Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht

Größe: px
Ab Seite anzeigen:

Download "Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht"

Transkript

1 Wintersemester 2010/2011 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übungsblatt 4: Sicherungsschicht und MAC-Teilschicht Cyclic Redundancy Check Benutzen Sie das Generator-Polynom x 3 +x+1, um die Nachricht mit Redundanz- Bits zur Fehlererkennung zu versehen. (a) Wie lautet die zu übertragende Nachricht? Zeigen Sie, wie der Empfänger die empfangene Nachricht behandelt, wenn (b) kein Fehler auftrat, (c) das 3. und 7. Bit (von links) verfälscht wurden. (a) Berechne die abgesandte Nachricht: drei Bits anhängen (wegen x 3 als höchster Potenz), durch Generator Polynom teilen und Rest bestimmen, den Rest zur um drei Bits erweiterten Nachricht anhängen : = Rest ist somit 11! Die abgesandte Nachricht ist also = Rechnernetze WS 2010/11 Übungsblatt 4 1

2 (b) Die abgesandte Nachricht kommt korrekt an: : = Der Rest nach Division ist 0, also wird kein Fehler reklamiert. (c) Das 3. und 7. Bit wird verfälscht (von links gezählt): : = Es bleibt Rest 110, also wird (korrekterweise) ein Fehler angezeigt! 2. Fehlerdetektion Benutzen Sie eine erweiterte Paritätstechnik, um einen fehlerdetektierenden Code zu entwerfen. Schreiben Sie eine Folge von n Bits als eine Matrix auf, mitk Spalten und l Zeilen. Berechnen Sie für jede Spalte ein separates Paritätsbit (z.b. even parity). Fügen Sie diese Paritätsbits als weitere Zeile an die Daten an. Übertragen Sie die Daten dann insgesamt zeilenweise. (a) Beschreiben Sie das Verhalten des Empfängers einer solchen Datenfolge. Wie werden die Paritätsbits ausgewertet? Rechnernetze WS 2010/11 Übungsblatt 4 2

3 Nach Empfang des gesamten Blockes werden die Paritätsbits geprüft. Ist mind. ein Paritätsbit falsch, wird der Block erneut angefordert und komplett gesendet, bis er richtig ist. (b) Geben Sie ein Beispiel an, z.b. fürk = 3 und l = 4. (c) Wie verhält sich das Verfahren bei einzelnen Bitfehler oder bei burst -Bitfehlern? Wie lange kann eine durchgehende Folge von Bitfehlern sein, die erkannt wird? Einzelne Bitfehler werden erkannt. Durchgehende Bitfehler werden bis zu einer Länge von k Bitfehlern erkannt, da pro Spalte nur ein Bit verändert wird. Ein Bursts der Länge k + 1 wird genau dann nicht erkannt, wenn genau das erste und das letzte Bit im Burst falsch sind und alle anderen richtig. (d) Wie verändert sich das Verfahren, wenn Sie noch eine zusätzliche Spalte mit zeilenweise berechneten Paritätsbits hinzufügen? Überlegen Sie sich mögliche Vor- und Nachteile. Vorteile: Es werden jetzt durchgehende Bitfehler der Länge k+1 gefunden. Bei einzelnen Bitfehlern kann festgestellt werden, wo der Fehler ist, und damit einfach nur die fehlerhafte Zeile neu übertragen werden. Nachteile: Es werden mehr Prüfbits benötigt, d.h. der Overhead steigt. => Abwägung zwischen Overhead im fehlerfreien Fall und kleineren Neuübertragungen im Einzelbitfehlerfall! 3. Durchsatzanalyse von CSMA/CD In der Vorlesung (Kapitel 4, Folien 29-36) wurde die Analyse des Durchsatzes von nichtpersistentem CSMA besprochen. Erweitern Sie diese Analyse auf CSMA/CD! Hinweise: Sie können E[I] und die Erfolgswahrscheintlichkeit eines Paketes P(U = 1) unverändert übernehmen. Überlegen Sie sich, warum! Um E[B] zu berechnen, bietet sich eine Fallunterscheidung danach an, ob das Paket in der busy period erfolgreich übertragen wird oder nicht, sprich, ob es zu Kollisionen kommt, sprich, ob im Interval [t,t + a] (t der Beginn des ersten Paketes der busy period) weitere Paketübertragungen vorliegen. Mathematisch können Sie diese Fallunterscheidung durch die bedingte Erwartung und das Gesetz der totalen Wahrscheinlichkeit fassen. Nutzen Sie: mit U wie auf Folie 35. E[B] = E[B U = 1] P(U = 1)+E[B U = 0] P(U = 0) Überlegen Sie sich, was E[B U = 1] und E[B U = 0] sind und wie Sie diese ausdrücken können. Der Rest ist einfaches Ersetzen, analog zu den Folien. Aus den Folien brauchen wir:e[i] = 1/G, P(U = 1) = e ag, E[Y] = a 1 G (1 e ag ). E[B U = 1] ist die erwartete Dauer einer busy period, wenn es keine Kollision gab. Das ist aber einfach 1+a. Rechnernetze WS 2010/11 Übungsblatt 4 3

4 E[B U = 0] ist die erwartete Dauer einer busy period, wenn es keine Kollision gab. Die Kollisionen müssen innerhalb [t, t + Y] stattfinden. Nachdem ein Terminal eine Kollision bemerkt, wird die Übertragung abgebrochen. Die letzte Kollision wird durch das letzte Terminal verursacht, dass die Übertragung startet. Das ist spätenstens zum Zeitpunt t +Y +a der Fall. Danach kann es noch a Zeiteinheiten dauern, bis das Medium wieder frei ist. Insgesamt: E[B U = 0] = a+y +a. Einsetzen: E[S] = E[B] = (1+a)e ag +(a 1 G (1 e ag )+2a)(1 e ag ) P(U = 1) E[I]+E[B] = 1 G +(1+a)e ag + ( e ag 3a 1 e ag G ) (1 e ag ) Throughput nonpersistent CSMA CSMA/CD CSMA/CD nonpersistent CSMA G Abbildung 1: Durchsatz von nicht-persistentem CSMA, CSMA/CD, Differenz der beiden 4. Durchsatzanalyse von Slotted-ALOHA Betrachten Sie das Slotted-ALOHA Protokoll. Nehmen Sie an, dass die Paketlänge das k-fache der Slot-Länge ist. Berechnen Sie den Durchsatz in Abhängigkeit der Last, wobei die Last G in Paketen pro Paketübertragungszeit (nicht pro Slot-Länge) gemessen sein soll. Überlegen Sie sich zuerst, was Sie festhalten wollen: die Paketlänge oder die Slotlänge. Damit man einen direkten Vergleich zu reinem ALOHA bzw. slotted ALOHA hat, bietet es sich an, die Paketlänge fest zu halten und die Slotlänge zu variieren, also fürk geht die Slotlänge gegen 0 (Intuition: k = 1 ist offensichtlich Slotted ALOHA, k ist vermutlich normales ALOHA?). Überlegen Sie sich dann, für ein fest gewähltes k, in wievielen dieser Mini-Slots ein Paket anfangen kann um die Übertragung eines anderen, willkürlich gewählten Paketes zu stören. Offensichtlich, wenn ein Paket in einem der k Zeitslots des gewählten Paketes anfängt. Oder wenn es davor anfängt und noch in das gewählte Paket hineinragt, also in einem der k 1 Slots davor beginnt. Insgesamt ist ein gewähltes Paket also durch andere Paketanfänge in 2k 1 Slots gefährdet. Wie wahrscheinlich ist es, dass in einem Zeitraum t l Pakete übertragen werden sollen? Dazu hatten wir in der Vorlesung das Modell des Poisson-Prozesses angegeben, mit der Wahrscheinlichkeitsdichte P(l attempts in timet) = (Gt)l l! e Gt. Hier ist die Zeit auf Paketlänge normiert, t = 1 entspricht einer Paketlänge! Rechnernetze WS 2010/11 Übungsblatt 4 4

5 Abbildung 2: Gefährdungszeitraum eines Mini-Slotted ALOHA-Rahmens für k = 4 Damit ein Paket erfolgreich übertragen wird, darf während des verletztlichen Zeitraums von 2k 1 Slots kein weiteres Paket übertragen werden. Wir müssen das auf Paketlängen normieren, damit wir in die obige Formel einsetzen können ein Paket ist k Slots lang, also entspricht der verletztliche Zeitraum gerade 2k 1 k Paketlängen. Damit ist die Wahrscheinlichkeit P, dass ein Paket erfolgreich übertragen wird, gerade P = P(1 attempts in time(2k 1)/k) = (G2k 1 k )1 1! e G2k 1 k. Der Durchsatz ist die Anzahl erfolgreicher Übertragungen pro Zeit. Die eben ausgerechnete Wahrscheinlichkeit gibt den Anteil an erfolgreichen Übertragungen pro Zeitraum 2k 1 k an; um den Durchsatz zu erhalten, muss man also diese Wahrscheinlichkeit noch durch 2k 1 k dividieren. Also ist der Durchsatz insgesamt Ge G2k 1 k. Wie man leicht sieht sind slotted ALOHA (k 1) und normales ALOHA (k ) hier als Spezialfälle enthalten. Als leichte Übung kann man noch ausrechnen, für welches G bei gegebenem k der maximale Durchsatz erreicht wird. 5. DHCP-Konfiguration Die statische IP-Vergabe, wie Sie bereits in Aufgabe 1 behandelt wurde, ist in kleinen Netzwerken eine praktikable Lösung. Um dies jedoch in großen Netzwerken zu automatisieren, ist die Einführung eines DHCP-Servers notwendig. (a) Konfigurieren Sie den DHCP-Server auf A-R1 so, dass er eine IP-Range von bis vergibt. Die Gültigkeitsdauer soll 24 Std. betragen, die maximale Gültigkeitsdauer 48 Std. Als Standard-Gateway soll A-R1 eingetragen werden. Nach der Konfiguration von A-R1 ist auf B-R1 der DHCP-Server mit einer IP-Range von bis und einer Gültigkeitsdauer von 12 Std. sowie einer maximalen Gültigkeitsdauer von 24 Std. zu konfigurieren. Als Standard-Gateway ist B-R1 einzutragen. (b) Eine weitere Funktion des DHCP-Servers ist das dynamische Zuweisen von festen IP- Adressen. Konfigurieren Sie auf A-R1 den DHCP-Server so, dass feste IP-Adressen zugewiesen werden. WS-A1 soll die feste IP-Adresse und WS-A2 die IP-Adresse bekommen. Um den DHCP-Server zu konfigurieren, muss die Datei /etc/dhcpd.conf editiert werden. s u b n e t netmask r a n g e ; d e f a u l t l e a s e time 86400; max l e a s e time ; o p t i o n r o u t e r s ; Rechnernetze WS 2010/11 Übungsblatt 4 5

6 (a) In der ersten Zeile wird das zu beantwortende Netzwerk festgelegt (subnet netmask ). In der dritten Zeile wird der IP-Adressbereich definiert, aus dem die IP- Adressen vergeben werden (von bis ). Die IP-Adresse von A-R1 darf nicht in diesem Adressbereich sein. Danach wird die Gültigkeitsdauer der zugewiesenen IP-Adresse definiert. In der Aufgabe waren 24 Std gefordert, daher Sekunden. In dieser Zeit gilt die dynamisch zugewiesene IP-Adresse, danach bekommt der Client eine neue IP-Adresse zugewiesen. (default-lease-time 86400;). Um die maximale Gültigkeitsdauer von 48 Std zuzuweisen, die ein Client anfordern kann, wird in Zeile 5 die max-lease-time auf gesetzt. In Zeile 6, wird der default-gateway für die Clients angegeben. Hier ist die IP-Adresse von A-R1 anzugeben (option routers ). B-R1 wird analog konfiguriert. Nach der Konfiguration muss der DHCP-Server neu gestartet werden. Dies erfolgt mit dem Aufruf /etc/init.d/dhcp restart. Damit der Client eine neue IP-Adresse automatisch zugewiesen bekommt, muss auf dem Client der Konsolenbefehl dhclient <Interface> ausgeführt werden, z.b. dhclient eth0. Nach dem Aufruf stellt der Client einen DHCP-Request an den DHCP-Dienst. Die Anfrage wird mit einer freien IP-Adresse beantwortet. (b) Um den Clients A-WS1 und A-WS2 feste IP-Adressen zuzuweisen, wird zuerst die Mac- Adresse des Netzwerk-Interfaces benötigt. Mit Hilfe dieser Adresse werden die Interfaces eindeutig identifiziert. Um die Mac-Adresse herauszufinden, muss in der Konsole der Befehl ifconfig aufgerufen und das Interface übergeben werden, von dem die Mac-Adresse erfragt werden soll (ifconfig eth0). Unter HWAddress wird die Mac-Adresse des Interfaces zurückgegeben, z.b HWAddress: 00:0C:29:8E:D7:71 bei A-WS1. s u b n e t netmask r a n g e ; d e f a u l t l e a s e time 43200; max l e a s e time 86400; o p t i o n r o u t e r s ; h o s t A WS1 hardware e t h e r n e t 00:0C: 2 9 : 8 E : D7 : 7 1 ; f i x e d a d d r e s s ; h o s t A WS2 hardware e t h e r n e t 00:0C : 2 9 : EB: 6B: 6 F ; f i x e d a d d r e s s ; Als nächstes wird mit dem Eintrag host in der DHCP-Konfigurationsdatei der Client A-WS1 eingetragen (host A-WS1). Um den Client eine feste IP-Adresse zuzuweisen, wird mit dem Eintrag hardware ethernet auf die Mac-Adresse des Clients verwiesen (hardware ethernet 00:0C:29:8E:D7:71). Als nächstes wird dem Client die gewünschte IP-Adresse mit fixedaddress zugewiesen (fixed-address ). Nach der Konfiguration muss der DHCP- Server neu gestartet werden. Dies erfolgt mit dem Aufruf /etc/init.d/dhcp restart. Die Clients erhalten nach der Konfiguratuion des DHCP-Dienstes beim Start automatisch eine IP- Adresse zugewiesen. Um bei laufendem Betrieb die Adresse zu ändern, ist das Programm dhclient auszuführen (dhclient eth0). 6. Firewall-Konfiguration Rechnernetze WS 2010/11 Übungsblatt 4 6

7 Um Zugriffe zwischen unabhängigen Netzwerken zu filtern oder zu unterbinden werden Firewalls eingesetzt. Firewalls bieten die Möglichkeit, Filterregeln zu definieren und individuell auf Ziele einzugehen. Das Definieren von Filterregeln erfolgt mit dem Programm iptables. Hierdurch können Filterregeln hinzugefügt oder gelöscht werden. (a) Sperren Sie die komplette Netzwerk-Kommunikation zwischen den Netzwerken VMnet1 und VMnet2 durch Definition von Filterregeln auf A-R1. (b) Erlauben Sie den SSH und Telnet Zugriff auf VMnet1 (Port 22, 23). (c) Sperren Sie die IP-Adresse von B-R2, so dass B-R2 keinen Zugriff auf VMnet1 hat. Um einen besseren Umgang mit IPTabels zu bekommen, wird zuerst eine Datei angelegt, in der die Filterregeln definiert werden. Dies geschieht mit dem Befehl touch Dateiname (touch filter.sh). Als nächster Schritt muss die Datei ausführbar gemacht werden. Dies erfolgt mit dem Befehl chmod ( chmod +x filter.sh). Die aktuellen Filterregeln können mit iptbles list angezeigt werden. (a) Da normaler Weise der komplette Netzwerkverkehr erlaubt ist, oder bereits Filterregelen definiert sein können, ist es notwendig, diese zu löschen. Dies erfolgt mit dem Befehl iptables -F. Um jetzt den kompletten Netzwerkverkehr zu blockieren, editieren Sie die Datei filter.sh. Hier tragen sie die Zeilen: i p t a b l e s P INPUT DROP i p t a b l e s P OUTPUT DROP i p t a b l e s P FORWARD DROP Mit diesen Aufrufen werden alle eingehenden, ausgehenden und weitergeleiteten Netzwerkanfragen abgewiesen. Nach dem Speichern und Ausführen der Datei, sind die Filterregeln aktiv. Dies kann mit dem Befehl iptables list abgefragt werden. Nach dem Verbieten des Netzwerkverkehrs kann weder ein Ping noch anderer Netzwerkverkehr über diesen Host stattfinden. (b) Um eine Kommunikation zwischen Clients aus VMnet1 und VMnet2 über SSH zu ermöglichen, muss der Port 22 zum Forward freigegeben werden. Dies erfolgt über die Filterregel i p t a b l e s A FORWARD p t c p d e s t i n a t i o n p o r t 22 j ACCEPT i p t a b l e s A FORWARD p t c p source p o r t 22 j ACCEPT i p t a b l e s A FORWARD p t c p d e s t i n a t i o n p o r t 23 j ACCEPT i p t a b l e s A FORWARD p t c p source p o r t 23 j ACCEPT Bei dieser Filterregel wird für die Filterkette Forward bei tcp Paketen der Port 22 und 23 vom Quell- zum Zielport auf Akzeptieren gesetzt. (c) Der Client B-R1 hat die IP-Adresse Um Zugriffe von diesem Client zu verweigern, wird folgende Filterregel verwendet i p t a b l e s I FORWARD s p t c p j DROP Mit dieser Filterregel, die für die Filterkette INPUT angewendet wird, werden alle TCP- Anfragen die von B-R1 kommen abgewiesen. Rechnernetze WS 2010/11 Übungsblatt 4 7

DHCP-Server unter Linux

DHCP-Server unter Linux DHCP-Server unter Linux Dieser Artikel beschreibt die Einrichtung eines DHCP - Server (vom Internet Software Consortium) unter Linux, und die Einrichtung von Windows Clients. Ein paar TCP/IP-, Linux-Grundkenntnisse

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 Dynamische IP-Adressenkonfiguration Diskless-Clients 3 Server Client 4 Klartextübertragung Keine Authentifizierung Alternativen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Autor: Andreas Schockenhoff (asc@gmx.li) Formatierung: Florian Frank (florian@pingos.org) Lizenz: GFDL Die Automatisierung der TCP/IP-Netzwerkadministration lässt sich

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Protokoll. Versuch: Dienste in IP-Netzen DHCP

Protokoll. Versuch: Dienste in IP-Netzen DHCP Deutsche Telekom AG Fachhochschule Leipzig Protokoll Versuch: Dienste in IP-Netzen DHCP Angefertigt von: Franziska Marr SG 02/4 Versuchsdatum: 19.04.2004 Betreuer: Prof. Dr. rer. nat. Thomas Möbert, Laborleiter

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Sicherheit unter Linux Workshop

Sicherheit unter Linux Workshop Folie 1 / 20 Sicherheit unter Linux Hergen Harnisch harnisch@rrzn.uni-hannover.de Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 19. Juni 2006 Folie 2 / 20 -Regeln Speichern und Laden von Filterregeln

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr. Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden

Mehr

6 DHCP Netzwerkkonfiguration zentral

6 DHCP Netzwerkkonfiguration zentral 6 DHCP Netzwerkkonfiguration zentral In diesem Kapitel lernen Sie: Das DHCP-Protokoll kennen, Wo man DHCP einsetzen kann, Linux-DHCP-Server und -Clients zu konfigurieren. 6.1 Das DHCP-Protokoll und seine

Mehr

Installations- und Konfigurationsanleitung für Debian-Linux

Installations- und Konfigurationsanleitung für Debian-Linux DHCP Installations- und Konfigurationsanleitung für Debian-Linux Inhalt: 1. Vorwort 2. Aufgaben von DHCP 28.03.2007 1 2007 Hubert, Lang, Schardt 3. Funktionsweise 4. Varianten von DHCP 5. Labornetz 6.

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

TicketStation Benutzerhandbuch

TicketStation Benutzerhandbuch 1 Systemvoraussetzungen... 2 2 Erste Hilfe... 2 3 Konfiguration... 3 3.1 Server und Passwort... 3 3.1.1 Server... 3 3.1.2 Autorisierungskennwort... 3 3.1.3 Passwort... 4 3.2 Startoptionen... 5 3.2.1 Autostart...

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1

Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 Konfigurationsanleitung E-Mail Konfiguration unter Netscape Mail 7.1 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Einrichtung eines DHCP-Servers

Einrichtung eines DHCP-Servers Einrichtung eines DHCP-Servers Inhalt: DHCP, was ist das? Streng nach Vorschrift: Das Protokoll Stets zu Diensten: Der DHCP-Server Auch ohne Klempner: Installation Ordnung ins Chaos: Konfiguration Ein

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

PXE-Server unter CentOS 6.x einrichten

PXE-Server unter CentOS 6.x einrichten 19.06.2016 06:51. 1/11 PXE-Server unter CentOS 6.x einrichten PXE-Server unter CentOS 6.x einrichten Im folgenden Kapitel befassen wir uns eingehender mit der Konfiguration unseres PXE-Bootservers. Grund-Konfiguration

Mehr

Schnellstartanleitung für Ihr mdex mobile.lan Paket

Schnellstartanleitung für Ihr mdex mobile.lan Paket Inhalt Schnellstartanleitung für Ihr mdex mobile.lan Paket... 1 1 Paketinhalt... 1 2 mdex Router RUT104... 2 3 mdex SIM Karte entsperren... 3 4 mdex Router RUT104 in Betrieb nehmen... 5 5 Verbindung zum

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21)

DK Doku.de. Neu VM. (Specials Documentation von: DK Doku.de, 2015 01 21) 1. Installation Ubuntu Server Ubuntuu Server 14.04.1 64Bit Iso File downloaden http://www.ubuntu.com/download/server Neu VM für den Ubuntu Server im vcenter anlagen VM von Ubuntu ISO starten und installieren

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Anleitung LAN-Messrahmen

Anleitung LAN-Messrahmen Anleitung LAN-Messrahmen 2015 1 Dokumentation Aufbau und Inbetriebnahme LAN 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 5 o Messrahmen 5 o Drucker 6 3. OpticScore Server

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr