Online MarketingManager. Das Internet. Geschichte, Standards, Anwendungen ... Offizielles Curriculum des Europäischen Webmasterverbandes

Größe: px
Ab Seite anzeigen:

Download "Online MarketingManager. Das Internet. Geschichte, Standards, Anwendungen ... Offizielles Curriculum des Europäischen Webmasterverbandes"

Transkript

1 Online MarketingManager Das Internet Geschichte, Standards, Anwendungen Offizielles Curriculum des Europäischen Webmasterverbandes

2

3 Online MarketingManager Das Internet Geschichte, Standards, Anwendungen Art.-Nr Version vom Autor: Dr. Thorsten Schneider webmasters akademie Nürnberg GmbH, Nürnberg, Germany Das vorliegende Schulungsskript ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne schriftliche Genehmigung der webmasters akademie GmbH urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder Verwendung in elektronischen Systemen sowie für die Verwendung in Schulungsveranstaltungen. Die Informationen in diesem Schulungsskript wurden mit größter Sorgfalt erarbeitet. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Autoren und Herausgeber übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene fehlerhafte Angaben und deren Folgen.

4

5 Inhaltsverzeichnis Vorwort Einleitung Was ist das Internet (nicht)? Eine kurze Geschichte des Internets Internet-Wachstum und Internet-Nutzung Gesellschaftliche Aspekte Zusammenfassung Organisation des Internets Internet Society (ISOC) Internet Engineering Task Force (IETF) Internet Architecture Board (IAB) Internet Research Task Force (IRTF) ICANN (The Internet Corporation for Assigned Names and Numbers) Regional Internet Registries (RIRs) W3C (Das World Wide Web Consortium) Network Information Centers (NIC) Zusammenfassung Funktionsweise des Internets Die ersten Netzwerke Networking Modelle Peer to Peer Networking Client Server Networking Aufbau lokaler Netzwerke Datenübertragung in lokalen Netzwerken Netzwerkprotokolle Packet Switching Entwicklung von TCP/IP Die TCP/IP-Protokollfamilie Schichtenmodell Netzzugangsschicht Internetschicht Transportschicht Anwendungsschicht Ablauf der Datenübertragung Verknüpfung von Netzwerken Datenfluss im vermaschten Netz Bandbreite in Netzwerken: Warum kilo nicht gleich kilo ist Zusammenfassung Internet-Zugang und Internet Service Provider Transportprotokolle Zugangs-Technologien Einwahl via Modem oder ISDN DSL Kabelnetz Stromnetz Satellit

6 4.2.6 Mobilfunk- und Funknetz-Technologien Festleitungsverbindung Firewalls Proxy-Server Abrechnungsmodelle beim Internet-Zugang Volumentarif Zeittarif Pauschaltarif Call by Call Auswahl eines Internet Service Providers Backbone-Betreiber Anbindung eines Heim-Netzwerks an das Internet Drei kleine Netzwerk-Tools ipconfig Ping Traceroute Zusammenfassung World Wide Web (WWW) Geschichte Entstehung des World Wide Web Browser-Kriege Merkmale des Funktionsweise des RSS Schnittstellen zu anderen Diensten Webbrowser Opera Safari Lynx Google Chrome Funktionsweise der Webbrowser Aufbau der Webbrowser Konfiguration des Webbrowsers Startseite Browser-Cache Proxy-Konfiguration Browser-Funktionen Lesezeichenverwaltung Öffnen und Speichern von Dateien Tabbed Browsing Verschlüsselte Web-Verbindungen MIME Firefox Add-ons Browser-Sicherheit Anonymisiertes Surfen Prinzip Aufbau von WWW-Dokumenten Entstehung von HTML Das HTML-Grundgerüst Header-Bereich Body-Bereich

7 Cascading Stylesheets (CSS) Zusammenfassung Domain Name System (DNS) Wozu ist das DNS da? Aufbau von Domain-Namen Länderdomains Generic Top Level Domains Domain-Registrierung Internationalized Domain Names (IDNs) Von Domain-Namen zu URLs Wissenswerte Fakten zu den URLs Funktionsweise des DNS Die Domain-Name Registrierung Unter welcher Top Level Domain sollte man registrieren? Wo werden Domains registriert? Verstöße gegen Namensrechte Dritter Die Registrierung einer.de-domain Primary und Secondary Nameserver Domain Name Server-Abfrage mit Hilfe von nslookup Zusammenfassung File Transfer Protocol (FTP) Grundlagen FTP mit dem FTP-Client Filezilla Überblick Upload einer Website Servermanager Verschiedene Transfer-Modi Anonymous FTP Sichere Alternativen zu FTP: SFTP oder FTPS Passives FTP FTP mit dem Webbrowser Zusammenfassung Elektronische Post Funktionsweise von MIME (Multipurpose Internet Mail Extension) Quoted Printable Base Andere Kodierungsmethoden MIME-Labels Erweiterung des SMTP-Protokolls HTML-Mails Sicherheitsproblematik bei s Konfiguration des -Clients Mozilla Thunderbird Anlegen eines neuen Mail-Kontos Mails versenden und abrufen Mailfunktion testen Zusammenfassung NetNews/Newsgroups Funktionsweise von NetNews NetNews nutzen

8 9.3 NetNews Netiquette Konfiguration des Mozilla Newsreaders Zusammenfassung Informationen finden im Internet Suchmaschinen Funktionsweise Verfeinerung der Suche und Suche nach speziellen Dateitypen Verzeichnisse Wikipedia Spezielle Google-Dienste Alternative Suchmaschinen Zusammenfassung Echtzeitkommunikation Grundlagen Die Ursprünge des Chat: Der talk-befehl von Unix Internet Relay Chat (IRC) Übersicht Bekannte IRC-Netzwerke IRC-Server für Kursabsolventen und FernstudentInnen Zugang zum IRC IRC-Netiquette IRC Clients Der freie IRC Client Babbel DCC IRC-Glossar Websites zum Thema IRC Instant Messaging Netzwerke Webbasierte Online Communities Mobile Instant-Messaging-Dienste Virtuelle Online-Welten WebRTC mit Firefox Hello Zusammenfassung Multimedia im Internet Was ist Multimedia Hilfsprogramme und Browser-Plugins Audio Audio im Audio Basics Audioformate Video Video im Videoformate Video-Codecs Webradio und Web-TV: Audio- und Video-Streaming Adobe Flash D Quicktime VR (Virtual Reality) Java-Applets JavaScript Zusammenfassung

9 13 Web 2.0: Das Mitmach-Web Was ist Web 2.0? Weblogs Wikis Social Bookmarks Twitter Facebook Zusammenfassung Netiquette und Emoticons Netiquette Häufige Abkürzungen im Internet-Jargon Emoticons Zusammenfassung Lösungen Glossar Index

10

11 11 Vorwort Herzlich willkommen bei unserer kleinen Reise durch das Internet! Höchstwahrscheinlich sind Sie schon ein begeisterter Internet-Nutzer. Sie surfen durchs World Wide Web, kaufen im Internet ein, kommunizieren per und bewegen sich in sozialen Netzwerken vielleicht laden Sie auch Podcasts auf Ihren MP3-Player, lesen Nachrichten als RSS-Feed, speichern Ihre Bookmarks bei del.icio.us und machen Ihre Tagebucheinträge in Ihr Weblog? Das Internet ist wahrlich dabei, die Art und Weise wie wir leben grundlegend zu verändern, und es gibt immer wieder Neues (siehe dazu auch Lektion 13»Web 2.0: Das Mitmach-Web«). Dieses Lernheft wendet sich an alle, die mehr wissen wollen, die hinter die Kulissen des World Wide Web und anderer Internet-Dienste blicken möchten. Sie erwerben ein fundierteres Verständnis davon, was das Internet ist, wie es entstand, wie es funktioniert, welche (privaten, beruflichen und geschäftlichen) Chancen es bietet und welche Risiken es birgt, wie es unser Leben und unsere Gesellschaft prägt und verändert. Dieses tiefere Verständnis ist für jeden hilfreich, der sich professionell mit dem Internet beschäftigt egal ob als Webdesigner, Online-Marketing-Experte, Web-Programmierer oder Betreiber eines Online- Shops. Mein Ziel ist, dass Sie nach Durcharbeiten dieses Lernhefts sagen»es hat sich gelohnt und es erweist sich für meine Arbeit als nützlich«. In diesem Sinne darf ich Sie nun einladen auf unsere Reise durch das Netz der Netze und freue mich jederzeit über Feedback von Ihnen. Meine Kontaktdaten finden Sie unten. Viel Erfolg und Spaß mit diesem Lernheft! CU Online! Dr. Thorsten Schneider Kontakt zum Autor https://www.xing.com/profile/thorsten_schneider8

12 40 3 FUNKTIONSWEISE DES INTERNETS Internetschicht Das Internet Protocol (IP) implementiert den eigentlichen Zustelldienst für die Datenpakete, d.h. es sorgt für die Auslieferung von Datenpaketen vom Sender-Rechner zum Empfänger. Dabei wird es von dem Internet Control Message Protocol (ICMP) unterstützt. IP-Adressen Als Adressierungsschema verwendet TCP/IP IP-Adressen. In einem TCP/IP-basierten Netzwerk erhält jeder Rechner eine eindeutige Kennung, die IP-Adresse. IP-Adressen der IP-Protokollversion 4 (IPv4) sind logische 32-Bit Adressen, die in vier Byte-Blöcken angeordnet sind. In ihrer dezimalen Schreibweise bestehen sie aus vier durch Punkte getrennte Zahlen (jede Zahl entspricht einem Byte), die zwischen 0 und 255 liegen können, z. B oder oder Die IP-Adressen stellen dabei eine weltweit eindeutige Absender- und Empfänger-Adresse dar, ganz ähnlich wie Ihre Postanschrift. Seit einigen Jahren wird eine neue IP-Protokollversion eingeführt, IPv6, auch IP next Generation (IPnG) genannt. IPv6 erweitert den Adressraum von 32 Bits auf 128 Bits. Damit stehen wesentlich mehr IP- Adressen zur Verfügung. Dies wurde notwendig, da die IPv4-Adressen auszugehen drohten. IPv4 und IPv6 funktionieren im Internet parallel und unabhängig voneinander, so dass langsam und schrittweise von IPv4 auf IPv6 umgestellt werden kann. Offizielle und private IP-Adressen Wie Sie schon erfahren haben, ist TCP/IP das Netzwerkprotokoll des Internets, wird aber auch in lokalen Netzwerken eingesetzt. Da bei IPv4 die Zahl der möglichen IP-Adressen bei theoretisch maximal ca. 4,3 Milliarden liegt 34 und diese Zahl in der Praxis aus technischen Gründen (die ich hier nicht erläutern kann) deutlich niedriger ist, zeigte sich spätestens in den 1990er Jahren, dass die IPv4-Adressen bald ausgehen würden und dann keine weiteren Netzwerke oder Rechner mehr an das Internet angeschlossen werden könnten. Zwar hatten die Entwickler von TCP/IP nicht vorhergesehen, wie schnell und stark das Internet wachsen würde, doch hatten sie sich trotzdem bereits frühzeitig Gedanken darüber gemacht, wie man damit verfahren könnte, dass Betreiber privater, lokaler Netzwerke, die nicht ans Internet angebunden sind, TCP/IP in ihren Netzwerken verwenden wollen. Speziell für diesen Anwendungsfall wurde der RFC 1918 mit dem Titel Address Allocation for Private Internets erarbeitet, in dem sog. private IP-Adressbereiche festgelegt werden. IP-Adressen aus diesen Bereichen kommen im Internet selbst nicht vor. IP-Datenpakete, die solche Adressen als Absenderoder Empfänger-Adresse haben, werden im Internet nicht weitergeleitet (geroutet). Für den Aufbau und Betrieb eines lokalen, privaten Netzwerks sollen jedoch immer die im RFC 1918 definierten privaten IP-Adressen verwendet werden. Dieselben IP-Adressen können so in vielen verschiedenen, privaten Netzwerken vorkommen, und der Netzwerk-Betreiber muss nicht erst IP-Adressbereiche bei offiziellen Stellen beantragen. Das spart einerseits IP-Adressen und erleichtert andererseits die Verwaltung. Folgende Adressbereiche wurden festgelegt: Diese Rechnung ist ganz einfach. Da in der Version 4 des IP-Protokolls für die Speicherung einer IP-Adresse auf einem Rechner 32 Bits (also 32-Speicherplätze für 0 oder 1) zur Verfügung stehen, kann es maximal 2 32 verschiedene IP-Adressen geben.

13 3.6 DIE TCP/IP-PROTOKOLLFAMILIE 41 Abb. 3-7: Anfang des RFC 1918, in dem die privaten IP-Adressbereiche beschrieben sind. Reservierte IP-Adressen Einige IP-Adressen dürfen nicht an Netzwerkknoten vergeben werden, sondern sind für bestimmte Funktionen reserviert. Dazu gehört die IP-Adresse , die auch Loopback-Adresse genannt wird und der der Hostname localhost zugewiesen ist. Die IP-Adresse verweist immer auf den eigenen Rechner, d.h. auf den Absender des IP-Datagramms selbst. Läuft auf Ihrer Workstation z.b. ein Webserver, so können Sie diesen mit der URL bzw. ansprechen. Ein einfacher Test, ob TCP/IP auf einem System installiert ist, besteht aus der Eingabe des Befehls ping localhost in der Windows-Eingabeaufforderung oder der Kommandozeile eines Unix-Systems. Ist TCP/IP installiert, so muss eine Antwort von der Adresse kommen. Anbindung lokaler Netzwerke mit privaten IP-Adressen ans Internet Es hat sich aber gezeigt, dass letztlich so gut wie alle Netzwerke irgendwann auch ans Internet angebunden werden. Bei der Verwendung von privaten IP-Adressbereichen in einem lokalen Netzwerk ist dies aber prinzipiell nicht möglich. Findige Entwickler haben sich dafür jedoch eine Lösung ausgedacht: Network Address Translation (NAT). Auf einer Hardware (in der Regel einem Router oder einer Firewall), die das private IP-Netz mit dem öffentlichen Internet verbindet, läuft ein Dienst, der die privaten IP-Adressen der Rechner im LAN in eine offizielle IP-Adresse umschreibt. Es handelt sich dabei in der Regel um die offizielle IP-Adresse der Netzwerkkarte, die mit dem Internet (z.b. über eine DSL-Leitung) verbunden ist. Auf diese Weise werden gleich zwei Probleme gleichzeitig gelöst: Erstens spart man offizielle IP-Adressen ein, weil das gesamte LAN mit einer einzigen offiziellen IP-Adresse am Internet teilnehmen kann 35. Zweitens hat man duch einfaches»nat-ing«bereits eine Firewall implementiert: Es ist nicht mehr möglich, aus dem Internet heraus direkte Netzverbindungen zu irgendeinem Rechner des lokalen Netzwerks aufzubauen. 35. Diese Form von NAT wird auch als IP masquerading bezeichnet.

14 42 3 FUNKTIONSWEISE DES INTERNETS Netz: Firewall Router ISP Abb. 3-8: Beispiel für die Anbindung eines privaten lokalen Netzwerks, das private IP-Adressen verwendet, an das Internet (ISP = Internet Service Provider). Auf der Firewall findet die Network Address Translation (NAT) statt. Alle Rechner des lokalen Netzwerks werden durch die offizielle IP-Adresse der Firewall im Internet repräsentiert. Ruft ein lokaler Rechner, der eine private IP-Adresse hat, eine Adresse im Internet auf, so schreibt die Firewall als Absender-IP-Adresse die in das IP-Datagramm und erhält daher auch die Antwortpakete. Die Firewall führt ein internes Protokoll darüber, wo welcher Rechner im lokalen Netzwerk die Anfrage versendet hat und kann die Antwortpakete an diesen weitersenden. Eine direkte Netzwerkverbindung zwischen einem internen Rechner und einem Rechner im Internet ist nicht möglich. Um das lokale Netzwerk an das Internet anzubinden, sind lediglich zwei offizielle IP-Adressen nötig: Eine für die Firewall ( ) und eine für den Router ( ). Heute ist es üblich, private lokale Netzwerke exakt auf diese Weise ans Internet anzubinden. Verwenden Sie in privaten lokalen Netzwerken (Firmen-Netzen oder Heim-Netzwerken) immer nur private IP-Adressen, wie im RFC 1918 definiert. Verwenden Sie auf keinen Fall offizielle IP- Adressen, die Ihnen nicht gehören! Solange das lokale Netzwerk nicht ans Internet angebunden wird, wäre das zwar kein Problem, aber irgendwann kommt der Moment, in dem es dann doch angebunden werden soll, und dann wird es schwierig. Zwar gibt es auch Firewalls, die mit solchen»illegalen«ip-adressen im lokalen Netz umgehen können (meist wird dies illegal address support genannt), dies ist jedoch keine gute Lösung, da sie bei bestimmten Internet-Anwendungen zu Problemen führen kann Transportschicht Die Transportschicht wird aktiv, wenn ein Datenpaket den Zielhost erreicht hat. Die Übertragung und Zustellung des Datenpaketes hat, wie Sie inzwischen wissen, das IP-Protokoll übernommen. Doch auch nachdem das Paket am Zielhost angekommen ist, gibt es noch viel zu tun. In der Transportschicht werkeln zwei recht unterschiedliche Protokolle: TCP und UDP. Es gibt Situationen, in denen nur TCP oder nur UDP zum Einsatz kommt und solche, bei denen beide Protokolle verwendet werden. Das Transmission Control Protocol (TCP) bringt Zuverlässigkeit in die Datenübertragung: Es fordert Empfangsbestätigungen an; gehen während der Datenübertragung einzelne Pakete verloren, sorgt TCP dafür, dass die verlorenen Pakete neu übertragen werden. Das macht eine Datenübertragung zuverlässig, da das IP-Protokoll über solche Kontrollmechanismen nicht verfügt. Die Übertragung der Daten mit TCP ist jedoch langsam und eignet sich daher nicht gut für zeitkritische Anwendungen.

15 3.6 DIE TCP/IP-PROTOKOLLFAMILIE 43 Immer, wenn Schnelligkeit wichtiger ist als Zuverlässigkeit, z.b. bei der Realisierung von Echtzeit- Anwendungen wie Internet-Telefonie (IP-Telefonie, Voice over IP (VoIP)) und Video-Conferencing, verwendet man statt TCP lieber das User Datagram Protocol (UDP), das zwar keine Mechanismen der Zuverlässigkeit implementiert, dafür aber schneller als TCP arbeitet. Übertragen auf den Briefversand könnte man TCP mit der Versandoption»Einschreiben mit Rückschein«vergleichen, UDP mit einer normalen Briefzustellung. Port-Adressen Wie Sie schon erfahren haben, arbeitet das IP-Protokoll mit IP-Adressen als Absender- und Empfänger- Adresse. Ein Netzwerkknoten, z.b. ein PC, ein Server oder ein Router, hat im Internet eine eindeutige IP- Adresse. Auf einem Server, der an ein TCP/IP-Netzwerk angeschlossen ist und dazu über eine IP-Adresse verfügt, laufen in der Regel aber mehrere Netzwerk-Dienste, z.b. ein Webserver, ein -Server und ein FTP- Server. Wenn ein Programm über das Netzwerk mit einem bestimmten Dienst Daten austauschen möchte (z.b. ein -Client mit einem -Server), so muss es eine Instanz geben, die die eintreffenden IP- Datenpakete an den für sie zuständigen Dienst weiterleitet. Ein Webserver könnte z.b. mit Datenpaketen, die die Information zum Abruf einer haben, nichts anfangen. Diese Aufgabe der Weiterleitung an den richtigen Dienst wird von den Protokollen der Transportschicht wahrgenommen, und es gibt dazu in der Transportschicht noch ein weiteres Adressierungsschema: die Port-Adressen 36. Abb. 3-9: Prinzip der Port-Adressen: Ein ankommendes IP-Datagramm enthält einen HTTP- Request, der an den auf dem Server laufenden Webserver-Dienst geleitet werden muss. Dieser "lauscht" unter der Portnummer 80 auf Verbindungsanfragen. TCP sorgt dafür, dass das Datenpaket an die Anschlussnummer 80 geleitet wird. Die Port-Adressen liegen zwischen 1 und Mit ihrer Hilfe können bestimmte Netzwerkdienste direkt angesprochen werden. Man könnte Sie so gesehen z.b. mit den Durchwahlnummern einer Telefonanlage vergleichen. Dabei teilt man die Ports in drei Bereiche ein: Well Known Ports Auf Serverseite werden bestimmte Ports einem Dienst fest zugeordnet. So arbeiten Mailserver immer auf Port 25 oder Webserver normalerweise auf Port 80. Diese Konvention hat den Vorteil, dass man den Port nicht angeben muss, solange er dem Standard entspricht. Sie geben zum Beipiel im Webbrowser ein, nicht etwa was eigentlich die korrekte Schreibweise wäre. Würden Sie einen Nicht-Standard-Port verwenden, zum Beispiel 8000, müsste jeder Besucher Ihrer Webseite diesen Port eingeben, also etwa Diese allgemein bekannten, also Well Known Ports werden von der ICANN verbindlich festgelegt und liegen zwischen den Portnummern 1 und Port-Adressen werden auch als»anschlussnummern«bezeichnet.

16 44 3 FUNKTIONSWEISE DES INTERNETS Registered Ports Um es auch weniger bekannten Projekten und jüngeren Projekten zu ermöglichen, feste Portnummern für Ihre Serverdienste zu erhalten, vergibt die ICANN zusätzlich noch den Portbereich von 1024 bis als die sogenannten Registered Ports. So ist zum Beispiel dem Datenbanksystem MySQL der Port 3306 zugeordnet. Da MySQL zu jung ist, hat es nicht mehr für einen Port unterhalb der 1024 gereicht. Dynamic Ports Die restlichen Ports, also von bis 65535, sind nicht reserviert und dürfen von jeder Anwendung frei verwendet werden, so lange sie auf dem aktuellen Host nicht belegt sind. Clients verwenden meistens einen zufälligen freien Port aus diesem Bereich, um eine Verbingung zu einem Server aufzubauen Anwendungsschicht In der Anwendungsschicht finden wir schließlich eine Vielzahl an Protokollen, die die Funktionen der verschiedenen Internet-Dienste und Anwendungen umsetzen, z.b. http und https als Protokolle des World Wide Web, smtp, imap und pop als Protokolle des -Dienstes und ftp als Protokoll des FTP- Dienstes. Dienst World Wide Web (WWW) File Transfer Protocol-Dienst (FTP- Dienst) USENET/Newsgroups Telnet (remote Login) Secure Shell (sicherer remote Login) Echtzeit-Anwendungen Domain Name System (DNS) Protokoll(e) Hypertext Transfer Protocol (http) Secure Hypertext Transfer Protocol (https) File Transfer Protocol (ftp) Simple Mail Transfer Protocol (smtp) Post Office Protocol Version 3 (pop3) Internet Mail Access Protocol Version 4 (imap4) Network News Transfer Protocol (NNTP) Telnet ssh Realtime Protocol (rtp) DNS Tabelle 3-3: Einige Internet-Dienste und die von ihnen verwendeten Protokolle 3.7 Ablauf der Datenübertragung Doch wie werden nun bestimmte Dateninformationen durch diese Schichten weitergeleitet und auf das Übertragungsmedium gegeben? Die Daten werden in der Anwendungsschicht erzeugt und an die Transportschicht weitergeleitet. Dort werden den Daten Kontroll- und Steuerungsinformationen hinzugefügt und ein Datenpaket entsteht. Dieses Datenpaket besteht aus den eigentlichen Dateninformationen und dem sogenannten Header mit den Kontroll- und Steuerungsinformationen. Nun wird das Paket an die Internetschicht weitergeleitet und ein neuer Header, der Adressierungsinformationen beinhaltet, wird angefügt: das sog. Datagramm entsteht. In der Netzzugangsschicht wird dem Datagramm ein weiterer Header angefügt, der Informationen zur Verwendung der vorhandenen Netzwerkhardware bereitstellt, bevor das Datenpaket über das Übertragungsmedium transportiert werden kann. Das Datenpaket wird demnach in jeder Schicht mit zusätzlichen Informationen versehen und an die nächste Schicht weitergegeben, bis es über das Übertragungsmedium transportiert werden kann. Dieser Prozess wird als Encapsulation (Verkapselung) bezeichnet (Abb. 3-10).

17 3.8 VERKNÜPFUNG VON NETZWERKEN 45 Anwendungsschicht Daten Senden Transportschicht Header Daten Internetschicht Header Header Daten Empfangen Netzzugangsschicht Header Header Header Daten Abb. 3-10: Versand und Empfang von Daten im TCP/IP-Schichtenmodell: Die Daten entstehen in der Anwendungsschicht und werden von Schicht zu Schicht»nach unten«weitergereicht und dabei»verpackt«(encapsulation). Beim Empfang von Datenpaketen läuft dieser Prozess in der umgekehrten Reihenfolge ab: Die Daten werden von Schicht zu Schicht»nach oben«weitergereicht und schrittweise»entpackt«(decapsulation). Abb. 3-11: Modellhafte Darstellung der Encapsulation eines Datenpaketes beim Transport via TCP/IP über ein Ethernet. Es kommen drei verschiedene Adressierungschemas zum Einsatz: In den Ethernet-Frames stehen die Absender- und Empfänger MAC-Adressen der Netzwerkkarten, in den IP-Datagrammen die IP-Adresse von Absender und Empfänger. Auf der Ebene der Transportschicht werden von TCP oder UDP Portadressen verwendet. 3.8 Verknüpfung von Netzwerken Das»Netz der Netze«entsteht erst, wenn verschiedene Netzwerke miteinander verbunden werden, wobei wiederum die verschiedensten Technologien eingesetzt werden. Hierbei ergibt sich die Problematik, dass die verschiedenen Netzwerkstandards prinzipiell nicht kompatibel miteinander sind. Es werden daher spezielle Netzwerkkomponenten benötigt, um Netzwerke miteinander zu verbinden. Werden Netzwerke unterschiedlichen Standards miteinander verknüpft,

18 46 3 FUNKTIONSWEISE DES INTERNETS bezeichnet man diese Geräte als Gateways, basieren die beiden Netzwerke auf der selben Technologie, spricht man von Routern. Heute bürgert sich immer mehr der Begriff Router ein, unabhängig davon, welche Netzwerke miteinander verbunden werden. Werden Netzwerke mit Hilfe von Routern miteinander verknüpft und sind manche Router mit mehr als zwei Netzwerken verbunden, entsteht ein sog. vermaschtes Netz, die Strecken zwischen den Routern werden als Teilstrecken bezeichnet. 3.9 Datenfluss im vermaschten Netz Ein vermaschtes Netz hat den Vorteil, dass prinzipiell viele verschiedene Wege zum Ziel führen. Sie nutzen diesen Vorteil, wenn Sie bei einem Stau auf der Autobahn abfahren, um über diverse Landstraßen zum Ziel zu gelangen. Unser Straßennetz ist nämlich auch ein Beispiel für ein vermaschtes Netz Endteilnehmer Teilstrecken 4 Endteilnehmer Abb. 3-12: Beispiel für den Transport von Datenpaketen durch ein vermaschtes Netz. Die Pakete können verschiedene Wege nehmen und kommen u.u. in einer anderen Reihenfolge als sie verschickt wurden (hier: 1-5) beim Empfänger an. Sie müssen also beim Empfänger wieder in der richtigen Reihenfolge zusammengesetzt werden. Wird ein Datenpaket von einem Endteilnehmer gesendet, wird dieses von Router zu Router über die Teilstrecken weitergeleitet, bis es den Empfänger erreicht hat. Ein Router muss also darüber entscheiden, über welche Teilstrecken das Datenpaket weitergeleitet wird, was man als Wegewahl (Routing) bezeichnet. Router kommunizieren zu diesem Zweck untereinander mit Hilfe bestimmter Routing-Protokolle, um die optimale Route zu ermitteln. Ein Router kennt die Adresse seiner Nachbarn und kann anhand der Empfängeradresse des Datenpakets entscheiden, über welchen Nachbarn das Datenpaket am schnellsten zugestellt werden kann. Darüber hinaus kann das Datenpaket über alternative Teilstrekken weitergeleitet werden, wenn eine Teilstrecke ausfallen sollte oder es zu einem»datenstau«kommt. Das Internet besteht aus vielen verschiedenen Teilstreckennetzen, die untereinander über entsprechende Router verbunden sind. Aus der Sicht des Benutzers erscheint das Internet jedoch als großes

19 3.10 ZUSAMMENFASSUNG 47 homogenes Netzwerk. Diese Eigenschaft bezeichnet man als transparent, weil der Benutzer nichts von der Art der Weiterleitung der Datenpakete bemerkt Bandbreite in Netzwerken: Warum kilo nicht gleich kilo ist Bekanntlich speichern Computer Daten in digitaler Form ab, d.h. in Form von Einsen und Nullen, die den beiden Zuständen eines Schaltkreises (Strom an/aus) entsprechen. Die kleinste Dateneinheit eines Computers ist das Bit. Ein Bit besteht aus genau einer Null oder einer Eins. Acht Bits werden zu einem Byte zusammengefasst. Ein Byte könnte z.b. so aussehen: Da Computer nur Nullen und Einsen kennen, rechnen sie im binären Zahlensystem. Im binären Zahlensystem gibt es immer nur die Basis 2, was für uns ein wenig ungewohnt, im Prinzip aber viel einfacher ist als die uns vertraute Basis 10. Bei der Betrachtung einer Datenmenge bzw. Dateigröße entspricht ein Kilobit (kb) daher 1024 Bits (2 10 ), ein Kilobyte (kb) 1024 Bytes (2 10 ). Ausdruck Bytes 1 Kilobyte (kb oder K) entspricht 2 10 Bytes (1.024) 1 Megabyte (MB) entspricht 2 20 Bytes ( ) 1 Gigabyte (GB) entspricht 2 30 Bytes ( ) 1 Terabyte (TB) entspricht 2 40 Bytes ( ) Tabelle 3-4: Beschreibung der Datenmenge in Computern Ein wichtiges Kriterium in Netzwerken ist, wie viele Daten pro Zeiteinheit übertragen werden können. Die Datenübertragungsrate (auch: Datentransferrate, Bandbreite) in Netzwerken wird in der Regel in der Einheit kb/s (Kilobits pro Sekunde, auch: kbps) oder Mbit/s (Megabits pro Sekunde angegeben. Kurioserweise rechnen Netzwerker dabei jedoch ein Kilo mit 1000, nicht mit 1024 wie bei der Dateigröße (Netzwerker sind eben doch Praktiker und keine Informatiker ;-). Daher entspricht 1 Kilobit/s genau 1000 Bit/s, 1 Megabit/s genau 1000 Kilobit/s. In lokalen Netzwerken werden heute Bandbreiten von bis zu 1000 Mbit/s (1 Gbit/s) erreicht (z.b. mit dem Netzwerkstandard Gigabit-Ethernet) Zusammenfassung In den 80er Jahren fand ein Wandel vom zentralistischen Mainframe-Computing zum verteilten Client-Server-Computing statt. Moderne Netzwerke übertragen digitale Daten in Form von Datenpaketen. TCP/IP wurde ursprünglich entwickelt, um verschiedenartige Netzwerke miteinander zu koppeln. Im Internet werden ausschließlich Protokolle der TCP/IP-Familie eingesetzt. TCP/IP wird immer mehr auch in lokalen Netzen verwendet. Abb. 3-13: Netzwerkstruktur des Internets aus Benutzersicht LAN Internet LAN

20 48 3 FUNKTIONSWEISE DES INTERNETS Das Internet ist ein vermaschtes Netz, deren Knotenpunkte die Router darstellen. Router haben die Aufgabe, die Wegewahl der IP-Pakete zu bestimmen und diese von einem Knoten zum anderen weiterzuleiten. Aufgaben zur Selbstkontrolle 1. Erklären Sie den Begriff dumb terminal. 2. Erklären Sie das Prinzip des Client-Server-Computing. 3. Welche Vorteile, welche Nachteile hat Client-Server-Computing gegenüber dem Mainframe-Konzept? 4. Was genau bedeutet Peer-to-Peer-Networking? 5. Welche Netzwerkkomponenten verbinden verschiedene Netzwerke miteinander? 6. Was sind die Aufgaben eines Netzwerkprotokolls? 7. Welche Vorteile hat ein paketorientiert arbeitendes Protokoll gegenüber einem Protokoll, das Daten in Form eines kontinuierlichen Datenstroms transportiert? 8. Welche Netzwerkprotokolle werden im Internet verwendet? Nennen Sie Beispiele. 9. Welche Funktion erfüllt das IP-Protokoll? 10. Welche besondere Bedeutung hat die IP-Adresse ? 11. Welche Funktion erfüllt das TCP-Protokoll? 12. Welche Internet-Dienste kennen Sie und welche speziellen Protokolle werden von diesen verwendet?

Online MarketingManager. Das Internet. Geschichte, Standards, Anwendungen ... Offizielles Curriculum des Europäischen Webmasterverbandes

Online MarketingManager. Das Internet. Geschichte, Standards, Anwendungen ... Offizielles Curriculum des Europäischen Webmasterverbandes Online MarketingManager Das Internet Geschichte, Standards, Anwendungen.................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Online MarketingManager

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

DiBz2014. Digital Business. Ausbildungsschwerpunkt 3AK. Erstellt von Melissa Katzianka. Just try it!

DiBz2014. Digital Business. Ausbildungsschwerpunkt 3AK. Erstellt von Melissa Katzianka. Just try it! Digital Business Ausbildungsschwerpunkt 3AK Erstellt von Melissa Katzianka Just try it! 1 Inhalt 1. EINFÜHRUNG: 3 2. SOFTWARE FÜR DEN UNTERRICHT 4 2.1 BILDBEARBEITUNG: 4 2.2 DATENKOMPRESSION 4 2.3 FTP-CLIENT

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06

Videostreaming. Josko Hrvatin DMT. Prof. Dr. Robert Strzebkowski. TFH-Berlin WS 05/06 Josko Hrvatin DMT Prof. Dr. Robert Strzebkowski TFH-Berlin WS 05/06 Streaming Media Streaming Media ist der Oberbegriff von Streaming Audio und Streaming Video und bezeichnet die aus einem Computernetzwerk

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

195. 127. 11. 65 195. 127. 11. 50

195. 127. 11. 65 195. 127. 11. 50 195. 127. 11. 65 Jeder Rechner im Netz hat eine eigene IP-Adresse 195. 127. 11. 62 195. 127. 11. 50 195. 127. 11. 58 Jeder im angeschlossener Rechner braucht eine eigene, einmalige adresse. Jede adresse

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

14.01.2015. Online. Kommunikation. Netzwerk

14.01.2015. Online. Kommunikation. Netzwerk Online Kommunikation Netzwerk 1 Definition Verbund von Computern und anderen Geräten Dient dem Datenaustausch Teilen von Ressourcen wie: Scanner, Drucker, Speicherplatz Dient der Kommunikation Mail, Soziale

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung

1 Internetbegriffe. 1.1 Geschichte. 1.2 Internet 1.3 TCP/IP. 1.4 Host. Internet Eine kurze Einführung 1 Internetbegriffe 1.1 Geschichte Mitte / Ende der sechziger Jahre wollte das amerikanische Militär eine militärische Kommunikation, welche auch im Kriegsfall aufrechterhalten bleibt. Grundidee: Aufbau

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Fragen zur ECDL-Prüfung Modul7

Fragen zur ECDL-Prüfung Modul7 Fragen zur ECDL-Prüfung Modul7 1. Was versteht man unter Internet? Das Internet ist eine dezentrales, weltumspannendes Netzwerk, d.h. es ist von keinem einzelnen Computer abhängig. Ursprünglich als ARPANet

Mehr

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1.

Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft. OCG WebPublisher. Modul 1 Administration von Web-Sites Syllabus Version 1. Zertifikatsprogramm der Oesterreichischen Computer Gesellschaft OCG WebPublisher Modul 1 Administration von Web-Sites Syllabus Version 1.0 OCG Oesterreichische Computer Gesellschaft Wollzeile 1-3 A 1010

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München

So funktioniert das Internet. Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München So funktioniert das Internet Prof. Dr.-Ing. Jörg Eberspächer Technische Universität München 1. Entwicklung des Internet Das Internet hat seinen Namen vom wichtigsten darin verwendeten Kommunikationsprotokoll,

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Einführung in die Informatik für Schülerinnen SS 2001

Einführung in die Informatik für Schülerinnen SS 2001 Einführung in die Informatik für Schülerinnen SS 2001 Margarita Esponda esponda@inf.fu-berlin.de Organisatorische Aspekte Mittwoch Freitag 16 18 Uhr 16 18 Uhr Klasse 10-11 Klasse 12-13 Übungen in der PC-Rechnerräumen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn

Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Streaming Techniken zur Übertragung multimedialer Daten im Web Universität Paderborn Vortrag im Seminar 3D-Grafik im Web Raphael Gräbener Übersicht Was ist Streaming Anwendungsbeispiele Broadcasting Audio-/

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Internet Grundlagen. Decus Symposium 2002 1K04 The Internet Journey

Internet Grundlagen. Decus Symposium 2002 1K04 The Internet Journey Internet Grundlagen Decus Symposium 2002 1K04 The Internet Journey 1 Referent Ralf Sczepanski Senior Technical Account Manager EMC Deutschland GmbH Hammfelddamm 6 41460 Neuss Sczepanski_Ralf@emc.com 2

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr