Computer Netzwerke. Warum Netzwerke? Gründe für Computer Netzwerke. Informatik II. 15. Dezember Heute: Relevante Literatur: als Privatpersonen

Größe: px
Ab Seite anzeigen:

Download "Computer Netzwerke. Warum Netzwerke? Gründe für Computer Netzwerke. Informatik II. 15. Dezember 2003. Heute: Relevante Literatur: als Privatpersonen"

Transkript

1 Informatik II Computer Netzwerke 15. Dezember 2003 Prof. Bernt Schiele Assistent: Florian Michahelles Heute: Einführung Computer Netzwerke Relevante Literatur: Andrew S. Tanenbaum, Computer Networks, 4th. Ed., 2003, Prentice Hall Heute: Kapitel 1 ETH Zürich, Schweiz 2 Einige Netzwerke: Warum Netzwerke? Telefonnetz: überwiegend Sprachübermittlung Kabelnetzwerk: TV, Filme und Bilder Internet: Webseiten HTML-files: Text + Bilder + Audio +... Text als , Word-Dokument, PS-File (Postscript), Pdf-File,... Netzwerke: Übertragung von analogen und digitalen Signalen Computer Netzwerke: Übertragung von Bitfolgen Gründe für Computer Netzwerke als Privatpersonen Zugriff auf remote Information z.b. Datenbankenzugriff, Zugriff auf Webseiten,... Person-to-person Kommunikation , Telefon Interaktive Unterhaltung electronic commerce (e-commerce) 3 4

2 Gründe für Computer Netzwerke e-commerce für Firmen & Betriebe Kommunikationsmedium ermöglichen resource sharing (Pogramme, Equipment, Daten) erhöhen die Verfügbarkeit reliability (Daten, Fileserver, mehrfaches Abspeichern,...) Geld sparen (kleine Rechner haben besseres Preis/Performanz Verhältnis als Grossrechner) Skalierbarkeit (Erhöhen der Systemkapazität indem man weitere Rechner hinzufügt) 5 6 Computer Netzwerk Definition: Eine Ansammlung von autonomen Rechnern, die verbunden sind verbunden: die Rechner können Information austauschen - d.h. kommunizieren autonom: jeder Rechner ist prinzipiell stand-alone, kann also selbständig starten (booten), Programme ausführen, etc. Computer Netzwerk: 1. Übertragung der Nachrichten point-to-point Netzwerk: direkte Verbindungen zwischen Paaren von Rechnern broadcast Netzwerke: alle Rechner an das gleiche Netzwerk angeschlossen ein Rechner sendet Nachricht und alle Rechner empfangen diese Nachrichten werden adressiert einzelner Rechner, Gruppe von Rechnern, oder alle Rechner 7 8

3 Computer Netzwerk: 1. Übertragung der Nachrichten Computer Netzwerk: 2. Scale der Netzwerke allgemeine Faustregel kleinere, geographisch lokalisierte Netzwerke nutzen eher broadcast Verbindungen (Bus, Ethernet) Prozessorbus/ Systembus LAN größere, geographisch ausgedehnte Netzwerke nutzen eher point-to-point Verbindungen WAN 9 10 Local Area Network (LAN) (1) Local Area Network (LAN) (2) meist in privatem Besitz und eigenständig verwaltet (Bsp.: ETH) Ausdehnung - bis zu einigen Kilometern typischerweise broadcast Typische Netzwerktopologien (Strukturen) (a) Bus: alle Rechner nutzen ein lineares Kabel (b) Ring 11 Ethernet (offiziell IEEE 802.3) Bus-Topologie broadcast Mbps dezentrale Kontrolle: alle Rechner können Nachrichten senden, wann sie wollen - wenn eine Kollision auftritt, warten die Rechner eine gewisse Zeit (zufälliger Länge) bevor sie es wieder versuchen Kollision tritt auf, wenn mehr als eine Nachricht gesendet wird (sprich, wenn mehr als ein Rechner eine Nachricht versendet) 12

4 Local Area Network (LAN) (3) IBM Token Ring (IEEE 802.5) Ring-Topologie broadcast 4-16 Mbps Nachrichten werden nur in eine Richtung verschickt jedes Bit wird einzelnen geschickt Kontrolle: ein Token (spezielle Bitfolge) kreist auf dem Ring - wenn ein Rechner senden will, nimmt er den Token vom Ring und sendet seine Nachricht - danach sendet er den Token wieder auf den Ring Metropolitan Area Network (MAN) eigentlich nur ein größeres LAN. Ähnliche Technologie wie LAN Beispiel: Netzwerk für Kabelfernsehen Wide Area Network (WAN) (1) wesentlich grössere geographische Region Kontinente, Länder direkte Verbindung aller Rechner praktisch unmöglich ist (Kosten, Verwaltungsaufwand) somit komplexere Topologien notwendig host A host B 15 Hosts Wide Area Network (WAN) (2) autonome Rechner (auch end system ), verbunden durch subnet communication subnet (kurz subnet) 1. transmission lines (Kabel, etc.), 2. router: spezielle Rechner, die transmission lines verbinden (es gibt leider noch andere router ) Beispiel: Telefonnetze sind subnets (Telefon-Vermittlungen und Leitungen) Telefone sind die hosts, nicht Bestandteil des subnets 16

5 Systemverbindungen: Wireless Networks Verbindung von Systemkomponenten (Tastatur, Maus, Drucker,...), z.b. Bluetooth WLAN (wireless LAN) eigener Standard: IEEE , bis ca. 50 Mbps typischerweise: Basisstation verbunden mit wired Netzwerk, jeder Rechner hat eigene Antenne auch direkte peer-to-peer Verbindung möglich Wireless WAN Wireless Networks 1G: analog & nur für Sprache, 2G: digital & nur für Sprache, 3G: digital & für Sprache & Daten Hauptunterschied zu WLAN: Übertragungen bis 1 Mbps Distanzen gemessen in km High-bandwidth wireless Network neuer Standard IEEE (April 2002) fixed wireless für Internetzugang Internetworks Netzwerk Architektur Definition: verschiedene Netzwerke können zu einem inter-network (kurz internet) verbunden werden eine Menge von LAN s verbunden über ein WAN ist ein solches internet DAS Internet ist ein spezielles, weltweites internet Die Verbindung wird i.d.r. über sogenannte gateways (spezielle router) gemacht Die wesentliche Schwierigkeit ist hierbei, die oft sehr unterschiedliche Hardware und Software zu verbinden Verbindung von verschiedenen Kontinenten 19 Computer Netzwerke müssen: eine grosse Anzahl von Rechnern verbinden können kosteneffizient sein robust sein (gegenüber Hardwareausfällen, etc.) leistungsfähig sein adaptierbar sein an neue Technologien adaptierbar sein an sich ändernde Nachfrage Computer Netzwerke sind nicht statisch Computer Netzwerk Architektur: Voraussetzung für den Entwurf und die Implementierung von Netzwerken 20

6 Netzwerk Architektur Abstraktion und Schichtenmodell Um Komplexität zu reduzieren, werden verschiedene Abstraktionsstufen eingeführt Ziele: Definition eines einheitlichen Models, das die wichtigsten Aspekte des Netzwerks erfasst Modularer Entwurf und überschaubare Komponenten Bei Computer Netzwerken führt Abstraktion zu einem Schichtenmodell Beobachtungen Horizontale Kommunikation: unter den Philosophen, Dolmetschern, Sekretären reale Kommunikation nur zwischen Sekretären virtuelle Kommunikation: Dolmetscher, Philosophen Vertikale Kommunikation: Philosoph spricht mit Dolmetscher Dolmetscher spricht Sekretär Sekretär spricht mit Faxmaschine Protokolle der horizontalen Kommunikation: Sekretäre - vereinbaren Medium der Nachrichten-Übermittlung Dolmetscher - vereinbaren gemeinsame Sprache Philosoph - Kommunikations-Protokoll (soziales) Sichtweise der Philosophen Die Philosophen wollen sich unterhalten benötigen Dolmetscher (Dienstleistung) Philosoph ist egal wie die Dolmetscher die Information übermitteln (Sprache, Protokoll) der Philosoph interessiert sich eher für Qualität der Dienstleistung (service) des Dolmetschers wie gut die Übersetzung ist wie schnell die Information bei dem anderen Philosophen ankommt 23 24

7 Sichtweise des Dolmetschers relativ zum Philosophen: bietet Dienstleistung an (Übersetzen von Nachrichten) vereinbart mit dem anderen Dolmetscher ein Protokoll (Sprache) Dolmetscher muss Qualität der Übersetzung beurteilen relativ zum Sekretär benötigt selbst Dienstleistung: Übermittlung der Nachricht zum anderen Dolmetscher dem Dolmetscher ist egal, welches Medium (Post, Fax) die Sekretäre zur Kommunikation verwenden für diesen Teil der Qualität des Services (Schnelligkeit der Übermittlung) ist der Dolmetscher auf den Sekretär Metainformation über Nachrichten Die Dolmetscher können jederzeit eine andere Sprache (anderes Protokoll) wählen ohne Philosophen oder Sekretäre zu benachrichtigen Dolmetscher müssen sich darüber verständigen header: Nachricht für den anderen Dolmetscher analoges gilt für die Sekretäre angewiesen Schichten (layers) Schichtenmodell für Computer Netzwerke horizontale / peer-to-peer Kommunikation vertikale Kommunikation zwischen Schicht n / n-1 Schnittstelle (interfaces) an den Schnittstellen werden Dienstleistungen (Services) angefordert und zur Verfügung gestellt diese definiert, welche services (in Form von primitiven Operationen) der nächst höheren Schicht zur Verfügung gestellt werden genauer: es werden alle Operationen festgelegt, die die nächst höhere Schicht aufrufen kann Protokolle (protocols): Protokolle (protocol) diese definieren die Form und Art der Nachrichten, die ausgetauscht werden definieren die Regeln, nach denen peers kommunizieren Service vs. Protokoll Zweck: Service ist die Menge der Operationen die zur Verfügung gestellt werden Mittel: Protokoll definiert, wie die Kommunikation abläuft 27 28

8 Referenz Modelle ISO-OSI Referenz Model ISO-OSI Referenz Model ISO: International Standards Organisation OSI: Open Systems Interconnection TCP/IP Referenz Model TCP: Transmission Control Protocol IP: Internet Protocol Physical Layer (layer 1) Übermittlung von Bits (0 en und 1 en) typische Designfragen sind: wieviel Volt entspricht einer 1, wieviel einer 0 wieviel Mikrosekunden dauert ein Bit im wesentlichen mechanische, elektrische und prozedurale Schnittstellen (welche Stecker?, etc.) physikalisches Medium (welches Kabel?) sind Übertragungen in beide Richtungen möglich

9 Data Link Layer - (layer 2) Network Layer - (layer 3) Übertragung von frames einige 100 bis einige 1000 Bits Aufgabe ist die fehlerfreie Übertragung von Bits übertragen von data frames Flusskontrolle wichtig verwendet acknowledgement frames dupliziert data frames, wenn kein acknowledgement frame empfangen wird der wesentliche service ist, daß der network layer (layer 3) von einer störungsfreien Übertragung der Bits ausgehen kann 33 Übertragung von sogenannten packets Teile von Nachrichten kontrolliert die Operationen des subnet routing der packets vom Sender zum Empfänger, d.h. Bestimmung welche physikalischen Verbindungen benutzt werden routing Tabellen statische, dynamisch bestimmt am Anfang jeder Nachricht congestion control Verbindung von heterogenen Netzen z.b. bezgl. Adressierung, Länge der Pakete, etc. 34 Transport Layer - (layer 4) Transport Layer - (layer 4) akzeptiert Nachrichten von layer 5, zerteilt diese in Pakete und gibt die Pakete an layer 3 überprüft, daß alle Pakete ankommen oberhalb dieser Schicht wird von der Hardware abstrahiert die häufigste Verbindung ist eine fehler-freie, point-to-point eine Verbindung kann für mehrere Nachrichten verwendet werden (multiplexing, Kostenreduktion) mehrere Verbindungen können für eine Nachricht verwendet werden (höhere Übertragungskapazität) 35 Der transport-layer ist die erste Schicht die wirklich end-to-end ist, also Sender und Empfänger direkt verbindet In layer 1-3 sind die Protokolle zwischen einzelnen Maschinen und der direkten Nachbarn In layer 4-7 sind diese zwischen Sender und Empfänger 36

10 ISO-OSI Referenz Modell TCP/IP Referenz Modell (1) layer 5 - Session Synchronisation - management von unterbrochenen Sendungen layer 6 - Presentation z.b. Kodierung in Standardsprache layer 7 - Application Beispiele: ftp (file transfer protrocol), telnet, remote login, DNS (domain name service), , ARPANET - Forschungsprojekt des U.S.Departement of Defense (DoD) TCP/IP Referenz Modell ist daraus entstanden - benannt nach den beiden wichtigsten Protokollen Zielsetzungen (des DoD) Netzwerk sollte Verlust von subnet Hardware kompensieren können Verbindungen zwischen zwei hosts sollten solange bestehen bleiben, wie die beiden hosts existieren flexible Architektur benötigt für verschiedene Anwendungen (Datentransfer, Sprache,...) HTTP (hyper text transfer protocol) TCP/IP Referenz Modell (2) ISO-OSI versus TCP/IP Internet Layer packet-switching network, basierend auf einem connectionless Protokoll diese Schicht definiert ein offizielles Packet Format und ein Protokoll: das Internet Protocol (IP) diese Schicht ist dem network layer des ISO-OSI Modells sehr ähnlich Transport Layer das transmission control protocol (TCP) ist ein zuverlässiges connection-oriented Protokoll vergleichbar dem transport layer im ISO-OSI Modell 39 presentation und session layer: TCP/IP: nicht vorhanden ISO-OSI: vorhanden, aber kaum genutzt 40

11 ISO-OSI versus TCP/IP ISO-OSI-Model (ohne presentation und session layer) ist heute DAS Model um Computer Netzwerke zu diskutieren, zu entwerfen die Protokolle werden kaum verwendet TCP/IP - Model das MODEL wird praktisch nicht verwendet aber die Protokolle sind sehr weit verbreitet Das hybride Schichtenmodell der Vorlesung layer 1 - Physical Übertragung von Bits über physikalisches Medium layer 2 - Data Link verläßliche Übertragung von frames, Flusskontrolle layer 3 - Network packet switching, routing, congestion control layer 4 - Transport process-to-process channel, node-to-node connection, provides user services, flow control, multiplexing layer 5 - Application Wichtige Funktionen der Schichten Wichtige Funktionen der Schichten fast jede Schicht benötigt Methoden um Sender und Empfänger zu identifizieren Regeln für den Datentransfer simplex, half-duplex, und full-duplex communication Fehlerkontrolle Fehlerdetektion, Fehlerkorrektur Vereinbarung, welcher Algorithmus verwendet wird Mechanismen, die vermeiden, dass ein schneller Sender einen langsamen Empfänger überschwemmt häufig Rückmeldung vom Empfänger 43 fast jede Schicht benötigt die Möglichkeit, beliebig lange Nachrichten zu versenden Zerteilung, Übertragen, Zusammensetzen von Nachrichten (Pakete) Mechanismen der Sequenzierung Reihenfolge der Nachrichten und Pakete multiplexing Verwendung eines Übertragungskanals für mehrere parallele Übertragungen von Nachrichten routing Auswahl eines geeigneten Pfades durch Netzwerk 44

12 connection-oriented vs. connectionless services connection-oriented services modelliert nach dem Telefonsystem Nummer wählen - Sprechen - Telefonhörer aufhängen Verbindung aufbauen - Verbindung nutzen - Verbindung beenden die Nachrichten kommen in der gleichen Reihenfolge an, wie sie abgeschickt wurden connectionless services modelliert nach dem Postsystem jede Nachricht (Brief) trägt volle Adresse und wird unabhängig von allen anderen Nachrichten transportiert - hier ist insbesondere die Reihenfolge der Ankunft der quality of service reliabilty (Zuverlässigkeit) unter Verwendung von Empfangsbestätigungen lässt sich garantieren, dass keine Nachrichten verloren gehen (vgl. Einschreiben) Frage: wann sinnvoll? Transfer von wichtigen Daten (Bankauszügen, Dateien,...) es ist aber hinderlich (Zeitverzögerung) bei der Übermittlung von Sprache oder Videos Nachrichten nicht garantiert service primitives Telefonanruf Eine Dienstleistung ist spezifiziert durch eine Anzahl von service primitives (Operationen) Typische Klassen von Operationen: Request Indication Response Confirm Request/Indication gehören zusammen Response/Confirm gehören zusammen 47 connect.request - A wählt die Nummer von B connect.indication - Tel B läutet connect.response - B hebt ab connect.confirm - A hört, dass das Klingeln aufhört data.request - A sagt etwas data.request - A sagt etwas data.indication - A hört, was B sagt data.indication - B hört, was A sagt data.indication - B hört, was A sagt data.request - B sagt etwas disconnect.request - B hängt auf disconnect.indication - A hört dass B aufgehängt hat 48

13 confirmed - unconfirmed services Computer Netzwerke In dem Beispiel Telefonanruf: connect ist ein confirmed service mit request/indication und reponse/confirm d.h. Verbindungsaufbau wird bestätigt (quittiert) data und disconnect sind unconfirmed services nur mit request und indication d.h. die Datenübermittlung und der Verbindungsabbau werden nicht bestätigt (quittiert) ISO-OSI Referenz Modell Physical Layer (layer 1) Relevante Literatur: Andrew S. Tanenbaum, Computer Networks. 4th ed., Prentice Hall Aus Kap. 2: (S ) (S ) Physical Layer - (layer 1) Leistungsmerkmale der Übertragung Übertragung von Bits (0 en und 1 en) Übertragung praktisch ausschließlich im elektromagnetischen Spektrum Übertragungsmedien: leitungsgebunden: Kupferkabel (twisted pair), Koxialkabel, Glasfaserkabel drahtlos: Funk, Richtfunk, Satellit, Laser Übertragungskapazität (Bandbreite) auch Durchsatz, Bitrate,... genannt wieviel Bits können pro Sekunde übertragen werden gemessen in bps (bits per second) Mbps (megabit), Gbps (gigabit) Unterschied zwischen Baud und bps Baud: Anzahl der Veränderung des Signals pro Sekunde ein Signal kann u.u. mehr als ein Bit kodieren (Beispiel: Tonwahlverfahren beim Telefon) 51 52

14 Leistungsmerkmale der Übertragung Übertragungsmedium: Magnetbänder per Post... Transferzeit der Übertragung Zeitbedarf, um Nachricht von A nach B zu schicken zusammengesetzt aus Übertragungszeit + Signallaufzeit Magnetbänder per Post: 1 Videoband (Magnetband) kann ca. 7 Gigabyte (GB) Daten speichern 1000 Videobänder entsprechen 7000 GB - (50x50x50cm Karton) Übertragungszeit Signallaufszeit Postlieferung der 1000 Bänder - in 24h - entspricht 7000GB/24h = 648Mbps (megabit per second) - was ca. highspeed ATM (622 Mbps) entspricht Magnetbänder per Post... Magnetband per Post vergleichsweise grosse Übertragungskapazität (Bandbreite) aber auch grosse Transferzeit der Übertragung Hinzu kommt: relativ billig (Tanenbaum: 10cents pro Gigabyte) deshalb Konkurrent für Computer Netzwerke Never underestimate the bandwidth of a station wagon full of tapes hurtling down the highway.. ;-) 55

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung Netzwerke Einführung Einführung Netzwerke Allgemein Computernetzwerke Netz-Hardware Netz-Software Netzwerke Allgemein Vesorgungsnetze Strom Gas Wasser Wärme Quelle: SW Ingolstadt Telefon-Netze Analog Digital

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr