Rechnernetze I. Routing. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group

Größe: px
Ab Seite anzeigen:

Download "Rechnernetze I. Routing. Dr. Andreas Kassler Universität Ulm. University of Ulm. Distributed Systems Department. QoS Group"

Transkript

1 Rechnernetze I Routing Dr. Andreas Kassler Universität Ulm Slide 1

2 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 2

3 Netzwerk Schicht Die Netzwerkschicht (Vermittlungsschicht) ist zuständig für die Zustellung von Paketen vom Quell-Rechner zum Ziel-Rechner (Ende-zu-Ende) Aufgaben! Wahl der richtigen Wege Ende-zu-Ende! Abhängig von der Dienstcharakteristik! Stellt Dienste zur Verfügung! Unabhängig von der Subnetz Technologie (Anzahl, Typ, Topologie)! Stellt einheitliches, netzweites Adressierungsschema zur Verfügung! Entsprechend einer Topologie" Aggregierung von Adressen möglich Slide 3

4 Netzwerk Schicht Ziel ist es, ein logisches Netz aufbauend auf einer Menge von physikalischen Netzen zu erstellen US Backbone trans-atlantische atlantische Verbindung Europäischer Backbone Asien IP Token Bus LAN Regionales Netz IP Token Ring LAN Nationales Netz IP Ethernet LAN Slide 4

5 Wegewahl: Routing Aufgabe! Routing: Prozess einen Weg zu finden von einer Quelle zu jedem Zielrechner innerhalb eines Netzwerkes! Aber: Eindeutige Adressierung notwendig!! Annahme: Wir wollen von unserem Rechner Hawaii erreichen! Welche Route sollen wir wählen?! Ist die gewählte Route die kürzeste oder gibt es eine kürzere?! Was heisst kurz eigentlich?! Was passiert, falls eine Verbindung innerhalb der Route ausfällt?! Was passiert, wenn wir mobil sind und sich die Route ändert? Routing beschäftigt sich mit der Wegewahl von einer Quelle zu einem beliebigen Ziel Slide 5

6 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 6

7 Internet Adressen IPv4! 32 bit lang! Eindeutig im gesamten Internet! Netzwerk- und Host Teil Internet Adressierungsschema! Unterscheidung mittels Adress-Klassen oder Subnetz Masken! Netzwerk-Teil wird von Routern verwendet zur Wegewahl Beispiel In Dezimal Dotted Dezimal Slide 7

8 Adressierungsschema bei IP Adressierungsschema muß Netzwerk-Ids unterscheiden können z.b. IP: Class A, B, C, D Netze Class A Class B Class C Class D Class E 32 bit, Netzwerk Teil + Host Teil Slide 8

9 ! Class A Adressierung Internet Adressierung (IPv4)! Net-ID zwischen 1.x.x.x und 126.x.x.x 126 Subnetze! Host-ID zwischen x und x Hosts! Class B! Net-ID zwischen x.x und x.x Subnetze! Host-ID zwischen x.x.0.1 to x.x Hosts! Class C! Net-ID zwischen x und x Subnetze! Host-ID zwischen x.x.x.1 to x.x.x Hosts! Class D! Multicast IDs Multicast-@! Jedes IF innerhalb eines Rechners hat eigene IP Adresse! Adressraum zugewiesen durch Administrative Behörde (z.b. DE-NIC)! Adressen sollten auch für Netze vergeben werden, die noch nicht am Internet hängen Slide 9

10 Internet Adressierung (IPv4) Subnetze (siehe auch RFC 950)! Vermeide exzessive Routertabellen!! Flexible Aufteilung in Netzwerk- und Host-Teil gefordert, da viele Firmen ursprünglich Class B Netze beantragten (mehr als 256 Rechner)! Mittels Subnetz Maske! Dotted dezimal: / ! Offset innerhalb Netzwerk Adresse: /25! "CIDR (Classless Interdomain Routing): kontinuierliche Teilmenge eines Class C Netzes! Wenn Subnetz Maske nur Netzwerkteil überdeckt " kein Subnetzteil vorhanden! Z.B. Class B und Subnetz Maske = ! Ermöglicht drei Hierarchie-Ebenen! Router können ihre Entscheidungen auf Subnetz Ids basieren, Z.B.! Im Core: speichere Route zu *! Router für *: speichere alle Routen innerhalb *, also z.b. zu Slide 10

11 Übung Beispiel! IP Adresse: ! Netzmaske: ! Netzwerk-ID? Host-ID? Maske IP Netz-ID Host-ID Netz-ID= Host-ID= Slide 11

12 Wie bekommt man IP-Adressen Für Hosts! Hart codiert durch Administrator in einer Config-Datei! Mittels DHCP (Dynamic Host Configuration Protocol)! Automatische Adresszuweisung von einem DHCP Server! Mehrere DHCP Server möglich! Rechner schickt per Broadcast DHCP Discover Nachricht! DHCP Server antwortet mit DHCP Offer Nachricht! Rechner will IP-Adresse mittels DHCP Request Nachricht! DHCP Server antwortet mit DHCP Ack Nachricht Slide 12

13 Für den Netzwerk Teil Wie bekommt man IP-Adressen! Zuweisung eines Teils des ISP Adressraums ISP's block /20 Organization /23 Organization /23 Organization / Organization /23 Slide 13

14 Hierarchische Adressierung Hierarchische Adressierung erlaubt somit effizientes Zusammenfassen von Routinginformation Organization /23 Organization /23 Organization /23 Organization / ISP bekommt Block von Adressen über ICANN: Internet Corporation for Assigned Names and Numbers Alloziert Adressen Verwaltet DNS T-Systems ISP RnR ISP Weist Domain Namen zu Schicke mir alle Pakete deren Adressen Mit /20 beginnen Schicke mir alle Pakete deren Adressen Mit /16 beginnen Internet Slide 14

15 Hierarchische Adressierung RnR ISP hat jetzt aber auch spezifischere Route zu Organization X Organization /23 Organization /23 Organization /23 Organization /23 Organization X / T-Systems ISP RnR ISP Schicke mir alle Pakete deren Adressen Mit /20 beginnen Internet Schicke mir alle Pakete deren Adressen Mit /16 beginnen oder /23 Slide 15

16 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 16

17 Router! koppelt Netzwerke auf Schicht 3 Elemente des Routing! ermöglicht Kommunikation entfernter Endgeräte auch über WANs! Wegewahlentscheidung aufgrund weltweit eindeutiger Adressen (hierarchisch?)! Segmentierung und Reassemblierung von Schicht 3 Paketen! damit Anpassung an max. Segmentlängen bei Schicht 2! Sicherheitsmechanismen zur Regelung von Netzwerkzugriffen (vgl. Firewall) LAN1 Router 1 LAN1 LAN1 WAN1 Router 1 WAN2 Router 1 Slide 17

18 Router Eigenschaften! PHY und DLC für jedes Netzwerk! Typischerweise homogenes NWP (z.b. IP)! Wegewahl durch Netzwerkprotokoll (NWP), typischerweise IP, anhand eindeutiger Netzwerkadressen! Datenpfad auf Netzwerkschicht! Kontrollpfad darüber (Routing PDUs eingekapselt in N-PDUs oder T-PDUs)! Routingalgorithmus verwaltet Routingtabelle! Wegewahl anhand Routingtabelle (RT) Höhere Schichten (Routingprotokoll Routermgmt.) NWP DL1 PHY1 NWP DL2 PHY2 Datenpfad RT Kontrollpfad Router im ISO/OSI Modell NWP = Netzwerkprotokoll Slide 18

19 Modell eines Routers Routing Modul Routing- PDUs Routing- Tabelle Routing- Algorithmus Routing- PDUs Daten PDUs Vermittlungs- Modul Daten PDUs Slide 19

20 Routingfunktion Paket auf Netzwerkschicht enthält! Paket von Transport Layer (Port, SeqNr., ACK, Data, CRC,...)! Adressierungsinformation (SA, DA oder VC-Identifikator)! weitere Felder (Vers.Nr., Länge, TTL) Aufgaben des Routers bei Paketerhalt! Suche Paketidentifikator in Routing-Tabelle oder VC-Id)! Leite Paket weiter an entsprechenden Port (oder zu höherer Schicht wenn schon am Ziel) " Ein Hauptproblem: Lokale Entscheidung aufgrund globaler Topologie Ein Routingprotokoll erstellt und verwaltet eine Routingtabelle in Routern und Switchen Slide 20

21 Schlüsselproblem Lokale Entscheidungen! Wie wird sichergestellt, dass die lokale Wegewahl korrekt ist?! Jeder Router muss eine gewisse Kenntnis der globalen Topologie haben! Globaler Zustand! Inhärent groß! Dynamisch! Schwer zu erstellen! Intelligente Zusammenfassung der Daten gefordert Slide 21

22 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 22

23 Routingtabellen! Minimiere Größe der Routingtabelle! Zur Durchführung schneller Routingentscheidungen! Zum schnellen Austausch zwischen Routern! Schlüsselfragen! Wer bestimmt die Tabelleneinträge?! Welche Information wird zur Tabelleneintragsbestimmung verwendet?! Wann ändern sich Routing-Tabelleneinträge?! Wo wird welche Routing Information gespeichert?! Wie halten wir die Tabellengröße unter Kontrolle?! Wie bestimmen wir die Routing Tabelleneinträge? Was ist der theoretische Grund für einen bestimmten Algorithmus Eine Antwort auf diese Fragen ergibt die notwendige Information zum Bau eines vollständigen Routers Slide 23

24 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 24

25 Anforderungen and Routingprotokoll! Minimiere Größe der Routingtabellen! Minimiere Anzahl und Größe der Kontrollnachrichten! Robustheit! Vermeide Bermudadreieck! Vermeide Schleifen! Vermeide Oszillationen! Finde optimalen Weg! Geringste Verzögerung?! Geringster Paketverlust?! Höchster Durchsatz?! Skalierbarkeit! Unterstütze große Anzahl Endgeräte, Router und Netze! Adaptivität! Schnelle und effiziente Anpassung auf Änderung in Topologie und Netzlast! Selbstheilung: Wenig oder keine Eingriffe durch Benutzer nötig! Policy! Z.B. Wähle Route, die wenn möglich kein öffentliches Netz kreuzt Slide 25

26 Klassifizierung! Zentralisiert vs. Routingprotokolle! Zentraler Knoten berechnet Route! Äquivalent: Information zur Routenberechnung global bekannt, jeder Router wendet gleiche Berechnungen an! Einfacher, aber fehleranfälliger als! Dezentral! Jeder Router kennt nur lokale Information (sich und seine unmittelbaren Nachbarn), berechnet Route auf dieser Basis! Source based vs.! Paket-Kopf hat komplette Weginformation! Mehr overhead, Quelle muß gesamte Topologie kennen! Hop-by-Hop! Auch Mischformen möglich " Loose Source Routing Slide 26

27 Klassifizierung! Statisch vs. Routingprotokolle! Routingtabellen ändern sich kaum, oft nur durch Manuellen Eingriff! Dynamisch! Routingtabellen verändern sich mit Topologie oder Netzverkehr! Gebräuchlich:! Link State: Zentralisiert, Dynamisch (Periodische Veränderung)! Distance Vector: Dezentral, Dynamisch (Reagiert auf Veränderungen) Slide 27

28 ! Umgebung Annahmen für Routingprotokolle! Verbindungen und Router sind fehleranfällig! Verkehrsmuster ändert sich schnell! Alternative Pfade sind kaum vorhanden! Annahmen der Protokolle! Jeder Router kennt Adresse des Nachbarn! Jeder Router kennt Kosten, um den Nachbarn zu erreichen! Globale Routinginformation wird verfügbar durch Kommunikation mit seinem Nachbarknoten! Zwei Algorithmen! Distance Vector! Router verschickt Kosten zu allen anderen Routern an alle direkten Nachbarn! Link State! Router verschickt Kosten zu direkten Nachbarn an alle anderen Router Slide 28

29 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 29

30 ! Distance Vector Routingprotokoll: : DV! Jeder Router kennt Distanz (aber nicht notwendigerweise die kürzeste!) zu allen anderen Routern im Netz! Dynamisches Austauschen der Distanzen durch Versenden eines Distance Vector (DV) an seinen unmittelbaren Nachbarn! Iteratives Verteilen und Berechnen von Informationen, bis stabiler Zustand erreicht! Eigenschaften! Verteilter Algorithmus! Adaptiert sich im Hinblick auf Verbindungsausfälle und Veränderungen in der Verkehrscharacteristik! Gut geeignet für Netze mit mehreren administrativen Einheiten! Problem: Kürzerer langsamer Weg wird längerem schnellen Weg vorgezogen! Beispiele:! Routing Information Protocol (RIP)! Distance Vector Routing Protocol (DVRP) Slide 30

31 Grundidee für DV: Bellman&Ford! Knoten teil seinen Nachbarn seine beste Schätzung des Abstands zu jedem anderen Knoten im Netz mit! Kommunikation nur mit direkten Nachbarn! Wenn sich kürzesten Wege verändert haben, z.b. durch Neuberechnung oder Topologieänderung! Nachbar teilt dies wiederum seinen Nachbarn mmit, usw! Knoten erhält dies Information als Abstandsvektor: Distance Vector! Liste von <Ziel, Kosten> Tupeln, einen pro Ziel! Kosten: Schätzung der Summe der Linkkosten für den kürzesten Weg zum Ziel! Jeder Knoten baut seine eigene DV Tabelle auf! Zeile für jedes mögliche Ziel! Spalte für jeden direkten Nachbarn Slide 31

32 Grundidee für DV: Bellman&Ford! Bei Empfang eines DV A! Verbessert sich damit seine Kenntnis des besten Weges zu jedem Ziel und den nächsten Hop, über den er dieses Ziel erreicht! A will Daten über seinen direkten Nachbarn B an D weiterleiten! Wenn also Router A einen DV von B erhält, kann er feststellen, ob es günstiger ist über B an D schicken als über den bis jetzt festgestellten kürzesten Weg 1 B C D X D (Y,Z) = = Abstand von X zu Y, via Z als nächster hop Z c(x,z) + min {D (Y,w)} w Slide 32

33 Beispiel Original Jeder Router speichert Tabelle mit der besten Entfernung zu jedem Ziel und dem dazugehörenden ausgehenden Interface A B C D Berechnung bei A bei Ankunft von DV von B A A B C D X 1 B C D X Kosten AB = Nächster Hop: B 1 2 X 2 B + = Kosten um zu B zu gelangen Kosten zum Ziel von B (DV) Kosten zum Ziel via B Momentane Kosten von A Slide 33 MIN! Neue Kosten = Neuer DV für A

34 Begründung! Jeder Knoten Kn kennt seine tatsächlichen Kosten zu jedem Nachbarn! Diese Information wird zu seinen Nachbarn verteilt, wenn Kn seinen DV verschickt! Jede nachfolgende Versendung des DV verteilt diese Information weiter, bis! Schliesslich sich diese Information in jeder Routingtabelle wiederfindet! Beweis: Bellman&Ford, 1957 Slide 34

35 Probleme mit DV A Initial BC tot 1 1 B A B A B Kosten Via zu C X B C B - C Austausch! Weglänge kann bis unendlich gezählt werden! Dann wird Knoten als nicht erreichbar behandelt!! Langsame Konvergenz A B A B A B A X 3 4 X X X - B Austausch Austausch Stabil Slide 35

36 Lösungsmöglichkeiten - 1! Pfadvektor! Jeder Listeneintrag im DV beinhaltet kompletten Pfad zum Ziel! Dann kann Router erkennen, ob es tatsächlich Route gibt. " Größere Routingtabellen und höherer Overhead, aber robuster! Verwendung im Border Gateway Protocol (BGP) im Internet Core! Split horizon! Teile niemals Nachbar N die Kosten zu X mit, wenn N schon nächster Hop zu X ist! Funktioniert für manche Sonderfälle nicht! In diesem Beispiel würde A dem Router B nicht die Kosten zu C mitteilen, da B schon nächster Hop zu C von A aus gesehen ist! A 1 1 B N C X Slide 36

37 Lösungsmöglichkeiten - 2 A 1 1 B! Split horizon with poisonous reverse! Wenn A nach C via B routed, teilt A mit einem DV an B mit, dass die Kosten unendlich sind, also <C, X>! Besser als Split horizon, aber funktioniert für manche Sonderfälle auch nicht! Verwendung im Routing Information Protocol (RIP)! Trigger Update! Tausche Routinginformation bei Topologiewechsel mit, nicht periodisch! normalerweise werden DVs alle 30 s ausgetauscht! Wenn Unendlich:= 16 " 450 s werden benötigt bis Problem erkannt! Schnelleres Zählen zu unendlich! Verwendung im Routing Information Protocol (RIP)! Noch manch andere kompliziertere Lösungen N C X Slide 37

38 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 38

39 Link State Routing! Bei DV kennt Router nur die Kosten zu jedem Ziel! Und den dafür notwendigen nächsten Hop! Dies ist nicht die vollständige Topologie! Bei Link State Routing kennt Router die gesamte Topologie! Berechnet selbst den kürzesten Weg! Unabhängig von anderen! Möglicherweise weniger robust! Mechanismen! Verteilen der Topologieinformation mittels Link State Broadcast! ID und Kosten zu direkten Nachbarn werden an alle Knoten im Netz geflutet! Knoten lernen Topologie aus Link State Broadcasts anderer Knoten! Alle Knoten haben identisches Wissen über die Topologie! Jeder Knoten berechnet kürzesten Pfade unabhängig! Da jeder die gleiche Topologiekenntnis hat sind die Pfade gleich! Nach Fluten und Berechnung der kürzesten Pfade ist Netz zyklenfrei und stabil Slide 39

40 ! Link State Routing Protokolle: : Link State! Jetzt auch unterschiedliche Metriken möglich! Messung von z.b. Verzögerung zu Nachbar mittels Echo Paket! Berücksichtigung der aktuellen Zustände (=Link State) der Netzanschlüsse! Jeder Router kennt komplette Topologie, auf deren Basis er die Routinginformation errechnet! Am Anfang nur Kenntnis der unmittelbaren Nachbarn! Mittels Hello Nachrichten! Berechnung mittels Dijkstra Algorithmus! Minimiert Kosten für einen Pfad von einem Knoten zu allen anderen Knoten! Schnellere Konvergenz als DV-Algorithmen! Für grosse Netze geeignet! Beispiele:! Open Shortest Path First (OSPF)! Intra-Domain Intermediate System to Intermediate System Routing Protocol (IS-IS) Slide 40

41 Link State Routing: : Topologieinformation! Router verwendet Link State Paket (LSP), um seine Topologieinformation zu beschreiben und zu verteilen A 1 B C D! Diese Information wird mittels kontrolliertem Fluten an alle Router verteilt! Speichere LSP in LSP Datenbank! Wenn neuer Eintrag, schicke LSP an alle Interfaces, bis auf dasjenige, auf welchem LSP erhalten wurde! Vernichten von Duplikaten! Bei Timeout (nur bei aging) " entferne LSP aus Datenbank! In einem Netz mit k Kanten wird LSP höchstens 2k kopiert LSPs erzeugt von A von A A nach B C Kosten 1 4 Slide 41

42 Sequenznummern! Verwende Sequenznummern! Erkenne, dass erhaltenes LSP j einen neuen Eintrag ergibt! Wenn Seq(j) > Seq(Eintrag in DB) " ersetze alten Eintrag durch j! Was passiert bei Überlauf? Annahme: N Sequenznummern! Definiere: a ist älter als b, wenn! a < b AND Ib-aI < N/2 OR a > b AND Ib-aI > N/2! Was muss initiale Sequenznummer sein beim Re-Booten?! Beachte, dass pre-boot Information im Netz noch vorhanden! Muss alte Information löschen! Lollipop Sequenznummernraum! Wenn Router altes LSP erhält " teilt Sender des LSPs das neuere LSP mit " Frisch gebooteter Router R kann schnell seine zuletzt verwendete Sequenznummer SN finden! R verwendet dann SN+1! Spezieller Sequenznummernraum erleichtert Auffinden von SN! Aging Slide 42

43 ! Verwende Timeout Aging! Erzeuger des LSP versendet Timeout MAX_AGE im Header! Router entfernt LSP aus DB, wenn Timer für LSP abläuft! Danach flutet er diese Information ins Netz (warum?) mittels MAX_AGE = 0! Erhält Router LSP mit MAX_AGE==0 und neuester Sequenznummer, löscht er LSP aus DB und flutet diese Info weiter! Beim Bootvorgang muß Router nur warten, bis alle Timer abgelaufen sind! Dann sind automatisch LSPs entfernt und sein neuer LSP gelangt in DB! Problem:! Timeout zu klein! LSP wird in einem Router entfernt, bevor neue LSP ankommt " inkonsistente Routen! Häufige Updates erforderlich! Timeout zu groß! Router muss beim Bootvorgang lange warten Slide 43

44 Prinzip des kürzesten Wegs: Dijkstra Grundidee! Unterhalte eine Knotenmenge P, zu der wir schon den kürzesten Weg kennen! Jeder Knoten ausserhalb P muß durch einen Weg von einem Knoten aus P heraus erreichbar sein! Jeder Knoten mit Abstand 1 Hop zu Knoten in P gehört zu T! Initialisiere P={Startknoten}; T={}! Repeat! Für jeden Knoten p in P, addiere alle Nachbarn n zu T! Berechne jeden Weg mittels welchem man einen gegebenen Knoten in T erreichen kann und wähle den kürzesten " Knoten {K},! T = T\{K}, P = P U {K} Until T={} Slide 44

45 A 1 B 1 2 D 1 2 C 1 E 3 Beispiel F Permanent Temporär Kommentar A B(A,1), D(A,2) Wurzelknoten und seine Nachbarn A A, B(A,1) D(A,2), C(B,2) Add C(B,2) A 1 B A, B(A,1), D(A,2) A, B(A,1), D(A,2), C(B,2) A, B(A,1), D(A,2), C(B,2), E(C,3) A, B(A,1), D(A,2), C(B,2), E(C,3), F(E,6) E(D,4), C(B,2) E(C,3) F(E,6) NULL C(D,3) geht nicht! E(D,4) zu lang, ersetze durch E(C,3) STOP 2 D A 1 B 2 D 1 A 1 B C 2 D 1 1 A 1 B C E 2 D A 1 B CF E Slide 45

46 Diskussion Komplexität! N Knoten! Jede Iteration: prüfe alle Knoten w, die nicht in P enthalten sind! N*(N+1)/2 Vergleiche: O(n²)! Effizientere Implementierung erreicht O(n log n) Slide 46

47 A B C D E F G H Partitionierung University of Ulm! Bei Partition ergeben sich LSP Synchronisierungsprobleme! Fällt DE aus, danach FH, so weiss das Knoten A nicht! Fällt AB aus, so weiss das Knoten H nicht! Wenn DE wieder operabel, müssen D und E LSP DBs wieder synchronisieren! LSP DB beschrieben mittels Database Descriptor Records (Link_ID, Version_Nr)! Bei Veränderung eines LSP: Version_Nr++! Wesentlich weniger Info als LSPs! Router auf jeder Seite eines frisch wiederhergestellten Links müssen miteinander kommunizieren, um die LSP DB zu synchronisieren! Verwende dazu Exchange Protokoll! Austausch der DDR (Welche LSPs fehlen, sind veraltet?)! Alle veralteten/fehlenden LSPs werden angefordert Slide 47

48 Routerversagen und Sicherheit Versagen und Nachbarerkennung! Erkennung! Hello Protokoll! Bei fehlerhaftem HELLO Paket! Welche LSPs fehlen? Welche LSPs sind veraltet? " Timeout für LSPs (auch bei Verwenden des Lollipop Adressraumes) " Läuft Timer ab: Flute diese Information mittels speziellem Paket Sicherheit! Bösartiger Routing Agent kann gefälschte LSPs verschicken! Router müssen aktiv LSP DB sichern! Prüfsumme über LSPs auch in der Datenbank! Verwende ACKs bei Austausch von LSP " ev. Re-transmission! Passwörter, vergeben von Routeradmins Slide 48

49 Vergleich der Algorithmen Link State (LS) vs. Distance Vector (DV) Link State (LS) vs. Distance Vector (DV)! Komplexität! Link State: Jeder Knoten muss komplette Topologie kennen! N Knoten, E Links: O(NE) Datenpakete! Bei Änderung der Topologie muß dies an alle andere Knoten propagiert werden! Distance Vector: Änderung nur an Nachbar weitergegeben! Konvergenzgeschwindigkeit! LS hat Komplexität O(n²). Schnelle Konvergenz danach zyklenfrei! DV hat langsame Konvergenz und Count-to-Infinity Problem. Zyklenbildung möglich! Robustheit! LS separiert Routenberechnung von Topologie " gewisse Robustheit! DV: Knoten kann inkorrekte Pfade zu allen anderen Zielen verbreiten Slide 49

50 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 50

51 Motivation Hierarchisches Routing! Große Netze erfordern große Routingtabellen! Hoher Berechnungsaufwand für kürzesten Weg! Hoher Netzverkehr für Austausch von DV, LSPs! Lösungsansatz: Hierarchisches Routing! Idee:! Aufteilung des Netzwerks in Autonome Systeme oder Domains! Gateways verbinden Autonome Systeme! Rechner innerhalb Autonomem System haben keine Kenntnis von Rechnern ausserhalb! Gateways kennen nur andere Gateways, fahren mehrere Routingprotokolle! Vorteil:! Skalierbar, da Routingtabellen durch Größe des AS beschränkt. Bei Veränderung der Topologie eines AS werden andere AS nicht benachrichtigt! Autonomie: Internet=Netz von Netzen! Jeder Administrator eines AS will eigenes Routingprotokoll betreiben Slide 51

52 Gateways A.b Hier: 2 Routing Ebenen C.b a Keine strikte Hierarchie, da mehr als ein Router Wege zum gleichen Teiladressraum anbieten kann, hier z.b. B.d und B.c zu Subnetz B AS A b a b d B.d B.c c AS B Nächste Hierarchie b a AS C Gateway nimmt an zwei Routingprotokollen teil Inter-AS routing untereinander Intra-AS routing mit anderen Routern im gleichen AS Slide 52 c

53 Gateways a AS A A.b b Intra AS Routing in AS B a b d B.d Inter AS Routing zwischen AS B und C B.c c AS B C.b b Intra AS Routing in AS C a AS C c B.c B.c erkennt nimmt daß aber kürzester auch teil Weg an zu Netzen, Routingprotokollen angeboten von eine C.b, Ebene über Link tiefer. B.c/C.b weiss, ist. Fällt dass dieser kürzester Link aus, Weg so sagt zu B.a Routingprotokoll über B.b geht. in dieser Ebene (gelb), dass B.c diese Pakete über B.d schicken soll Slide 53

54 Routing Hierarchie Im Internet! Dreistufig! Netzwerk Nummer (z.b. bei Class B die ersten 16 bit), Ebene 3! Subnetz Nummer (entsprechend der Subnetz Maske), Ebene 2! Host Nummer, Ebene 1! Core Router bietet nur Routen zu einem gesamten Netz an nicht für einzelne Subnetze! z.b *, *! Trotzdem gabs 1996 ~ Netzwerk Nummern im Core! Gateway muss besten next-hop Router zu jedem anderen Netzwerk finden Slide 54

55 External Records Bei mehreren Gateways pro Domain! External Record! Hilft Rechnern innerhalb der Domain den richtigen Gateway zu finden, um einen Rechner in einer externen Domain zu erreichen! Z.B. ermöglicht den kürzesten Weg zu 133.* finden, nämlich über ! weiss, dass es einen 1-Hop Weg zu gibt (Ebene 3)! Erzeugt external LSP zum Ziel mit Linkkosten 1! Flutet diese Info in Ebene 2! lernt, dass es einen 2-Hop Weg zu gibt (Ebene 3)! Erzeugt external LSP zum Ziel mit Linkkosten 2! Flutet diese Info in Ebene 2!.! Router und gaukeln vor, dass ein Ebene 2 Router ist " erkennt automatisch den kürzesten Weg zu über Slide

56 Summary Records Bei mehreren Gateways pro Domain! Summary Record! Hilft Backbone einen korrekten Gateway zu finden, um einen Rechner innerhalb einer Domain zu erreichen! Z.B. ermöglicht den kürzesten Weg zu zu finden, nämlich über ! bietet Ebene 3 Routern eine Route zu mit Kosten c an! Dabei handelt es sich um virtuelle Links, mit entsprechend höheren Kosten " dies ist keine Topologieinformation, aber funktionell gleich einem Distance Vector (enthält Abstand von einem Ebene 3 Router zu all seinen mit ihm verbundenen Ebene 2 Routern)! External und Summary Records! Beinhalten Abstand vom Gateway zu externem oder internem Knoten! Verallgemeinern somit Distance Vector und Link State Algorithmen Slide 56

57 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 57

58 Interior/Exterior Protokolle Verschiedene Routing Protokollfamilien! Internet hat dreistufiges Routing! Backbone Ebene! Verbindung Autonomer Systeme! Innerhalb Autonomer Systeme! Innerhalb eines LANs Slide 58

59 Exterior Protokolle! Zwischen AS Gateways Interior/Exterior Protokolle! Gateways sind potentiell nicht vertrauenswürdig! Einem Border-Gateway (Grenzpunkt zwischen Interior und Exterior Routing) muß mitgeteilt werden! Wer ist vertrauenswürdig?! Welche Wege sind erlaubt? Annahme: B und C haben für sich selbst Link B.b/C.c erstellt. B.c lernt, dass C.c über B.b erreichbar ist durch sein Interior Routing Protokoll. Wenn B.c dies A.b mitteilt, so haben alle Router in A Kenntnis von der internen Route. Es muß also vermieden werden, bestimmte Links anzubieten! a b d a b B d c A c a b Wenn B.c/B.d Link fehlerhaft, so kann B.d immer noch B.c über A.b erreichen. Dies mag aus administrativen Gründen nicht gewünscht sein! d C c Slide 59

60 Interior/Exterior Protokolle Interior Protokolle! Innerhalb eines AS! Einfacher zu implementieren als Exterior Protokolle! Partitioniere AS in Gebiete! Exterior und Summary Records zwischen den Gebieten verwenden Verbindung Interior/Exterior Routing! Verwendung verschiedener Routingalgorithmen (DV/LS)! Unterschiedliche Kostenfunktion! Aufgaben! Wie soll von einem auf das andere Schema konvertiert werden?! Kleinster gemeinsamer Nenner für Kosten! Wenn notwendig, Eingriff von Hand Slide 60

61 Gliederung! Netzwerkschicht und Routing! Adressierungsschema! Routing! Routingtabellen! Routingprotokolle! Distance Vector! Link State! Hierarchisches Routing! Interior/Exterior Routing Protokolle! Routing im Internet! Routing im Broadcast LAN Slide 61

62 Internet Routing Protokolle Übersicht! Interior, also Intra-AS! RIP! OSPF! EIGRP Enhanced Internal Gateway Routing Protocol (Ciscos proprietärer Nachfolger für RIP)! Exterior,also Inter-AS! EGP! BGP Slide 62

63 RIP Router Information Protocol! Distance Vector Algorithmus! Routing Protokoll des ARPAnets, in BSD-UNIX distr enthalten! Zahl der Hops als Kostenmetrik! RIP Router unterhalten nur die beste Route zu einem gegebenen Ziel! Austausch von DVs! alle 30 s! Router wird als nicht funktionabel angesehen, wenn mehr als 180s keine Antwort! Bei Erhalt eines DV für einen gegebenen Knoten: Erhöhe Kosten um 1, Sender des DV wird als nächster Hop gemerkt! Split Horizon Poisonous Reverse! zur Vermeidung von fehlerhafter Routinginfo! Unendlich := 16 " Ziel nicht erreichbar " Max. #Hops im Pfad = 15! Gut für kleine Subnetze, da leicht zu installieren Slide 63

64 OSPF Open Shortest Path First Open Shortest Path First! Link State Algorithmus! LS Pakete! Topologie in jedem Knoten! Dijkstra zur Berechnung der Route! Verwendet Gebiete um LS Pakete hierarchisch innerhalb eines AS zu routen! Komplexes Protokoll! LSP Datenbank geschützt! Verwendet designierte Router! Reduziere Anzahl der Endpunkte Slide 64

65 EGP Exterior Gateway Protocol Exterior Gateway Protocol! Distance Vector Algorithmus! Link Kosten! 128: erreichbar! 256: nicht erreichbar " Protokoll ermittelt Erreichbarkeit " Backbone darf keine Zyklen enthalten! Warum?! Ermöglicht Administratoren Nachbarn zum Peering auszuwählen! Ermöglicht Backdoor (Kosten von backdoor link < 127) Slide 65

66 Border Gateway Protocol! Pfad Vektor Algorithmus BGP! DV Algorithmus mit zusätzlichem gesamten Pfad (Sequenz von Asen zum Ziel, ohne Kosten)! Beispiel: Gateway X speichert folgenden Pfad zum Ziel Z Path (X,Z) = 402, 411, 420,, 3012! Enthält auch Policy Attribute! Garantiert Zyklenfrei! Kann verschiedene Backbone Topologien verwenden! Nicht nur Bäume! TCP zur Verteilung von DV! Sichere Zustellung! Unterliegt aber TCP eigener Flusskontrolle! Policies schwierig einzurichten Slide 66

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Gedächtnisprtokoll für NPA-Klausur

Gedächtnisprtokoll für NPA-Klausur Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr