich IT Seite 1 Vorgehen bei Fehlersuche Traceroute nutzt TimeToLive (TTL) Feld Technische Berufschule Zürich IT Seite 2 Flussdiagramm zur Fehlersuche Technische

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt

Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt Wissen managen Wie Unternehmen ihre wertvollste Ressource optimal nutzen Bearbeitet von Gilbert Probst, Steffen Raub, Kai Romhardt 7. Aufl. 2012. Korr. Nachdruck 2013 2013. Buch. xiii, 318 S. Hardcover

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Die Vergütung des Versicherungsmaklers im Rahmen internationaler Entwicklungen

Die Vergütung des Versicherungsmaklers im Rahmen internationaler Entwicklungen Veröffentlichungen der Hamburger Gesellschaft zur Förderung des Versicherungswesens mbh 35 Die Vergütung des Versicherungsmaklers im Rahmen internationaler Entwicklungen Bearbeitet von Harald Krauß 1.,

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch

VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren. Konfigurations-Handbuch VPN mit INSYS-Routern OpenVPN-Server mit Authentifizierung über statischen Schlüssel konfigurieren Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung:

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention

Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Büroprojektentwicklung im Spannungsfeld von Transaktionskosten und stadtplanerischer Intervention Bearbeitet von Dr. Christoph Meyer zum Alten Borgloh 1. Auflage 2013 2012. Taschenbuch. xxi, 364 S. Paperback

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Hotel Real Estate Management

Hotel Real Estate Management Hotel Real Estate Management Grundlagen, Spezialbereiche, Fallbeispiele Bearbeitet von Dr. Jörg Frehse, Prof. Dr. Klaus Weiermair, Jürgen Baurmann, Prof. Dr. Thomas Bieger, Prof. Dr. Christian Buer, Axel

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

WI EDI Solution. Stand 17.02.2012

WI EDI Solution. Stand 17.02.2012 WI EDI Solution Stand 17.02.2012 WIAG Überblick 2011 - SAP, SAP BW, SAP SEM/BPS, SAP BPC, SAP R/3, ABAP, Netweaver sind eingetragene Warenzeichen der SAP AG, Walldorf Folie 1 Inhalt Was ist WIEDIS? IDOC

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Produktinformations-Management-Systeme: Betriebswirtschaftliche Vorteile eines PIMS

Produktinformations-Management-Systeme: Betriebswirtschaftliche Vorteile eines PIMS Produktinformations-Management-Systeme: Betriebswirtschaftliche Vorteile eines PIMS Bearbeitet von Michael Tretter 1. Auflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 730 3 Format (B x L): 15,5

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

WinGate 2.1-3.0 Installationsanleitung

WinGate 2.1-3.0 Installationsanleitung WinGate 1-0 Installationsanleitung Dieses Dokument enthält schrittweise Anleitungen für die erstmalige Installation von WinGate 0. Diese Informationen sind für Anwender gedacht, die nicht über ein TCP/IP-Netzwerk

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen und Praxis des Bank- und Börsenwesens 44. Bankenmanagement. Erfolgreiches Banking in der Konsolidierung und im Turnaround

Grundlagen und Praxis des Bank- und Börsenwesens 44. Bankenmanagement. Erfolgreiches Banking in der Konsolidierung und im Turnaround Grundlagen und Praxis des Bank- und Börsenwesens 44 Bankenmanagement Erfolgreiches Banking in der Konsolidierung und im Turnaround Bearbeitet von Prof. Dr., Thomas Andersen, Dr. Wolfgang L Brunner, Dr.

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Versicherungen mit Beitragsrückgewähr

Versicherungen mit Beitragsrückgewähr Versicherungs- und Finanzmathematik 37 Versicherungen mit Beitragsrückgewähr Bearbeitet von Burkhard Disch, Deutsche Gesellschaft für Versicherungs- und Finanzmathematik 1. Auflage 2011. Taschenbuch. 186

Mehr

13 Umstellung auf das neue Protokoll

13 Umstellung auf das neue Protokoll 209 13 Umstellung auf das neue Protokoll Eine Umstellung auf ein neues Protokoll bedeutet für jeden Netzwerkverwalter eine Bedrohung. Die Notwendigkeit einer Netzabschaltung und die Gefahr von Störungen

Mehr

Smart Energy. Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement. Bearbeitet von Christian Aichele

Smart Energy. Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement. Bearbeitet von Christian Aichele Smart Energy Von der reaktiven Kundenverwaltung zum proaktiven Kundenmanagement Bearbeitet von Christian Aichele 1. Auflage 2012. Taschenbuch. xxiii, 273 S. Paperback ISBN 978 3 8348 1570 5 Format (B x

Mehr

Informationsintegration in der Just-in-Sequence-Logistik

Informationsintegration in der Just-in-Sequence-Logistik Wertschöpfungsmanagement / Value-Added Management 11 Informationsintegration in der Just-in-Sequence-Logistik Koordinationsansätze des Lean Managements zur logistischen Prozesssynchronisation Bearbeitet

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Product Lifecycle Management für die Praxis

Product Lifecycle Management für die Praxis Product Lifecycle Management für die Praxis Ein Leitfaden zur modularen Einführung, Umsetzung und Anwendung. Bearbeitet von Jörg Feldhusen, Boris Gebhardt 1. Auflage 2008. Buch. viii, 334 S. Hardcover

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Forschungsergebnisse der Wirtschaftsuniversität Wien 45

Forschungsergebnisse der Wirtschaftsuniversität Wien 45 Forschungsergebnisse der Wirtschaftsuniversität Wien 45 Der Einfluss von Kundenzufriedenheit auf die Kundenloyalität und die Wirkung der Wettbewerbsintensität am Beispiel der Gemeinschaftsverpflegungsgastronomie

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Arbeitsschutz-Check. Alle Prüf- und Dokumentationspflichten sicher erfüllen. Bearbeitet von WEKA

Arbeitsschutz-Check. Alle Prüf- und Dokumentationspflichten sicher erfüllen. Bearbeitet von WEKA Arbeitsschutz-Check Alle Prüf- und Dokumentationspflichten sicher erfüllen Bearbeitet von WEKA 7. Update. Stand: 06/2011 2012. CD. ISBN 978 3 8111 3906 0 Format (B x L): 14,8 x 21 cm Gewicht: 1010 g Wirtschaft

Mehr

Installationshinweise und Anwendungsbeispiele

Installationshinweise und Anwendungsbeispiele ISDN-Grundlagen Installationshinweise und Anwendungsbeispiele Allgemeines Wichtige Hinweise Wir wollen Sie mit dieser Dokumentation bei Ihrem ISDN-Aufbau unterstützen, denn die Installation des ISDN-S

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen

Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen Moderne IT-Systeme als Wettbewerbsfaktor für Versicherungsunternehmen Bearbeitet von Petra Krauß 1. Auflage 2010. Taschenbuch. 96 S. Paperback ISBN 978 3 89952 542 7 Format (B x L): 14,8 x 21 cm Gewicht:

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Lean Mangement und Six Sigma

Lean Mangement und Six Sigma Lean Mangement und Six Sigma Qualität und Wirtschaftlichkeit in der Wettbewerbsstrategie. Bearbeitet von Dr. Markus H Dahm, Christoph Haindl 1. Auflage 2009. Taschenbuch. 163 S. Paperback ISBN 978 3 503

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Programmierprojekt. (10 h) Extended Ping. v 1.0. Gerhard Wahl 9555299 880. Betreuer: Dipl.-Ing. Michael Welzl

Programmierprojekt. (10 h) Extended Ping. v 1.0. Gerhard Wahl 9555299 880. Betreuer: Dipl.-Ing. Michael Welzl Programmierprojekt (10 h) Extended Ping v 1.0 Gerhard Wahl 9555299 880 Betreuer: Dipl.-Ing. Michael Welzl 1 Inhaltsverzeichnis 1 Einleitung...3 2 Extended Ping...4 2.1 Funktionsweise...4 2.2 Bedienung...6

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1. Aufgabe: (Subnetze) Bestimmen Sie die Netzwerk-ID und die Nummer des Gerätes innerhalb dieses Netzes bei den folgenden Adressen

1. Aufgabe: (Subnetze) Bestimmen Sie die Netzwerk-ID und die Nummer des Gerätes innerhalb dieses Netzes bei den folgenden Adressen 1. Aufgabe: (Subnetze) Bestimmen Sie die Netzwerk-ID und die Nummer des Gerätes innerhalb dieses Netzes bei den folgenden Adressen 205.1.54.192 255.255.255.0 Netzmaske Netzwerk-ID Host-ID 50.1.54.192 255.0.0.0

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts

Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5672 Das Schicksal von Enkelrechten bei Fehlen bzw. nach Wegfall des Enkelrechts Bearbeitet von Jennifer

Mehr

Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet

Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5715 Die rechtsgeschäftliche Haftung für den Accountmissbrauch im Internet Bearbeitet von Matthias

Mehr

Über TCP/IP sind schon viele Bücher geschrieben worden, dicke und dünne, leicht verständliche, schwer verdauliche, rote und blaue. Kein origineller Einfall also, ein weiteres hinzuzufügen. So war ursprünglich

Mehr

Thermodynamik. Grundlagen und technische Anwendungen

Thermodynamik. Grundlagen und technische Anwendungen Springer-Lehrbuch Thermodynamik. Grundlagen und technische Anwendungen Band 2: Mehrstoffsysteme und chemische Reaktionen Bearbeitet von Peter Stephan, Karlheinz Schaber, Karl Stephan, Franz Mayinger Neuausgabe

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr