LAN-Internet. Teil 4

Größe: px
Ab Seite anzeigen:

Download "LAN-Internet. Teil 4"

Transkript

1 LAN-Internet Teil 4 1

2 Netzwerkanbindung unter UNIX 1. Netzwerksoftware - Die dominierende Low-Level-Netzwerksoftware war in UNIX von Beginn an das TCP/IP-Protokoll und ist es heute ganz und gar - Das Protokoll umfaßt die folgenden Komponenten: 1. Das IP (Internet Protocol): es transportiert Rohdaten von einem Computer zum anderen 2. Das ICMP (Internet Control Message Protocol): es stellt für das IP mehrere Low-Level-Unterstützungen bereit, wie u.a. Fehlermeldungen, Routing-Hilfen und Echo-Anforderungen 3. Das ARP (Address Resolution Protocol): es wandelt logische Netzwerk- in physische Hardwareadressen um 4. Das UDP (User Datagram Protocol): es transportiert nicht geprüfte - Meldungen unter Verwendung von IP von einem Programm zu einem anderen 5. Das TCP (Transmission Control Protocol): es transportiert - verbindungsorientiert und zuverlässig - Daten unter Verwendung von IP von einem Programm zu einem anderen - Mit TCP/IP steht eine einheitliche Programmierschnittstelle bereit, so daß Systeme mit verschiedener Netzwerkhardware Daten austauschen können - Mit TCP/IP können physikalisch separate Netzwerke allein über Software größere und flexiblere logische Netzwerke bilden 2

3 Netzwerkanbindung unter UNIX 2. Netzwerkarchitekturen 2.1 Das ISO-OSI-Modell - Die International Standard Organisation hat über 7 Komitees (stolz) eine 7-Schichten-Architektur zur Rechner-Kommunikation entwickeln lassen - Nach (dann endlich) erfolgter Implementierung traten die folgenden Probleme auf: 1. Die OSI-Protokolle basieren auf zum Teil unrealistischen Konzepten, die in aktuellen Netzwerken nicht mehr benötigt werden 2. Andererseits war die Spezifikation teilweise unvollständig 3. Auch sind die OSI-Protokolle den existierenden Industriestandards funktionell unterlegen 4. Die hohe Anzahl von 7 Schichten hat eine schlechtere Performance als die des TCP/IP zur Folge - OSI-Architektur hat heute nur noch einen theoretischen Wert - Die Konsequenz: Computersysteme nicht wieder (allein) von Komitees entwickeln lassen, sondern immer (gemeinsam mit der Industrie 2.2 Das TCP/IP-Modell - Industriestandard mit einer 4-Schichten-Architektur und den Grundideen: 1. Das (Dienst-) Protokoll einer Schicht basiert immer auf dem der jeweils darunter liegenden Schicht 2. Die Daten werden im Protocolstack der sendenden Maschine nach unten und bei der empfangenden Maschine nach oben gereicht 3

4 4

5 Netzwerkanbindung unter UNIX 2.2. Das TCP/IP-Protokoll (2.) - Definition außerhalb der etablierten Normungsgremien - ursprünglich vom Department of Defense in den USA entwickelt - als Standardprotokoll für Kommunikation zwischen unterschiedlichen DV-Systemen entwickelt - IP = Internet Protocol (=> Ebene 3 des ISO/OSI-Modells!) - TCP = Transfusion Control Protocol (=> Ebene 4 des ISO/OSI- Modells!) - UDP = User Dategramm Protocol => Komponente des TCP, die sich auch der Ebene 4 zuordnen läßt - UDP => ermöglicht den Dienst: Quittungsloser Diagrammaustausch - Standarddienste des TCP/IP: 1. Telnet (Virtual Teminal Protocol) = User-Terminal am Host 2. FTP (File-Transfer-Protocol) = Dateisendungen 3. SMTP (Simple Mail Transfer Protocol) = einfacher Postdienst Das NFS von SUN - NFS = Network File System; - Dienste: 1. Einrichtung von Directories im gesamten Netz durch den User 2. Zugriff auf Daten in entfernten Servern - Kopplung von Servern unterschiedlicher Hersteller in einem Netz - transparenter Datenaustausch im heterogenen Netzen - Weitere Protokolle unter NFS 1. XDR = External Data Representation => stellt eine maschinen-, betriebssystem- u. Netz unabhängige Datenstruktur zur Verfügung 2. RPC = Remote of Procedure Call = entfernter Dienstaufruf 5

6 Netzwerkanbindung unter UNIX 2.3. Das Ethernet-Paket und die Adressierung (1.) - Vom BS UNIX werden verschiedene physikalische Netzwerke unterstützt: Ethernet, Token Ring und modembasierte System - In der Verbindungsschicht wird die Hardware verwaltet, wovon die Protokolle der höheren Schichten aber nichts wissen - Netzwerkschnittstelle = Verbindung einer Maschine zum Netzwerk - Hat eine Maschine mehrere Netzwerkschnittstellen, kann sie Netzwerke miteinander verbinden: Router, Routing - Gateway: Router mit Protokollkonvertierung! - Im Netz findet der Transfer der Rohdaten in Form von Paketen statt - Ein Paket (Frame) besteht aus dem Header und einer Nutzlast - Jede Schicht fügt einen Header hinzu und betrachtet das Paket der darüberliegenden Schicht als Nutzlast ~> stetige Zunahme der Paketlänge - Der Ethernet-Frame: 6

7 * Netzwerkkomponenten 1. Netzwerkkarte (NIC) - Anschluß eines PC an ein LAN über Network Interface Card - Interface: RJ45- oder BNC- oder 15-pol. Sub-D-Stecker - Jede NIC durch MAC-Adresse eindeutig gekennzeichnet, weltweit 2. Repeater und Hub - Repeater: Zur Erhöhung der Reichweite eines Signals ~> Verstärker - Hub: Ein Verteiler, bei dem alle Anschlüsse intern miteinander verbunden sind; ankommende Signale gehen an alle; ein Hub ändert nichts an den Ethernet-Segmentparametern! 3. Bridge - bedingte Weiterleitung der Datenpakete in andere Netzsegmente, in Abhängigkeit von der der MAC-Adresse - Netzlastaufteilung zur Erhöhung der Performance 4. Switch - Ein Schalter als Weiterentwicklung einer Bridge mit mehreren Ports - Ein Switch kann einen Hub ersetzen - Liest aus dem Paket die MAC-Adresse und verbindet direkt über eine Schaltmatrix den Sender mit dem Empänger - Jeder Port eines Switch bildet damit eine eigene Kollisions-Domäne 5. Router - Liest aus dem Paket die IP-Adresse und verbindet an Hand seiner Routingtabelle auf dem kürzesten Weg weiter 7

8 Netzwerkanbindung unter UNIX 2.3. Das Ethernet-Paket und die Adressierung (2.) - Das TCP/IP verwendet unterschiedliche Adressierungsschemen: 1. Mit 6 Byte wird die Netzwerkhardware der Ethernet-Geräte eindeutig adressiert 2. Vier Byte lang ist die IP-Adresse jedes Netzwerkgeräts 3. Die Verbindung von IP-Adresse und Hardwareadresse realisiert die Verbindungsschicht des TCP/IP-Modells - Mit ARP (Address Resolution Protocol) ordnet einer bestimmten IP- Adresse eine Hardwareadresse zu 2.4 Das Routing - Routing Dämonen setzen die Routingprotokolle zur Realisierung des Informationsaustauschs in Netzwerken ein - Die gebräuchlichsten Routingprotokolle sind: 1. RIP = Routing Information Protocol 2. OSPF = Open Shortest Path First 3. IGRP = Interior Gateway Routing Protocol 4. EGB = Exterior Gateway Protocol 5. BGP = Border Gateway Protocol 6. DVMRP = Distance Vector Multicast Routing Protocol - Interne Protokolle: RIP, OSPF und IGRP - Externe Protokolle: EGP und BGP - IP-Multicasting mit DVMRP 8

9 Kommunikationssysteme 3. Das Internetprotokoll (IP) 3.1 IP-Header und Pakete, Datagramme - Das ISO/OSI-Äquivalent für das IP ist die Schicht 3 - Das TCP/IP-Schichtenmodell zeigt Bild Der IP-Header ist der Umschlag für das IP-Paket - Den prinzipiellen Aufbau dieses Headers zeigt Bild Die Angabe der Prüfsumme für den IP-Header dient der Überprüfung einer gelungenen bzw. mißlungenen Übertragung des Kopfes - Sender und Empfänger benutzen das gleiche Überprüfungsvefahren - Ist die Prüfsumme beim Empfänger ungleich der des dazu empfangenen IP-Headers, wird das Paket verworfen - Die Nutzdaten des Pakets werden nicht überprüft ~> können also beim Transport durch das Netz verfälscht worden sein - Eine Quittierung auf dieser Ebene findet nicht statt ~> erst das TCP quittiert den Empfang der Pakete - Weil der Weg durch das Netz (Routing) für jedes einzelne Pakete einer Gesamtsendung ein anderer sein kann, sind die Pakete durchnumeriert - IP-Zusammenfassung: 1. Keine Garantie, daß ein Paket den Empfänger erreicht 2. Keine Anforderung des Empfängers für fehlerhafte Pakete an den Absender 3. Keine Quittung des Empfängers zurück an den Absender - Solche Art Sendungen werden als Datagramme bezeichnet 9

10 10

11 Kommunikationssysteme 3. Das Internetprotokoll (IP) 3.2 Die IP-Adressierung - Adressiert werden im Internet Protocol grundsätzlich nur Host-Computer - Im Datenpaket können weitere Angaben, wie Adreesat einer ~> interessiert aber IP überhaupt nicht <~ untersucht die Zielmaschine - Für die IP-Adresse stehen 32 Bit bereit >4 Milliarden Hosts (theoretisch) - Darstellung erfolgt als Oktet von 4 x 8 Bit, getrennt durch einen Punkt - Die Vergabe dieser Adressen efolgt zentral durch das NIC, anfangs nur in Amerika oder inzwischen ein entprechend nationales ~> DE NIC - IP-Adresse (4 Byte): oder Den praktischen IP-Adressen werden fünf Gruppen zugeordnet, von A bis E klassifiziert ~> beinahe alle Hosts sind ein Bestandteil eigenständiger Subnetze: Subnetze 1. Gruppe A: 0aaaaaaa hhhhhhhh hhhhhhhh hhhhhhhh Gruppe B: 10bbbbbb bbbbbbbb hhhhhhhh hhhhhhhh Gruppe C: 110ccccc cccccccc cccccccc hhhhhhhh Gruppe D Multicast-Adressierung (noch in der Entwicklung) Gruppe E Adressen für Experimente a b c sind adressierbare Subnetze und h die möglichen Hostadressen - Große Netze der Klasse A kann es weltweit nur 128 Stück geben, aber mit 16 Millionen Hosts - Mittlere Netze der Klasse B können es sein mit Computer - Kleine Netze der Klasse C können es sein mit 256 Rechnern - Begründung (damals) für diese Aufteilung: Effizienz des IP-Routings - Heute gehen deshalb im Internet die Adressen aus 11

12 * Subnetze 1. IP-Adressen - Weltweit einmalige logische 32-Bit-Adresse, die zwischen Netzwerkhardund software vermittelt - Sie besteht aus zwei Teilen: 1. Adressierung des Netzwerks= Net-ID, 2. Adressierung des Computers= Host-ID - Beispiel: IP-Adresse: Subnet Mask: Net-ID Host-ID 2. Subnetze - Als zusätzliche Information wird die Subnetzmaske (Subnet Mask) für die Bestimmung von Net-ID und Host-ID benötigt - Jedes Bit, das zur Net-ID gehört ist in der Subnet Mask = 1, das zur Host-ID gehört in der Subnet Mask = 0 markiert - Eine übersichtliche Schreibweise für die IP-Adresse mit Subnet Mask ist die CIDR-Mask(e)= Classless Internet Domain Routing oder Slash-Maske - Aufbau der CIDR-Mask: X.X.X.X/Y ~> X= IP-Adresse in Dezimalschreibweise, Y= Anzahl der Bits der IP-Adresse, die zur Net-ID gehören - Beispiel: /24aufgeteilt in 3 Subnetze Bitstrom: fix variabel Subnetz 1: Netzwerkadresse erster Host : : letzter Host Broadcastadresse Subnetz 3: Netzwerkadresse (usw...) 12

13 Kommunikationssysteme 3. Das Internetprotokoll (IP) 3.3 Das Domain Name System (DNS) - Mit dem domain name lookup wird aus dem Domännamen => lesbarer Klartext-Hostname - die (numerische) gültige IP-Adresse erzeugt - Gigantische Datenbanken auf einem domain name server (DNS) liefern - z.b. auf die Anfrage eine Webbrowsers zum Domännamen die IP-Adresse oder umgekehrt - Alle DNS sind miteinander verbunden, so daß nicht jeder alle Adressen vorhalten muß - Alle DNS speichern die IP-Adresse bereits abgefragter Domäns in einem lokalen Cache ~> Erhöhung der Effizienz, weil nicht alle DB durchsucht werden müssen - Für die Domännamen wurde sich, um die Übersicht zu behalten, auf eine hierarchische Struktur verständigt, die zahlreiche organisatorische und geografische Hauptbereiche definiert - Die oberste Ebene dieser Hierarchie wird als Toplevel-Domän bezeichnet: (TLD).com,.de,.fr,.edu,.gov,.net,.org u.v.a.m. - Eine weitere Aufteilung ist realisiert: Welt.com.edu.gov.mil.net.org.de.fr.com.dtag.nic.btx.home.test pop mailto 13

14 Kommunikationssysteme 4. Das Transmission Control Protocol (TCP) 4.1 Aufbau des TCP - Das TCP benutzt zum Datentransport ausschließlich IP-Pakete - Die IP-Pakete bestehen aus dem Header und den Nutzdaten - Diese Nutzdaten teilt das TCP nochmals auf: TCP-Header und Nutzdaten, oder umgekehrt: Nutzdaten + TCP-Header = IP-Nutzdaten - Den Aufbau zeigt Bild Stabiler und sicherer Verbindungsaufbau nach dem handshake-verfahren 4.2 Aufbau einer TCP-Verbindung - Der Aufbau erfolgt in drei Schritten 1. Der Host A sendet dem Host B ein IP-Paket mit einer Absichtserklärung zum Aufbau einer TCP-Verbindung 2. Host B sendet dem Host A ein IP-Paket mit einem sogenannten positiv acknowledgement, wenn er die Verbindung akzeptiert ~> eine Quittung an Host A zum Weitermachen 3. Der Host A sendet dem Host B ein IP-Paket, ebenfalls mit einem positiv acknowledgement, daß für ihn die Verbindung steht 4.3 Datenaustausch (1.) - Von Host A gibt erhalten die TCP-Pakete eine fortlaufende Nummer - Host B muß jedes Paket unter Angabe dieser Nummer quittieren - Hat Host A nach Timeout keine Quittung ~> Sendung wiederholen 14

15 15

16 Kommunikationssysteme 4.3 Datenaustausch (2.) - Host A und Host B müssen über die Sendung und den Empfang genau Buch führen ~> das automatische Routing läßt die Pakete ungeordnet und evtl. beschädigt oder garnicht beim Empänger ankommen - Ausbleibende Sendungen und Quittungen führen zu Dopplungen - Die Prüfsumme im TCP-Header gibt von Header und Nutzdaten darüber Auskunft, ob das Paket fehlerhaft ist - Damit garantiert das TCP eine fehlerfreie und sichere Verbindung zwischen zwei Kommunikationspartnern - Die TCP-Schichten der beiden Partner haben mit ihren Protokollen einen festen logischen Verbindungsaufbau für das Kommunikationssystems geschaffen - Hätte z.b. einer der Partner, Host A oder B, eine weitere Verbindung zu einem dritten aufgebaut, käme es zu einer Vermischung der Pakete beider Verbindungen ~> Lösung: Vergabe von TCP-Portnummern - Portnummern stehen im TCP-Header als logische Tornummer mit 16 Bit - Der Host hört im Netz unter allen möglichen Portnummern ~> soll die Verbindung tatsächlich zustande kommen, muß der sendende Host die richtige Portnummer des empfangenden Hosts neben der IP-Adr. Angeben - Die Wahl der Portnummern ist in den Hosts frei - Wichtige Internetdienste haben jedoch bestimmte Standardnummern ~> ein Webserver hat den Port 80 standardmäßig, s werden im Regelfall an den Port 110 gesandt usw. 16

17 17

18 Kommunikationssysteme 4.4 TCP-Portnummern, Sockets und Winsocks - Zwei Computer (Hosts im Net) können über eine TCP-Verbindung für z.b. einen ftp-download an Port 20, eine WWW an Port 80 und eine Newsgroups-Artikel-Abholung an Port 119 gleichzeitig unterhalten - Die Kombination von IP-Adresse mit einer TCP-Portnummer ist ein Socket - Jegliche Kommunikation im Net findet über diese beiden Elemente statt - Die Zusammenfassung beider unter dem Begriff Socket ist eine logische Konsequenz daraus - Ein Internet-Programm sendet und empfängt seine Daten grundsätzlich über ein Objekt vom Datentyp Socket - Das jeweilige Betriebssystem stellt die Sockets dem Programm bereits fertig zur Verfügung ~> es muß sich also nicht mehr um IP-Adressen und Ports kümmern - Das Ergebnis der Übertragung dieses Konzepts (Socket-Objekt) in die Microsoft-Welt sind die Winsocks: WINdows SOCKets - In den Winsock-DLLs (DLL = eine dynamisch ladbare Bibliothek mit Zusatzfunktionen) stehen die notwendigen Basisroutinen - Alle Internet-Programme, ob -Client oder Webbrowser, können damit via TCP kommunizieren - Das Portieren von Netzwerksoftware von z.b. einem UNIX-System auf eine Windows-Maschine ist Dank einer weitgehenden Standardisierung relativ einfach 18

19 LAN-Internet Teil 5 19

20 1. Historisches - Anfang der 70er Jahre sollte bei der XEROX Corporation ein Drucker über Koaxialkabel an einen Computer angeschlossen werden - Federführend war damals Robert Metcalfe der eigentliche Vater des Ethernet - Die Datengeschwindigkeit dieses XEROX-Ethernets betrug 2,94 MBit/s - Erste Arbeit von Metcalfe war an einem Funktnetz für die Hawaii-Inseln - Die Funktionsweise des Aloha-Systems: 1. Alle Stationen konnten senden, bekamen sie eine Quittung vom Empfänger zurück, war die Übertragung erfolgreich 2. Kam keine Quittung zurück, mußte von einer Kollision mit der Sendung eines weiteren Senders ausgegangen werden 3. So wurde diese Sendung nach einer gewissen Wartezeit wiederholt Gravierendster Nachteil dieses Systems: Totales Versagen bei erhöhtem Sendeaufkommen im Netz ~> Entwicklung eines Verfahrens zur Kollisionserkennung - Erst durch stendiges Abhören des Kanals und dem Senden bei Ruhe, konnte dieses Zufalls-Zugriffsverfahren anwendungsbereit machen - Entstanden ist also das CSMA/CD: Carrier sense Trägermedium frei ~> Horchen, Multiple Access bei Mehrfachzugriff ~> alle Senden / Collision Detect Kollision erkennen - Collision Detection heißt ein Kollisionserkennungsverfahren mit dem die sendende Station prüft, ob die Daten kollisionsfrei versendet worden sind 20

21 2. Position im Schichtenmodell - Die Ethernet-Protokolle definieren sowohl im ISO-OSI-7-Schichtenmodell als auch im TCP/IP-Kommunikationsmodell die Schichten 1 und 2 - Die proprietären Herstellerlösungen wurden durch offene, herstellerunabhängige Standard-Systeme ersetzt - Normierung von Datennetzen durch: (die bekanntesten Gremien) ANSI CCITT DIN ECMA ISO IEEE = American National Standards Institute = Comité Consultatif International Télégraphique et Téléphonique = Deutsches Institut für Normung = European Computer Manufacturers Association = International Standards Organization = Institute of Electrical and Electronic Engineers ~> das IEEE-Konsortium definiert die Übertragungsmechanismen der unteren zwei Schichten des OSI-Referenzmodells!!! -> IEEE-Standards für CSMA/CD, Token Ring und Token Bus Schicht 2b LLC Media (Logical Link C.) Schicht 2a Media Access Control Access Control (MAC) (MAC) Schicht 1 1B5 1Base5 10B5 10Base5 10B2 10Base2 10BT 10BaseT 10BF 10BaseF 10Broad36 10Broad36 IEEE Ethernet CSMA/CD 21

22 2.1 Der Physical Layer - Das Ethernet wird oft als Netzwerktechnologie dargestellt, die mit dem Übertragungsmedium Koaxialkabel arbeitet - Ethernet gibt es heute in sehr viel verschiedenen Formen, die aber alle auf der ersten standardisierten Version 10Base5 aufbauen - Der Schlüssel dieser Bezeichnung 10-Base-5 erklärt sich wie folgt: 1. Der erste Teil ist die Übertragungsrate ~> z.b. 10 MBit/s 2. Der zweite Teil benennt das Übertragungsverfahren ~> Basis- (Base) oder Breitband (Broad); die relativ hohen Kosten begründen, warum es im Ethernet bisher nur einen Broad-Standard gibt 3. Der dritte Teil zeigt die etwa 100-fache maximale Segmentlänge an bei Koaxialkabel ~> z.b. 5x100= 500 m; oder nennt die anderen Medien LWL- und Twisted-Pair-Kabel - Der (die) Physical Layer wird logisch in vier Bereiche geteilt: 1. Das Physical Line Signaling (PLS) ~> das Signalisieren (auf) der physikalischen (Übertragungs-)linie 2. Das Attachment Unit Interface (AUI) ~> das Befestigungsstück der Schnittstelle 3. Das Physical Medium Attachment (PMA) ~> die Befestigung am physikalischen (Übertragungs-)medium und 4. Das Medium Dependent Interface (MDI) ~> die (Übertragungs- )medium-abhängige Schnittstelle - Diese vier Teil-Schichten bereiten die Daten je nach verwendeten Ü- medium auf ~> Datenkodierung, elektrische/physikalische Anpassung 22

23 23

24 2.1.1 Physical Line Signaling (PLS) - Das PLS verbindet die MAC-Ebene mit den unteren Teilschichten des Physical Layer - Ihre Hauptaufgabe besteht darin, bestimmte Zustände des vorhandenen Ü-medium an die MAC-Ebene weiter zu geben - Über das PLS werden Statusmeldungen, wie: 1. Medium ist belegt 2. Medium ist frei oder 3. Kollision auf dem Übertragungsmedium an die MAC-Schicht weitergegeben - Auf der MAC-Ebene werden damit vom Zugriffsverfahren CSMA/CD entsprechende Entscheidungen abgeleitet, wie etwa Daten senden oder erneutes Versenden der Daten wegen Kollision usw Attachment Unit Interface (AUI) - Weil beim 1.Ethernet 10Base5 das Ü-medium ein starres Koaxialkabel war, mußten die Endgeräte über ein flexibles Verbindungskabel extra an das Ü-medium angeschlossen werden - So wurde der Physical Layer in zwei Bereiche (AUI+MAU) unterteilt und mit dem Drop Cable oder AUI-Kabel verbunden - Das AUI-Kabel darf max. 50 m lang sein und es wurde ein 15-poliger Subminiatur-D-Steckverbinder mit Schiebeverriegelung definiert - An die AUI-Schnittstelle können verschiedene Transceiver MAU angeschlossen werden 24

25 2.1.3 Die Media Access Unit (MAU) - Media Access Unit wird bei Ethernet der Transceiver genannt, der den eigentlichen Zugriff auf das Ü-medium und damit die Datenübertragung realisiert - Die MAU definiert sich aus dem Physical Medium Attachment (PMA) und dem Medium Dependent Interface (MDI) - Bei der ersten Implementierung des Ethernet 10Base5 war die MAU noch separat dargestellt - Alle nachfolgenden Ethernet-Versionen haben die MAU auf der Netzwerkkarte oder anderen Ethernet-Komponenten integriert - Den prinzipiellen Aufbau des Medienanschlusses zeigt folgendes Bild: Netzwerkkarte mit AUI AUI-Kabel Koaxialkabel MAU Abschluß-R= Base5-Segment 25

26 Das Physical Medium Attachment (PMA) - Das PMA ist die funktionelle Schnittstelle zwischen den oberen und den unteren Schichten ~> beinhaltet also die logische Schaltung der MAU - Seine Hauptfunktion besteht auf der Senderseite in der Wandlung des eintreffenden Datenformates aus den höheren Schichten in ein, für die Koaxialkabel-Übertragung geeignetes, serielles Format - Auf der anderen, der Emfpängerseite, ist es für die Rückgewinnung des Taktes aus dem empfangenen seriellen Signal verantwortlich, was unbedingt für eine Synchronisation zwischen Sender und Empfänger notwendig ist Das Medium Dependent Interface (MDI) - Das MDI als Bestandteil der MAU ist die medienabhängige Schnittstelle zwischen dem Endgerät und dem konkret gegebenen Übertragungsmedium (z.b. Koaxialkabel 50 oder 75 ; LWL oder TP) - Unterschiedliche technische Ausführungen des MDI garantieren den unterschiedlichen Anschluß der Ethernet-Varianten an das Ü-medium - Das MDI realisiert zum einen die physikalische Anpassung (z.b. den elektrischen Signalpegel in [V]) des Datensignals und zum anderen die mechanische Anpassung (Aufbau des Steckers) - Im Ethernet-Standard definiert jeweils ein eigener Abschnitt das entsprechende medienabhängige MDI 26

27 2.1.4 Die Kommunikation zwischen AUI und MAU - Über die MAU sind zum einen Nutzdaten (Data-IN-OUT-Leitungen) und zum anderen Statusdaten (CONTROL-IN-OUT-Leitungen) zu übertragen - Die CONTROL-IN-Leitungen realisieren den Datenaustausch von der MAU zum Endgerät und die CONTROL-OUT-Leitungen realisieren den Datenaustausch vom Endgerät zur MAU - Die acht signifikanten Signale für die Kommunikation von AUI zur MAU und umgekehrt: 1. Control IN A: Statusinformation Kanal A von MAU zum Endgerät 2. Control IN B: Statusinformation Kanal B von MAU zum Endgerät 3. Control OUT A: Kanal A Signalisierung der Betriebszustände 4. Control OUT B: Kanal B Signalisierung der Betriebszustände 5. Data IN A: Kanal A für Dateneingang 6. Data IN B: Kanal B für Dateneingang 7. Data OUT A: Kanal A für Datenausgang 8. Data OUT B: Kanal B für Datenausgang - Die Kommunikation über die Control-Signale erfolgt mittels eines relativ einfachen Verfahrens, das nur drei Zustände kennt: - Von der MAU zum Endgerät = Steuerung des Datenstroms: 1. Control Signal 0 (CS0) => Fehler während der Datenaussendung 2. Control Signal 1 (CS1) => MAU (noch) nicht sendebereit für Daten 3. IDL-Signal (idle) => MAU ist für Daten sendebereit - Vom Endgerät zur MAU = Senden von Anweisungen an die MAU: 1. IDL-Signal=> MAU geht in den normalen Betriebszustand ( reset ) 2. CS0 => MAU geht in den Monitor-Mode ~> sendet keine Daten mehr 3. CS1 => MAU geht wieder in den normalen Betriebszustand zurück 27

28 2.1.5 Das SQE-Testsignal und die Jabber-Schutzfunktion - Im 10-MBit-Ethernet-Standard ist ein SQE-Signal definiert - Das Signal-Quality-Error-Testsignal wird im AUI-Transceiver bzw. in der MAU dargestellt mit der Funktionalität einer Kollisionserkennung in der AUI und auf dem Signalpfad - Alle AUI-Transceiver sind i.d.r. mit einer SQE-Testfunktion zum Ein- und Ausschalten ausgerüstet - Funktion: Nach der Aussendung des Nutzdatenframes wird ein Testsignal auf dem CI-Signalpfad des AUI verschickt, das dem Signal für eine erkannte Kollision gleicht - Viele 10-MBit-Ethernetapater erwarten so ein Signal ~> der Heartbeat dient der Erhöhung der Funktionssicherheit -> garantierte Sendeunterbrechung und erneute stochastische Senderauswahl - Da das SQE-Testsignal während der Sendepause (Interframe Gap), also zwischen den Frames gesendet wird, entstehen keinerlei Performance- Einbußen - Bei Verbindung des AUI-Transceivers mit einem Repeater muß die SQE- Testfunktion abgeschaltet sein ~> es darf nur wahre Kollisionen für den Repeater geben! - Defekte, ständig Daten sendende Ethernet-Komponenten werden mit der Jabber-Schutzfunktion ruhig gestellt - Der Zeitraum für eine Datensendung beträgt ms ~> bei Überschreitung erzeugt die MAU mit Hilfe der Jabber-Schutzfunktion ein SQE- Signal über den CI-Pfad des AUI 28

29 2.1.6 Die 10BaseX-Strukturen 1. 10Base5: Keine Neuinstallationen, Koaxialkabel Typ RG 8, max. 500 m, danach ein Repeater, Yellow Cable, Busstruktur, Basisband, Manchestercodierung, Netzanbindung über Taps und Drop Cable 2. 10Base2: Ein dünneres Koaxialkabel Typ RG 58A/U oder RG 58C/U, nur 185 m, Netzanbindung über T-Stück, oft fertig konfektioniert, Basisband, Manchestercodierung 3. 10Broad36: Breitband ~> hat sich nicht durchsetzen können -> LWL, Baumstruktur, Koaxialkabel, 1800 m Segmentlänge, Netzanbindung direkt über den F-Stecker 4. 10BaseT: Twited-Pair-Kabel, Sternstruktur, Basisband, max. 100 m, Manchestercodierung, Anschluß über RJ-45-Stecker 5. 10BaseF: Fiber-Cable->LWL, zwei grundsätzliche Varianten im 10MBit- Ethernetstandard: a) Fiber Optic Inter-Repeater Link für die Hub-Verbindungen und b) die neuere 10BaseFL-Variante; FOIRL: 1000 m, 850 nm, Multimode-Fiber mit d= 62,5/125 m, immer Faser-Paar 6. 10BaseFL: Ersetzt das FOIRL, max m, eine Vielzahl von Netzwerkkomponenten sind erhältlich ~> sozusagen heute Standard LWL 7. 10BaseFB: Eine spezielle Variante des glasfaserbasierten 10-MBit- Ethernet, für den Bereich des Backbone entwickelt 8. 10BaseFP: Fiber Passiv -> passiver Sternverteiler für 33 Stationen mit einer Segmentlänge von 500 m, Verteiler ist kein Hub oder Repeater, eigentlich sollte es 10BaseFP-Star heißen, es gibt aber keinerlei Produkte am Markt ~> Protokoll hat nie ein Hersteller in die Praxis umgesetzt 29

30 2.1.7 Das Manchester-Kodierungsverfahren (1.) - Mit der Festlegung eines Kodierungsverfahren in der Physical Layer wird bestimmt, wie die Daten über das serielle Übertragungsmedium transportiert werden - In der Digitaltechnik ist der Spannungspegel 0 V i.d.r. eine logische Null und +5 V (+12 V...) eine logische Eins - Diese Darstellung ist für eine serielle Übertragung ungeeignet, weil sich wegen des möglichen hohen Gleichanteils keine Taktfrequenz zurückgewinnen läßt - Eine Lösung: Parallel zur Datenleitung muß eine Taktleitung verlegt sein - Andere Lösung: Die Auswahl eines geeigneten Kodierungsverfahrens, das systemimmanent reichlich Taktinformation beinhaltet ~> praktisch eingesetzt wird im Ethernet das Manchester-Kodierungsverfahren - Funktionalität: Der Manchester-Code überträgt die Taktinformation kombiniert mit den Dateninformationen, dabei befindet sich die Taktinformation in der Mitte einer Bitperiode - Alle Ethernet-Varianten benutzen die Manchester-Kodierung ~> Sicherstellung der Synchronisation zwischen Sender und Empfänger - Das Manchester-codierte Signal besitzt genügend Taktinformation im Datenstrom, so daß die empfangende Station die eigentlichen Dateninformationen herausfiltern kann - Dazu wird im Manchester-Code sichergestellt, daß auch bei einer Folge von gleichen Bits kein gleichförmiges Signal entsteht ~> 1. Hälfte der Bitperiode stellt den komplementären, die 2. Hälfte den wahren Wert dar 30

31 2.1.7 Das Manchester-Kodierungsverfahren (2.) - Somit findet innerhalb jeder Bitperiode ein Pegelwechsel statt - Dadurch ist garantiert: 1. Die Gewinnung des Clock-Signals zur Synchronisation 2. Die Erreichung einer absoluten Gleichspannungsfreiheit - Gleichspannungsfreiheit ist notwendig zur Vermeidung eines Gleichspannungsanteils im Datenstrom - Eine Gleichspannung bewirkt beim Empfänger eine Verschiebung des Arbeitspunkte, was soweit führen kann, das keine Information mehr aus dem Signal herausgelesen werden kann - Der Manchester-Code arbeitet bis zu einer Frequenz von 10 MHz und eine Bitperiode dauert 100 ns - Beispiel für eine Manchester-Kodierung Binärkodierung Manchester- Kodierung 31

32 2.2 Die Media Access Control (MAC) - Die funktionelle Beschreibung allein auf dem Physical Layer entspricht noch keiner Netzwerktechnologie - Erst die zielgerichtete Übertragung der Daten innerhalb eines Netzwerks, hier durch die MAC garantiert, macht den funktionellen Teil gegenüber anderen Netzwerktechnologien aus - Auf der MAC-Ebene wird das Zugriffsverfahren mit Kollisionserkennung und der Umgang mit der Kollision beschrieben - Weiterhin werden hier beschrieben: das Format, auf das die einzelnen Datenbytes zu bringen sind (Frame-Format) und das Adressierungsschema (Format der Ethernet-Adressen) - Die Funktion des MAC-Layer ist völlig unabhängig von der Physical Layer - Vorteil: Zusammenspiel der verschiedenen Übertragungsmedien ist sehr einfach realisierbar ~> das Zugriffsverfahren und das Datenformat ist über die gesamte Evolution des Ethernet gleich geblieben - Ein Data Terminal Equipment (DTE) ist eine unabhängige und adressierbare Einheit in der Netzwerkwelt - Eine DTE ist damit ein adressierbarer und unabhängiger Endpunkt für die Versendung von Daten - Beim Ethernet übernimmt diese Rolle der MAC-Layer - Bei dieser Auffassung ist zu beachten, daß der Endpunkt nicht der Übergang vom Netzwerkkabel zum Interface einer Ethernet-Komponente, sondern erst die obere Ebene des MAC-Layers also noch über dem Physical Layer! 32

33 2.2 Die Media Access Control (MAC) Das Zugriffsverfahren (CSMA/CD) - Zugriff: Eine sende willige Station verlangt den Alleinbesitz des Übertragungsmedium - Alleinbesitz ist notwendig, weil immer nur einer allein ungestört Daten über ein Medium auf einem Kanal senden kann - Der Alleinbesitz des Mediums, der Zugriff auf ein Medium kann gesteuert werden oder sich selbständig regeln - Die verschiedenen Zugriffsmethoden zeigt Bild Das Ethernet Topologie der Linie - mit dem Shared -Medium Koaxialkabel, an das alle Stationen direkt angeschlossen sind ~> Kabel und Bandbreite teilen sich die Teilnehmer - ~> Solch eine Multipunktverbindung auf ein gemeinsam genutztes Übertragungsmedium macht ein Zugriffsverfahren erforderlich! - Erlaubt der Modus des ausgewählten Zugriffsverfahren einen Mehrfachzugriff kommt es bei Multipunktverbindungen zu einer Überlagerung der Dateninformationen auf dem Bus => Kollision im Ethernet-Standard - Dem Beiden - Multipunkt und Kollision - trägt im Ethernet das CSMA/CD ganzheitlich Rechnung - CS = Carrier Sense ~> bedeutet das Abhören des Trägers - MA = Multiple Access ~> trotz des Abhörens kann es auf dem Bus zu einem Mehrfachzugriff kommen - CD = Collision Detection ~> Erkennung einer Kollision und Abbruch der Datensendung 33

34 2.2 Die Media Access Control (MAC) Das Zugriffsverfahren (CSMA/CD) (2.) - Die Funktion Carrier Sense (CS) das Abhören des Mediums (Trägers) kann eine Kollision nicht verhindern ~> es beginnen zwei Stationen zeitgleich mit dem Aussenden von Daten - Die Wahrscheinlichkeit dafür wächst mit der zunehmenden Anzahl aktiver Stationen auf dem Bus - Das Zugriffsverfahren, im Ethernet-Standard definiert, erkennt, ob ein Signal übertragen wird ~> Erkennung eines Trägers (carrier) - Da hier aber kein tatsächlicher Träger (die Datensignale sind nicht aufmoduliert) vorhanden ist, wird die Erkennung in Wirklichkeit über die Datensignale selbst vorgenommen ~> die Daten sind der Träger - Folgende Parameter sind für das CSMA/CD relevant: (für 10Base...) 1. Slot Time: Größte mögliche (Lauf-)Zeit, die der kleinste Frame (64 Byte) noch zur Erkennung auf der entferntesten Station in einer Kollisionsdomäne haben darf (512 Bitzeiten) 2. Inter Frame Gap: Zeitraum nach dem CS und vor dem Aussenden der Daten ~> dient der Erholung der Empfänger 3. Attempt Limit: Maximale Anzahl erlaubter Kollisionen, bis zu der versucht wird, das Frame erneut zu senden (16: ~> das 16. Frame wird dann verworfen) 4. Backoff Limit: Zeitraum vor dem wiederholten Aussenden der Daten nach stochastischen Bestimmung der Wartezeit (0,0512 und 52,40 ms) (10Base...: k= 10 ~> siehe Backoff-Prozeß) 34

35 2.2 Die Media Access Control (MAC) Das Zugriffsverfahren (CSMA/CD) (3.) Fortsetzung der Parameterliste für das CSMA/CD: 1. Jam Size: Signal mit Datenbits, das eine sendende Station noch nach dem Erkennen als Störsignal zum Geltendmachen der Kollision aussendet; (Kollisionserkennung durch Gleichspannungsverschiebung) 2. Minimale Paketgröße: 64 Byte 3. Maximale Paketgröße: 1518 Byte 4. Frame Header: 14 Byte - Zur Taktsynchronisation und zum Einschwingen des Empfängers geht jedem Frame eine 7 Byte lange Präambel und ein 1 Byte langer Start-of- Frame-Delimiter voraus (= 8 Byte Vorauskommando) - Präambel: (7 Byte lang) - SFD (1 Byte lang): Wird außerhalb der Slot-Time nach 576 Bitzeiten (64 Bit Vorauskommando Bit Slot Time) spricht man von einer Late-Collision - Eine Late-Collision kann nur in einem Netzwerk auftreten, dessen Ausdehnung größer als erlaubt ist ~> auf genaue Dimensionierung achten! - Der Backoff-Prozeß beschreibt das Generieren der Wartezeit nach einer Kollision nach dem Zufallsprinzip ~> kein gleichzeitiges erneutes Starten - Wartezeit = Slot Time x r; 0 r 2 k; Zahl der Wiederholungsversuche ~> Ethernet-Standard erlaubt 1024 Stationen in einer Kollisionsdomäne 35

36 2.2 Die Media Access Control (MAC) Die Adressenformate bei Ethernet (1.) - Im MAC-Layer des Ethernetstandards ist definiert, in welches Format wie die einzelnen Bits und Bytes zur zielgerichteten Übertragung zu bringen sind - Die Festlegung des Frameformats erfolgt heute durch die IEEE, ursprünglich kam sie von der DIX-Gruppe (DEC, INTEL und XEROX) - Frameformat des ETHERNET_802.3 der IEEE Präambel (8 Byte) Zieladresse (6 Byte) Quelladresse (6Byte) Länge (2 Byte) Datenteil (variabel) CRC (4 Byte) - Mit CRC= Cyclic Redundancy Check - Zieladresse= die Empfangsstation im Segment - Quelladresse= die Sendestation oder der Router im Segment - Jede MAC-Adresse ist weltweit eindeutig nur ein Mal als physische Adresse vergeben: Hardwareadresse mit einer Länge von 6 Byte - Zur nachrichtentechnischen Interpretation der einzelnen Bits eines Bytes: 1. MSB= Most Significant Bit = das Bit der höchsten Ordnung 2. LSB= Least Significant Bit= das Bit der niedrigsten Ordnung wir zu erst ausgewertet - Alle Kommunikationskomponenten eines Netzwerks, die zusammenarbeiten sollen, müssen dasselbe Verfahren für die Darstellung bzw. Reihenfolge der Bits verwenden! 36

37 2.2 Die Media Access Control (MAC) Die Adressenformate bei Ethernet (2.) - Bei den Adressenformate in Netzwerken werden nach Formen unterschieden: 1. Die kanonische Form ~> im Ethernet und 2. Die nonkanonische Form ~> im FDDI - Diese beiden Darstellungsformen beziehen sich auf die Relation der Reihenfolge der Bits in den Bytes zur Reihenfolge im Datenstrom - Die kanonische Adressenform ~> stellt das LSB jedes Bytes zuerst dar - Die nonkanonische Adressenform ~> stellt das MSB jedes Bytes zuerst dar => entspricht damit der Abbildung der Bytes im Datenstrom ~> beim Ethernet wird also dieser Sachverhalt umgekehrt!!! - Ein Beispiel: Ein- und Auslaufrichtung der Bits von 1 bis > Kanonische Form Nonkanonische Form -> CB A D zu 1.: Das ist der Bitstrom der MAC-Adresse Hexadezimale Darstellung in zwei Formen möglich: zu 2.: Die Kanonische Darstellung => Einsatz beim Ethernet! Vorsicht! zu 3.: Die Nonkanonische Darstellung der Bitstromrichtung 37

38 2.2 Die Media Access Control (MAC) Die Adressenformate bei Ethernet (3.) - Das Format der Ethernet-Hardwareadresse hat 6 Byte, dabei haben die beiden höchstwertigen Bits des ersten Byte eine besondere Funktion: 1. Bit= MSB= die Adresse ist a. individuell oder b. eine Gruppe 2. Bit= zeigt a. eine global oder b. eine lokal verwaltete Adresse - Zum 1. Bit: das MSB heißt auch I/G-Bit= Individual/Group-Bit I/G-Bit= 0 ~> es ist eine individuelle und weltweit nur einmal vergeben Hardwareadresse I/G-Bit= 1 ~> es ist eine Gruppenadresse für Broadcast= alle Stationen in einem Netzwerk oder für Multicast= Auswahl bestimmter Stationen eines Netzwerks - Zum 2. Bit: das 2. MSB heißt G/L-Bit= Globally Administered Address= GAA bzw. Locally Administered Address= LAA Die GAA ist die weltweit nur einmal vergebene und vom Hersteller einprogrammierte Hardwareadresse einer Ethernetkarte Eine LAA ist die vom Administrator überschriebene GAA durch eine individuelle Adresse innerhalb eines abgeschlossenen Netzwerks G/L-Bit= 0 ~> es ist eine GAA G/L-Bit= 1 ~> es ist eine LAA - Vorsicht beim Überschreiben der GAA ~> nur bei einem wirklichen Überblick über die tatsächlichen Adressenvergaben! 38

39 2.2 Die Media Access Control (MAC) Die Adressenformate bei Ethernet (4.) - Das Format der Ethernet-MAC-Adresse hat 6 Byte, die beim Interpretieren in der hexadezimalen Schreibweise die Bestimmung des I/G- und G/L-Bits wegen der kanonischen Schreibweise erschweren!!! - Ein Beispiel: Gegeben sei die MAC-Adresse C Frage: Ist dies eine Gruppen- und Globaladresse? Antwort nur durch Umwandlung in die binäre Schreibweise: MSB= 1 ~> es handelt sich um eine Gruppenadresse= Broadoder Multicast 2.MSB= 0 ~> es handelt sich um eine GAA, also eine Globaladresse Vorsicht bei der Bestimmung einer Ethernetadresse ~> möglichst binäre Umwandlung vornehmen! - Jede Ethernetkomponente, an die ein Frame adressiert werden soll, muß eine MAC-Adresse besitzen - Die MAC-Adressen verwaltet das IEEE, damit wirklich jede weltweit nur einmal vergeben wird - Die Hersteller von Ethernetkomponenten sind verpflichte bei der IEEE sich ihre MAC-Adressen abzuholen ~> die MAC-Adresse zeigt damit den jeweiligen Hersteller an - Die ersten 3 Byte= Organizationally Unique Identifier (OUI) der MAC sind der herstellerbezogene Teil - Unter der URL findet man die MAC- Adressen für einzelne Ethernetkomponenten 39

40 3. Das Routing in TCP/IP-Netzwerken 3.1 Einführung - Eine Transaktion von (Nutz-)Daten erfolgt stets adressiert von einer Quelle (Sender) zu einer Senke (Empfänger) - Jede Schicht der Kommunikationsarchitektur besitzt dafür ihr eigenes Protokoll ~> ein jeweils autarkes Routing auf den Schichten 2 und 3 - Auf der Schicht 2 des Ethernet ist es eine quasi Punkt-zu-Punkt- Verbindung über die MAC-Adressen ~> nur intern in einem Netzwerk! - Allein - nur auf der Basis des Schicht-2-Protokolls (MAC) - kann kein Datagramm (-Paket) das Netzwerk verlassen ~> verbindungsorientierte Kommunikation - Prinzipiell wird zwischen verbindungsloser und verbindungsorientierter Kommunikation unterschieden - In Datennetzen ist die verbindungsorientierte Kommunikation virtuell Kriterium Netz-mit Datagrammen -mit virtuellen Verbindungen Modi wie Briefdienst wie Telefondienst Verbindungsaufbau nicht erforderlich erforderlich Adressierung jedes Paket enthält die jedes Paket enthält eine kurze Nummer volle Quell- u. Zieladresse der virtuellen Verbindung Statusinformationen das Teilnetz muß keine Status- für jede virtuelle Verbindung ist ein Informationen führen Tabelleneintrag erforderlich Routing jedes Paket wird unabhängig vom Route wird beim Verbindungsaufbau anderen befördert festgelegt u. alle Pakete folgen dieser Wirkung von keine außer daß Pakete verloren alle virtuellen Verbindungen über den aus- Routerfehlern gehen gefallenen Router werden beendet Überlastungs- schwierig einfach, wenn im voraus für jede virtuelle überwachung Verbindung ausreichend Puffer bereitgestellt wird 40

41 3. Das Routing in TCP/IP-Netzwerken 3.2 Die Vermittlungsschicht - Für das netzübergreifende Routing zeichnet die Schicht 3 des TCP/IP- Schichtenmodells verantwortlich - Die Vermittlungsschicht kann als Sammlung von Teilnetzen oder autonomen Systemen (AS) betrachtet werden - Das Internet hat da keine echte Struktur ~> nur mehrere größere Backbones = Leitungen mit hoher Bandbreite und schnellen Routern - An die Backbones werden regionale Netze angeschlossen - An die regionalen Netze werden die LANs von Universitäten, Unternehmen und Internet-Service-Providern angeschlossen - Die Kopplung der Netze erfolgt über Router ~> Schichten 1 bis 3 - Ein Router verfügt über 2 bis n Ein- und Ausgänge ~> die Zahl der Eingänge ist gleich der der Ausgänge = bidirektionale/vollduplex Kanäle - Der Router verfügt auf der IP-Schicht über korrespondierende Routingtabellen, nach denen die Weiterleitung der Datagramme erfolgt - Diese statischen Routingtabellen sind mit der Vergabe einer neuen IP- Adresse durch ein beliebiges NIC stets zu aktualisieren - Für das genaue Routing wurden verschiedene Optimierungsverfahren entwickelt und getestet ~> die optimale Wegewahl erfolgt gemäß dieser Algorithmen - Die Inhalte der statischen Tabellen liefern die Nebenbedingungen, die Minimierung der Paketverzögerung und die Maximierung des Netzdurchsatzes sind die konträren Zielfunktionen einer Optimierung 41

42 3. Das Routing in TCP/IP-Netzwerken 3.3 Die Routingtabellen (1.) - Router sind im Netz der Netze die Knoten und müssen in Tabellen den Weg der Weiterleitung der Datagramme kennen - Beispiel: B A C E F G H I M J 4 K L - Router: A L - Verbindungsrouten von I: 1. I-F-G-J-K, 2. I-F-A, 3. I-B-C-H, 4. I-B-A, 5. I-E-C, 6. I-E-A, 7. I-L-H-C, 8. I-L-K-J-G, 9. I-M - Routingtabelle von I: Eingang Ausgang 1: 2: I-B-C-H 2: I-B-A 3: I-E-C 3: I-E-A 4: I-L-H-C 4: I-L-K-J-G 2: 1: I-F-G-J-K 1: I-F-A 42

43 3. Das Routing in TCP/IP-Netzwerken 3.3 Die Routingtabellen (2.) - Eine Routingtabelle hat dann den folgenden schematischen Aufbau: Zielnetzwerk Senden über Entfernung 26 Netzwerkkarte 2 2 Router 45 Netzwerkkarte 1 1 Router 09 Netzwerkkarte 3 3 Router 60 Netzwerkkarte 4 3 Router 08 Netzwerkkarte 1 2 Router - Neben den statischen Routingtabellen werden heute für das Internetrouting fast ausschließlich dynamische Routingtabellen eingesetzt - Statische, von Hand gepflegte Tabellen findet man nur noch in kleinen Teilnetzen bzw. LANs - Für das dynamische Routing werden die Einträge dynamisch über Lernprozesse gewonnen - Das dynamische Routing wird inzwischen von dedizierten Hardware- Routern übernommen - Dazu dienen bestimmte Routingprotokolle ~> in der TCP/IP-Protokollfamilie sind das u.a.: 1. Das Routing Information Protocol (RIP) 2. Das Open Shortest Path First (OSPF) Protokoll - Diese Protokolle definieren z.b. wie die Router ihre Routinginformationen mit anderen Routern austauschen und wie sie eigene Routinginformationen gewinnen können 43

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr