Datenkommunikation. Lehrstuhl für Informatik IV RWTH Aachen. Organisatorisches. Einordnung der Vorlesung. Struktur der Vorlesung

Größe: px
Ab Seite anzeigen:

Download "Datenkommunikation. Lehrstuhl für Informatik IV RWTH Aachen. Organisatorisches. Einordnung der Vorlesung. Struktur der Vorlesung"

Transkript

1 Organisatorisches Datenkommunikation Lehrstuhl für Informatik IV RWTH Aachen Prof. Dr. Otto Spaniol Dipl.-Inform. Dirk Thißen Kapitel 1: Grundlagen Seite 1 Vorlesungsbegleitende Übungen Alle 14 Tage Mittwoch Uhr Hörsaal AH V, RWTH Aachen Frontalübung Achtung: Termine können sich im Laufe des Semesters verschieben! Unterlagen (Folienkopien) Ansprechpartner Dipl.-Inform. Dirk Thißen Lehrstuhl für Informatik IV, Raum 6006 (Gebäude E2) Telefon: 0241 / thissen@informatik.rwth-aachen.de 30. Oktober November November Dezember Januar Januar Februar Klausur Am Ende des Semesters Kapitel 1: Grundlagen Seite 2 Einordnung der Vorlesung Ziel der Vorlesung: Einführung in die Thematik der Datenkommunikation Vorbereitung auf weitere Veranstaltungen des Lehrstuhls Informatik IV Folgeveranstaltungen: Seminar Datenkommunikation und Verteilte Systeme Spezial vorlesungen des Lehrstuhls Informatik IV Multimedia-Kommunikation Sicherheit in Kommunikationsnetzen Web Protocols and Practise Lokale Netze Telekommunikationssysteme Verteilte Systeme Praktika im Bereich Kommunikationssysteme Diplomarbeiten am Lehrstuhl Informatik IV Kapitel 1: Grundlagen Seite 3 Struktur der Vorlesung 1. Grundlagen Netze und Netztopologien Kommunikationsprotokolle 2. Protokolle und Dienste im Netz Das OSI-Referenzmodell Internet/Intranet: das TCP/IP-Referenzmodell Netzwerk- und Transportprotokolle (TCP/IP) Höhere Dienste (FTP, HTTP, ,...) 3. Lokale Netze und Weitverkehrsnetze Netzkomponenten (Kabel, Repeater, Hubs, Bridges, Switches, Router) Netzwerktypen für lokale Netze (Ethernet, Token Ring, FDDI, DQDB) Netzwerktypen für Weitverkehrsnetze (Frame Relay, ATM, SDH) Mobilkommunikation (WLAN, Bluetooth, Weitverkehrsnetze) 4. Datenkommunikation im öffentlichen Bereich ISDN und DSL Kapitel 1: Grundlagen Seite 4

2 Literatur zur Vorlesung Bücher (deutsch): O. Spaniol, M. Schuba, P. Reichl, G. Schneider: Lokale Netze. Erhältlich in der Buchhandlung Technikus, Pontstraße G. Lienemann: TCP/IP-Grundlagen: Protokolle und Routing. 2 Auflage, Verlag Heinz Heise Bücher (englisch, sehr zu empfehlen) W. Stallings: Local and Metropolitan Area Networks. 5 th Edition, Prentice Hall R. Perlman: Interconnections Bridges and Routers. Addison-Wesley!A. S. Tanenbaum: Computer Networks. 4th Edition, Prentice Hall!Cisco Systems: Internetworking Technologies Handbook. 3rd Edition, Cisco Press!J.F. Kurose, K.W. Ross: Computer Networking: A Top-Down Approach Featuring the Internet. Addison-Wesley Inhalte der Datenkommunikation Datenkommunikation ist die Verarbeitung und der Transport von digitalen Daten über Verbindungen zwischen Computern und/oder anderen Geräten (i.a. über größere Entfernungen). Bei der Datenkommunikation müssen somit zwei Aspekte betrachtet werden: Rechnernetze Wie werden Rechner miteinander verbunden? Welche Medien können zur Übertragung verwendet werden? Wie kann man den Zugriff auf das Kommunikationsmedium regeln? Kommunikationsprotokolle Wie lässt sich der Datenaustausch einheitlich regeln? Wie erreicht man eine zuverlässige, effiziente Übertragung? Kapitel 1: Grundlagen Seite 5 Kapitel 1: Grundlagen Seite 6 Sprachkommunikation Niedrige Dienstgüteanforderungen Geringe Bandbreite (64 kbit/s) Vergleichsweise geringe Anforderungen bzgl. Sicherheit Kommunikationsnetze Frühe Kommunikationsnetze wurden überwiegend oder ausschließlich für Sprache eingesetzt (Telefon) Im Lauf der Zeit kamen zunehmend Anwendungen der Datenkommunikation hinzu. Die Charakteristika von Sprach- und Datenkommunikation sind aber sehr unterschiedlich (was gerade bei der Integration beider Verkehrsarten Probleme bereitet) Datenkommunikation Kommunikation vorwiegend zwischen Rechnern Viele unterschiedliche Datenarten (Dateien, Software, Videos,...) Unterschiedliche Dienstgüteanforderungen Stark schwankende Datenraten ( bursty traffic ) z.t. extrem hohe Sicherheitsanforderungen. Entstehung der Datenkommunikation Die treibende Kraft für die enorm wachsende Bedeutung der Datenkommunikation: Ständig sinkende Kosten für Hardware..... bei gleichzeitig steigender Rechnerleistung Beispiel und Vergleich: Ein PC kostet heute weniger als 1.000,-- Er ist leistungsstärker als ein zehn Jahre alter Großrechner Er enthält mehr als 100 Millionen Transistoren Eine vergleichbar große Zahl anderer Bauteile wäre unbezahlbar, z.b. würden 100 Millionen Blatt Papier über 50,000,-- kosten. Rechenleistung ist fast zum Nulltarif erhältlich Kapitel 1: Grundlagen Seite 7 Kapitel 1: Grundlagen Seite 8

3 Anwendungen Kostenaspekt Dateiübertragung Sprache Bildverarbeitung Multimedia-Authoring Videokonferenzen Hochleistungsrechnen (sogen. grand challenge -Probleme)... Steigende Systemvielfalt Steigende Zahl von Anwendungen und von Anwendern Überall im Einsatz: in Büros, in Fabriken, zuhause,... Gemeinsame Nutzung von Betriebsmitteln spart Kosten: Durch Kommunikation kann man auf fremde Ressourcen zurückgreifen und diese insgesamt kostengünstiger nutzen Erforderlich dazu: Effiziente Methoden zum Datenaustausch zwischen Komponenten eines verteilten Systems Verfahren zur effizienten Zusammenarbeit (CSCW = Computer Supported Cooperative Work) Absprachen zur gemeinsamen Nutzung von Geräten, die von einer einzelne Institution nicht ausgelastet werden können und zu teuer sind. Beispiel für ein Zusammenspiel mehrerer Partner: Client/Server-Prinzip Kapitel 1: Grundlagen Seite 9 Kapitel 1: Grundlagen Seite 10 Das Client/Server-Prinzip Client/Server-Systeme Client Server Server Programm (Prozess), das einen Dienst über ein Netz anbietet. Server nehmen Requests entgegen und geben das Ergebnis an den Anfragenden zurück. Zu den angebotenen Diensten gehören einfache Operationen (z.b. Nameserver) oder auch komplexere Dienste (WWW Server). Client Process Server Process Client Programm (Prozess), welches einen von einem Server angebotenen Dienst in Anspruch nimmt. Request Beispiele für Client/Server-Systeme Network Reply Network Client Server Vorteile Kostenersparnis bessere Ressourcenauslastung stufenweise Ausbaubarkeit Zuverlässigkeit durch Redundanz Daten: mehrere Kopien WWW-Browser -Programm (und andere) FTP-Client WWW-Server Domain Name System (DNS) FTP-Server Kapitel 1: Grundlagen Seite 11 Kapitel 1: Grundlagen Seite 12

4 Anderes Prinzip: Peer-to-Peer Nicht-technische Aspekte Kommunikationsnetze machen Informationsaustausch und -verteilung erheblich schneller und preiswerter. Sie haben aber auch eine Vielzahl von sozialen, ethischen, kulturellen, juristischen,... Seiteneffekten. Eventuell fragwürdige oder unzulässige Inhalte Verantwortlichkeit Juristische Aspekte (Gesetzgebung) Keine festgelegten Client- und Server-Rollen Verbindungen zwischen je zwei beliebigen Rechnern Aufbau eines ganzen Netzwerks an Verbindungen Bestes Beispiel: File Sharing, z.b. Napster Kapitel 1: Grundlagen Seite 13 Mögliche Zensur? Kontrolle der Arbeitsleistung von Beschäftigten, des Aufenthaltsorts von Bürgern,... Belästigung durch anonyme Nachrichten... Kapitel 1: Grundlagen Seite 14 Computer-Netze der 1. Generation Rechenzentrum Rest der Welt Rechnernetze Operator Großrechner Wählleitungen Demultiplexer Multiplexer Terminals Terminals Peripherie Kapitel 1: Grundlagen Seite 15 Kapitel 1: Grundlagen Seite 16

5 Einführung lokaler Netze Globale Vernetzung Haus A Standleitungen Rest der Welt Haus A lokaler Server Switch Clients Rest der Welt (Internet) Standleitungen, ISDN, Provider... Haus B Operator Rechenzentrum Großrechner Router Router Rechenzentrum Server Netz- und Systemadministrator Router Haus C Router Haus B lokaler Server Clients Backbone Vernetzung Switch Peripherie Terminals Peripherie Switch Großrechner Router Kapitel 1: Grundlagen Seite 17 Kapitel 1: Grundlagen Seite 18 Klassifikation von Netzen Klassifikation nach Ausdehnung... 1 m 10 m Raum 100 m Gebäude 1 km Campus 10 km Stadt 100 km Land 1000 km Kontinent km Planet Personal Area Network (PAN) Local Area Network (LAN) [Lokale Netze] Metropolitan Area Network (MAN) Wide Area Network (WAN) [Weitverkehrsnetze] Internet... Und lange Zeit leider auch nach Kapazität. Generell hatten kleine Netze (Gbit-Ethernet, 10Gbit-Ethernet) eine höhere Übertragungskapazität als große Netze (ATM, 622 Mbit). Allerdings findet eine ständige Erhöhung im Weitverkehrsbereich statt, mit der Einführung von SDH ( Gbit) haben sich die Übertragungsraten angeglichen. Kapitel 1: Grundlagen Seite 19 Übertragung von Informationen Point-to-Point (Punkt-zu-Punkt) ein Paar von Rechnern kommuniziert (oft existieren verschiedene Wege zum Kommunikationspartner und es muss eine Wegwahl [Routing] durchgeführt werden) Adressierung des Kommunikationspartners Broadcast-Netz einer-an-alle (Bsp.: Rundfunk, Fernsehen) Daten werden in Pakete mit Broadcast-Zieladresse (spezielle Adresse zur Adressierung aller Stationen) verpackt nur die gewünschten Empfänger extrahieren die Daten und verarbeiten sie Multicast-Netz einer-an-mehrere Vergabe von Gruppenadressen Jeder Knoten weiß, auf welche Gruppenadressen er reagieren muss Kapitel 1: Grundlagen Seite 20

6 Local Area Networks Kommunikationsinfrastruktur für einen begrenzten geographischen Bereich (10m - wenige km) Üblicherweise im Besitz einer einzigen Organisation Vernetzt werden PCs/Workstations/..., um Informationen auszutauschen und Ressourcen und Peripheriegeräte zu teilen Übertragungskapazität bis zu 1,000 Mbit/s Übertragungsdauer einer Nachricht im Millisekundenbereich (~10 ms) Einfache Verbindungsstruktur ( Simple is beautiful ) Wichtigste Topologien: Bus Stern LAN Baum Ring Vermaschtes Netz Kapitel 1: Grundlagen Seite 21 Abschlusswiderstand Ω A LANs: Der Bus Beispiel: Ethernet Bus Broadcast-Netz: will Station A an Station B senden, erreicht die Nachricht jede angeschlossene Station. Station B merkt, dass die Daten für sie sind und nimmt sie entgegen. Alle anderen Stationen ignorieren die Nachricht. - (+) Passive Ankopplung der Stationen - Begrenzung der Ausdehnung und der Zahl anzuschließender Stationen + Einfach, preiswert, einfacher Anschluss neuer Knoten + Kein Routing notwendig + Der Ausfall eines Knotens ist kein Problem Kapitel 1: Grundlagen Seite 22 B Ω LANs: Der Stern LANs: Der Baum Abteilung 1 Abteilung 2 A B Beispiel: Switched Ethernet Stern Ausgezeichneter Rechner als zentrale Station: die Nachricht von Station A wird durch die zentrale Station direkt an Station B weitergeleitet aufwendiger zentraler Knoten (Switch) Verwundbarkeit durch zentralen Knoten (Redundanz möglich) + Eindeutiger Pfad, kein Routing + N Verbindungen bei N Knoten + Einfacher Anschluss neuer Knoten A B C D Repeater Router Backbone Baum Topologie: Zusammenschluss mehrerer Busse oder Sterne Verzweigungselemente können aktiv (Router) oder passiv (Repeater) sein + Überbrückung größerer Strecken + gute Anpassung an vorgegebene geographische Gegebenheiten + Minimierung der erforderlichen Kabellänge Kapitel 1: Grundlagen Seite 23 Kapitel 1: Grundlagen Seite 24

7 LANs: Der Ring LANs: Vollvermaschung Beispiel: Token Ring, FDDI Ring Broadcast-Netz Aktive Knoten: Nachrichten werden in den Knoten regeneriert Ausfall bei Unterbrechung einer Verbindung Ausfall eines Knotens (Bypass als Abhilfe) + große Ausdehnung möglich + einfaches Einfügen neuer Knoten +Bei N Knoten nur N Verbindungen Variante: bidirektionaler Ring die Knoten sind durch zwei gegenläufige Ringe miteinander verbunden Vollvermaschtes Netz Point-to-Point-Verbindungen zwischen allen Knoten N( N 1) Für N Knoten sind Verbindungen 2 nötig Der Anschluss eines neuen Knotens ist sehr aufwendig + Keine Wegwahl (Routing) + Redundante Pfade + Maximale Verbindungssicherheit bei Integration eines Routings Teilvermaschung: kostengünstiger, aber Routing, Flow Control und Congestion Control werden nötig (Weitverkehrsnetze) Kapitel 1: Grundlagen Seite 25 Kapitel 1: Grundlagen Seite 26 LANs: Beispiele Arcnet (4 Mbit/s) - Koaxialkabel - stern- oder busförmig, bis 50m Ethernet (IEEE 802.3, 10 MBit/s) - ursprünglich das Standardnetz - erhältlich in einer Unzahl von Varianten Token Ring (IEEE 802.5, 4/16/100 MBit/s) - lange Zeit der Konkurrent zu Ethernet - erweitert zu FDDI (Fiber Distributed Data Interface) Fast-Ethernet (IEEE 802.3a, 100 MBit/s) - momentan das weitverbreitetste Netz - Erweiterung von Ethernet für kleinere Distanzen Gigabit-Ethernet (IEEE 802.3b, 1,000 MBit/s) - das zur Zeit meistdiskutierte Konzept; in Vorbereitung sind sogar schon 10 GBit/s Kapitel 1: Grundlagen Seite 27 Überbrücken größere Distanzen als ein LAN, Einsatz z.b. im Stadtbereich. Benutzt ähnliche Technologie wie ein LAN I.a. nur 1 oder 2 Kabel ohne Zusatzkomponenten wie Router oder Switches. Unterschied zu LANs: Taktung Bus A Angeschlossene Station (mehrere Businterfaces sind notwendig) Bus B Metropolitan Area Network (MAN) Beispiel: Distributed Queue Dual Bus (DQDB, IEEE 802.6) Ausdehnung bis 100 km durchaus zulässig. Fließbandprinzip; Slots fester Länge für Übertragungen von links nach rechts N Sendeberechtigungs-Slots für Übertragungen von rechts nach links MAN Head-End (erzeugt Sende- Berechtigungsslots) Kapitel 1: Grundlagen Seite 28

8 Überbrückung beliebig großer Distanzen. Verbindet LANs und MANs über große Entfernungen Topologie fast immer irregulär, weil bedarfsorientiert. Besteht aus Vermittlungsknoten, die durch Punkt-zu-Punkt-Verbindungen miteinander verbunden sind. Meist recht komplexe Zusammenschaltung von Teilnetzen, die im Besitz von unterschiedlichen Betreibern sind. LAN Wide Area Network (WAN) Subnet Router Kapitel 1: Grundlagen Seite 29 Host Drahtlose Netze Generell kann Aufteilung in drei Kategorien vorgenommen werden: System Interconnections direkte Verbindung zwischen den Komponenten eines Computers (Beispiel: Bluetooth) Wireless LANs Kommunikation von Rechnern mit einer Basisstation (Access Point) in einem lokalen Bereich oder direkte Kommunikation zwischen Rechnern (Beispiel: IEEE Wireless LAN, WLAN) Reichweite Meter Übertragungsraten bis zu 50 MBit/s Wireless WANs Verbreitet sind Mobilfunknetze wie GSM. Reichweite über mehrere Kilometer ("weltweit") Übertragungsraten bis 1 MBit/s Wireless Local Loop als WAN für die Datenübertragung Kapitel 1: Grundlagen Seite 30 Kommunikationsmodi Kommunikationsprotokolle Verbindungslose Kommunikation (z.b. Local Area Network): Daten werden durch den Transport von Paketen fester Länge übertragen Senden erfolgt spontan ohne Reservierungen Es werden Absender- und Zieladresse angegeben Verbindungsorientierte Kommunikation (z.b. Telefon): sogenannte Vermittlungsnetze: Verbindungsaufbau: - Auswahl des Kommunikationspartners bzw. des Endgeräts, - Überprüfen der Kommunikationsbereitschaft, - Herstellen der Verbindung Nachrichtenübertragung: Informationsaustausch zwischen den Partnern Verbindungsabbau: Freigabe der Endgeräte und Übertragungskanäle Kapitel 1: Grundlagen Seite 31 Kapitel 1: Grundlagen Seite 32

9 Verbindungslose Kommunikation Rechner A Rechner B Rechner A Verbindungsorientierte Kommunikation Rechner B virtuelle Verbindung Rechner C Rechner C Nachricht wird in Pakete zerlegt Zugriff ist immer möglich, Geringe Störanfälligkeit Es existieren alternative Pfade für die Pakete zusätzlicher Aufwand in den Zwischenknoten: Store-and-Forward-Netz Stichwort: Paketvermittlung Nachrichtenvermittlung: keine Zerlegung der Nachricht Kapitel 1: Grundlagen Seite 33 Stichwort: Leitungsvermittlung Einfache Kommunikationsmethode Fester Weg zwischen den Teilnehmern Vermittlungsknoten schalten die Leitungen durch Exklusive Nutzung der Leitung (Telefon) oder virtuelle Verbindung: Aufbau einer Verbindung über ein möglicherweise sogar paketvermittelndes Netz Kapitel 1: Grundlagen Seite 34 Warum Protokolle? Um eine Kommunikation durchzuführen, müssen die Kommunikationspartner die gleiche Sprache sprechen. Datenformate und deren Semantik Kontrolle des Medienzugriffs Prioritäten Fehlerüberwachung Reihenfolgeüberwachung Flusskontrollmechanismen Segmentierung und Zusammensetzen von Nachrichten Multiplexing Routing Realisierung von Protokollen Lösung 1: Schreibe ein großes Kommunikationsprogramm, welches allen beschriebenen Anforderungen genügt. Vorteil: Für eine gegebene Anwendung optimal und effizient. Nachteil: Nicht flexibel! Änderungen erfordern hohen Aufwand. Lösung 2: Schreibe kleinere, für eine Aufgabe spezialisierte Programme, die sich unterschiedlich kombinieren lassen. Vorteil: Sehr flexibel, da einzelne Komponenten austauschbar. Nachteil: Durch vorgegebene Struktur wird vieles umständlich; dadurch nicht so effizient. Ein Protokoll ist definiert als die Gesamtheit aller Vereinbarungen zwischen Anwendungsprozessen zum Zweck einer gemeinsamen Kommunikation Kapitel 1: Grundlagen Seite 35 Durchgesetzt hat sich Lösung 2! Die Realisierung erfolgt in Form von Schichtenmodellen. Kapitel 1: Grundlagen Seite 36

10 Beispiel: Gedankenaustausch von Philosophen Standardisierung Philosoph A Gedanken zur Weltpolitik Philosoph B Unabdingbar für den flächendeckenden praktischen Einsatz von Kommunikationssystemen: Sprache: chinesisch Sprache: spanisch Dolmetscher A Sprache: chinesisch zusätzlich: englisch Techniker A Erkennt einzelne Buchstaben und morst diese. Uninterpretierte Sätze, d.h. ohne Kenntnis der Weltpolitik Uninterpretierte Zeichen in korrekter Reihenfolge elektrische Signale Netz Dolmetscher B Sprache: spanisch zusätzlich: englisch Techniker B Erkennt einzelne Buchstaben und morst diese. Auf nationaler ebenso wie auf internationaler Ebene! Erfolgreiche Standardisierung ist sehr schwierig, weil:! komplizierte technische Probleme zu lösen sind! die beteiligten Partner, z.b. Firmen, z.t. eher gegeneinander als miteinander arbeiten! der Meinungsaustausch durch Vertraulichkeitsrestriktionen erschwert wird Konsequenz: Standardisierung erfolgt sehr langsam (aus vielen, meist nicht-technischen, Gründen). Kapitel 1: Grundlagen Seite 37 Kapitel 1: Grundlagen Seite 38 Standardisierungsgremien - Auswahl International Telecommunication Union - ITU Sitz in Genf hat bisher mehr als 1,000 Standards verabschiedet ITU-R: Radio Communication Sector (ex: International Consultative Committee for Radio - CCIR) ITU-T: Telecommunications Sector (ex: International Consultative Committee for Telephone and Telegraph - CCITT) European Telecommunication Standardization Institute - ETSI Z.B. verantwortlich für den GSM-Standard; GSM = Groupe Spéciale Mobile. Heutiger Standard für Mobilfunksysteme Kapitel 1: Grundlagen Seite 39 Standardisierungsgremien - Auswahl American National Standards Institute - ANSI Freiwillige Industriekonsortien Institute of Electrical and Electronic Engineers - IEEE Verantwortlich z.b. für die IEEE 802.X-Standards für Lokale Netze Solche Konsortien arbeiten meist schneller und sind häufig erfolgreicher als bürokratische Organisationen (siehe schnelle Verbreitung von Fast Ethernet, JAVA etc.) Kapitel 1: Grundlagen Seite 40

11 Standards der IEEE Standardisierungsgremien - Auswahl Überblick und Architektur von LANs Logical Link Control (LLC) CSMA/CD ( Ethernet ) Token Bus Token Ring DQDB (Distributed Queue Dual Bus) Broadband Technical Advisory Group (BBTAG) Fiber Optic Technical Advisory Group (FOTAG) Intergrated Services LAN (ISLAN) Interface Standard for Interoperable LAN Security (SILS) Wireless LAN (WLAN) Demand Priority (Hewlett-Packard's AnyLAN) Cable modems Personal Area Networks (Bluetooth) Broadband Wireless International Standards Organization - ISO Organisation, die auf freiwilliger Basis arbeitet (seit 1946). Mitglieder: Standardisierungsorganisationen von ca. 90 Ländern. Beschäftigt sich mit einem sehr weiten Spektrum von Standards Hat 200 Technical Committees (TC) mit spezifischen Aufgaben (z.b. TC97 für Computer und Informationsverarbeitung). TC haben Subkomitees, die wiederum in Arbeitsgruppen unterteilt sind. Zusammenarbeit mit ITU-T bzgl. Telekommunikationsstandards, (ISO ist Mitglied von ITU-T). Bahnbrechende Leistung von ISO bzgl. Datenkommunikation: Das ISO/OSI-Referenzmodell. Bahnbrechend bzgl. des Konzepts, nicht wegen der daraus entstandenen Produkte! (OSI: Open Systems Interconnection) Kapitel 1: Grundlagen Seite 41 Kapitel 1: Grundlagen Seite Anwendung Darstellung Sitzung Transport Vermittlung Sicherung Bit Das ISO/OSI-Referenzmodell Bewältigung der Komplexität einer Kommunikation (also der Einzelheiten, auf die man achten muss) durch Schichten. 7 Schichten (Ebenen, Layer) Anwendungsbezogene Protokolle Weitgehend netzunabhängiger Ende-zu-Ende-Transport Adressierung und Routing von Paketen Sicherung von Frames ; Flusskontrolle Signaldarstellung; Zeichenübertragung Hauptkritikpunkte: Die Ebenen 5 und 6 sind nur selten implementiert worden. Generell zuviel Aufwand. Manches ist überflüssig, anderes ist überladen. Übertragungsmedium ( Ebene 0 ) Kapitel 1: Grundlagen Seite 43 Wechselspiel zwischen den Schichten Eine Schicht bietet der über ihr liegenden Schicht Dienste an. Eine Schicht zerlegt eine Nachricht in Protocol Data Units (PDU). Zwei Kommunikationspartner tauschen PDUs aus und nutzen dazu die Dienste der nächsttieferen Schicht. Die Schichten tauschen dabei Service Data Units (SDU) aus. Schicht n Schicht (n-1) H n-pdu n-sdu (n-1)-pdu Schicht n Schicht (n-1) H: Header, d.h. Kontrollinformationen der Schicht Kapitel 1: Grundlagen Seite 44

12 Der Kommunikationsprozess Der Kommunikationsprozess Anwendungsschicht Anwendungsprozess H Daten Daten Anwendungsschicht Anwendungsprozess Nicht notwendigerweise ein 1-zu-1-Abbildung zwischen Schichten Je nach Protokoll können n-pdus vor der Übertragung auch in mehrere (n-1)- PDUs zerlegt werden: Darstellungsschicht H A-PDU Darstellungsschicht Sitzungsschicht H D-PDU Sitzungsschicht Transportschicht H S-PDU Transportschicht Vermittlungsschicht H T-PDU Vermittlungsschicht Sicherungsschicht H V-PDU T Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Bitstrom Übertragungsmedium Kapitel 1: Grundlagen Seite 45 Kapitel 1: Grundlagen Seite 46 Das OSI-Referenzmodell im Netz Aufgaben der Schichten Anwendungsprozess Vermittlungsschicht Sicherungsschicht Bitübertr.- schicht Router A Anwendungs-Protokoll Darstellungs-Protokoll Sitzungs-Protokoll Transport-Protokoll Vermittlungsschicht Sicherungsschicht Bitübertr.- schicht Router B Übertragung im Subnetz mittels interner Protokolle Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Host A Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Anwendungsprozess Host B 1. Bitebene Transportiert die einzelnen Bits über die Leitung, d.h. es muss dafür gesorgt werden, dass eine gesendete 1 beim Empfänger auch als 1 ankommt und nicht als 0. Dazu legt man z.b. fest, wieviel Volt benutzt werden, um eine 1 zu repräsentieren und wie lange die Spannung für ein Bit anliegen muss. Weiterhin wird definiert: Kabeltyp, Stecker (Pinbelegungen), Übertragungsrichtung (uni-/bidirektional) Sicherungsebene Liefert der Netzwerkebene eine fehlerfreie Übertragung der Daten zwischen zwei Rechnern (z.b. innerhalb eines Subnetzes). Dazu werden die ankommenden Daten in sog. Rahmen unterteilt, die einzeln übertragen werden. Der Empfänger, der Anfang und Ende eines Rahmens z.b. anhand eines Bitmusters erkennt, überprüft, ob die Übertragung korrekt war (z.b. mittels einer Prüfsumme). Im Fehlerfall wird der entsprechende Rahmen neu angefordert. Weiterhin wird (wie in den meisten höheren Ebenen auch) versucht, eventuell auftretende Staus zu vermeiden, z.b. wenn der Empfänger überlastet ist. Bei Broadcast-Netzen (viele Rechner, ein Medium) wird außerdem der konfliktfreie Zugriff auf das Netz geregelt. Kapitel 1: Grundlagen Seite 47 Kapitel 1: Grundlagen Seite 48

13 Aufgaben der Schichten 3. Netzwerkebene Hier wird dafür gesorgt, dass Daten auch über größere Entfernungen und zwischen heterogenen Subnetzen übertragen werden können. Hauptaufgabe ist dabei, eine geeignete Wegwahl (Routing) zu treffen. Eine notwendige Voraussetzung sind dazu u.a. ein gemeinsamer Adressraum und eine Einigung auf eine maximale PDU- Größe. Zwischenknoten speichern ankommende Nachrichten, schauen in Tabellen den aktuell günstigsten Weg nach und leiten Nachrichten entsprechend weiter. 4. Transportebene (ISO/OSI) Aufgabe dieser Ebene ist es, Daten der Sitzungsebene entgegenzunehmen, sie eventuell in kleinere Stücke zu zerteilen (und später zusammenzusetzen), sie an die Netzwerkebene weiterzugeben und dafür zu sorgen, dass alles auch sicher beim Empfänger ankommt. Dazu werden auf Transportebene Ende-zu-Ende Verbindungen zwischen den kommunizierenden Rechnern hergestellt. Fehler, wie z.b. verlorene Daten, verfälschte Daten, Reihenfolgeumstellungen der Fragmente, werden durch zusätzliche Kommunikation (Quittungen, Wiederholungen...) korrigiert. Zusätzlich bietet die 4. Schicht Flusskontrollmechanismen an, die dafür sorgen, dass der Datenstrom den aktuellen Verbindungsgegebenheiten angepasst wird, d.h. bei Überlastung wird die Senderate gesenkt, bei freiwerdenden Kapazitäten erhöht. Kapitel 1: Grundlagen Seite 49 Aufgaben der Schichten 5. Sitzungsebene Hier wird (ähnlich wie in der Transportebene) ein zuverlässiger Datentransport zwischen Rechnern angeboten. Allerdings werden zusätzliche Dienste bereitgestellt, z.b. die Möglichkeit zur Dialogkontrolle, d.h. es kann festgelegt werden, in welche Richtung übertragen werden darf. Damit eng verwandt ist das Token-Management, welches ebenfalls zur Ebene 5 gehört. Bei der Übertragung können sog. Token (Marken) ausgetauscht werden. Bei bestimmten Operationen darf dann nur der Kommunikationspartner, der im Besitz des Tokens ist, diese Operation durchführen. Schließlich ist es Aufgabe der Sitzungsebene, Wiederaufsetzpunkte bereitzustellen. Wurde beispielsweise eine 2-stündige Dateiübertragung mittendrin durch einen Ausfall unterbrochen, so braucht nicht die gesamt Übertragung wiederholt werden, sondern man geht nur bis zum letzten Aufsetzpunkt zurück. Kapitel 1: Grundlagen Seite 50 Aufgaben der Schichten 6. Darstellungsebene Beschäftigt sich damit, die zu übertragenden Daten so darzustellen, dass sie von vielen unterschiedlichen Systemen gehandhabt werden können. So kodieren beispielsweise manche Rechner einen String mit ASCII-Zeichen, andere benutzen Unicode, manche benutzen bei Integern das 1-, andere das 2-Komplement. Anstatt für jede Anwendung eine eigene Übertragungssyntax und -semantik zu definieren, versucht man hier eine allgemeingültige Lösung bereitzustellen. Spezifische Daten eines Rechners werden dazu in ein abstrakte (und von allen anerkannte) Syntax übersetzt und vom Empfänger dann in sein persönliches Datenformat zurückübersetzt. 7. Anwendungsebene (ISO/OSI) In dieser Ebene werden (Standard-)Protokolle zur Verfügung gestellt, die von einer ganzen Reihe von Anwendungen/Systemen benutzt werden können. Ein Beispiel ist File Transfer. Auf der Anwendungsebene wird dazu ein allgemeingültiges Protokoll samt Schnittstelle für File Transfer bereitgestellt. Für Systeme unterschiedlicher Hersteller muss nur noch die Anbindung an das lokale File System realisiert werden. Andere Beispiele sind , Directory Services, Remote Operations etc. Standardisierungsgremien - Auswahl Internet Engineering Task Force - IETF Forum für die technische Koordination der Arbeiten zum Arpanet, dem Vorläufer des Internets (seit 1986). Entwicklung zur großen, offenen und internationalen Gemeinschaft von Administratoren, Herstellern und Forschern. Beschäftigt sich mit der Evolution der Internet-Architektur und der reibungslosen Operation des Internets. Verschiedene Arbeitsgruppen zu Internet-Protokollen, Anwendungen, Routing, Sicherheit,... Standardisierungsentwürfe können erst dann zum Standard werden, wenn eine funktionierende Implementierung an zwei unabhängigen Standorten mindestens 4 Monate lang getestet wurde. Ergebnis dieses Standardisierungsprozesses: durchschlagender Erfolg der Internetprotokolle TCP/IP. Kapitel 1: Grundlagen Seite 51 Kapitel 1: Grundlagen Seite 52

14 Das TCP/IP-Referenzmodell Aufgaben der Schichten Anwendungsebene (Application Layer) Darstellungsebene (Presentation Layer) Sitzungsebene (Session Layer) Transportebene (Transport Layer) Netzwerkebene (Network Layer) Sicherungsebene (Data Link Layer) Bitebene (Physical Layer) ISO/OSI Anwendungsebene existieren nicht Transportebene Internet-Ebene Host-to-Network-Ebene TCP/IP Host-to-Network-Ebene (entspricht ISO/OSI 1-2) Nur sehr vage definiert. Das TCP/IP-Referenzmodell beschränkt sich auf die Aussage, dass ein Host über ein Protokoll so mit dem Netz verbunden sein muss, dass es möglich ist, IP-Datagramme zu versenden und zu empfangen. Das Protokoll selbst ist nicht vorgeschrieben und kann so von Netz zu Netz variieren. Internet-Ebene (entspricht ISO/OSI 3) Der Term Internet bezieht sich hier auf das Internetworking zwischen unterschiedlichen Netzen, also nicht auf das Internet. Aufgabe dieser Ebene ist es, eine Kommunikation zwischen Rechnern über die eigenen lokalen Netzwerkgrenzen hinaus zu ermöglichen. Die dabei gewählte Übertragungstechnik ist paketvermittelnd, d.h. Datagramme werden unabhängig voneinander und mit ausreichender Adressinformation versehen vom Sender losgeschickt. An der Grenze zwischen zwei Netzen sorgen Router für die Weiterleitung der Daten. Da die Wahl des Weges i.a. dynamisch ist, können Pakete in einer anderen Reihenfolge ankommen als sie abgesendet wurden. Ebenso sind Verluste von Daten möglich (Pufferüberläufe, Übertragungsfehler). Die Behebung solcher Situation ist der Transportebene vorbehalten. Im Unterschied zu ISO/OSI legt die Internet-Ebene ein festes Paketformat mitsamt Protokoll fest, das sogenannte Internet Protocol (IP). Kapitel 1: Grundlagen Seite 53 Kapitel 1: Grundlagen Seite 54 Aufgaben der Schichten Transportebene (entspricht ISO/OSI 4) Diese Ebene kümmert sich um die Kommunikation zwischen den Endgeräten. Das TCP/IP-Referenzmodell definiert zwei unterschiedliche Ende-zu-Ende Protokolle. Das erste ist TCP (Transmission Control Protocol), ein zuverlässiges, verbindungsorientiertes Protokoll, welches einen Strom von Bytes sicher zwischen zwei Rechnern überträgt. Dazu wird der Strom segmentiert und in IP-Pakete verkapselt. Auf der Gegenseite werden die ankommenden Pakete in der richtigen Reihenfolge zusammengesetzt, so dass der ursprüngliche Datenstrom entsteht. TCP sorgt auch für Flusskontrolle, damit der Sender den möglicherweise langsameren Empfänger nicht überlastet. Das zweite Protokoll nennt sich UDP (User Datagram Protocol), ist unzuverlässig ( best effort ) und verbindungslos. UDP wird benutzt, wenn eine schnelle Lieferung der Daten wichtiger ist als eine absolut zuverlässige (Sprache, Video). Anwendungsebene (entspricht ISO/OSI 7) In dieser Ebene werden Anwendungsprotokolle implementiert. Dazu gehören Protokolle wie TELNET (einloggen und arbeiten auf einem entfernten Rechner), FTP (Dateitransfer), SMTP (für elektronische Post), DNS (Abbildung von Rechnernamen auf IP-Adressen), HTTP (Übertragung von WWW-Seiten) usw. Kapitel 1: Grundlagen Seite Zeitaspekte Das Terrain war schon weitgehend besetzt; TCP/IP-Protokolle waren bereits weit verbreitet, als OSI die fertige Spezifikation vorlegte. 2. Unverbindlichkeit 3. Umständlichkeit Probleme des OSI- Referenzmodells Ein Referenzmodell ist allzu unverbindlich. Es sagt allenfalls, was gemacht werden soll, nicht aber wie es gemacht werden soll. Sehr hoher und z.t. überflüssiger Aufwand (Tausende von Seiten an Spezifikationsbeschreibungen) Der Wunsch, alle Sonderfälle befriedigen zu können, führte zu einer Unzahl von Optionen, welche die Produkte aufwendig, unhandlich und unbezahlbar machten. The option is the enemy of the standard! Kapitel 1: Grundlagen Seite 56

15 4. Politisches Umfeld Probleme des OSI- Referenzmodells OSI war zu sehr von Europa dominiert - vor allem von den damals noch mit nationalen Monopolen ausgestattenen Telefongesellschaften. Die wirkliche Marktmacht saß und sitzt aber in den USA; dort interessierte man sich für OSI vergleichsweise wenig. 5. Überhastete Produktankündigungen Erste OSI-Produkte wurden (aus Zeit-, Aufwands- und Kostengründen) zu schnell implementiert, enthielten Fehler und hatten ein insgesamt wenig überzeugendes Leistungsverhalten. Im Gegensatz dazu wurden die eigentlich viel unmoderneren TCP/IP- Protokolle ständig modifiziert und verbessert; sie waren qualitativ hochwertig und wegen der hohen Stückzahlen konkurrenzlos preiswert. Kapitel 1: Grundlagen Seite 57

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Datenkommunikation II

Datenkommunikation II Datenkommunikation II Lehrstuhl für Informatik IV RWTH Aachen Prof. Dr. Otto Spaniol Dipl.-Inform. Dirk Thißen Vorlesungsbegleitende Übungen 7. November 2001 Alle 14 Tage 21. November 2001 Mittwoch 13.45-15.15

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Seite 2. Telefon: 0241 / Dipl.-Inform. Dirk Thißen. Ansprechpartner. Kapitel 1: Grundlagen. Seite 1. Lehrstuhl für Informatik IV

Seite 2. Telefon: 0241 / Dipl.-Inform. Dirk Thißen. Ansprechpartner. Kapitel 1: Grundlagen. Seite 1. Lehrstuhl für Informatik IV Datenkommunikation Lehrstuhl für Informatik IV RWTH Aachen Prof. Dr. Otto Spaniol Dipl.-Inform. Dirk Thißen Seite 1 Einordnung der Vorlesung Ziel der Vorlesung: Einführung in die Thematik der Datenkommunikation

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Dipl.-Inform. Dirk Thißen. Telefon: 0241 / Kapitel 1: Grundlagen Seite 2. Dipl.-Inform. Dirk Thißen. Prof. Dr.

Dipl.-Inform. Dirk Thißen. Telefon: 0241 / Kapitel 1: Grundlagen Seite 2. Dipl.-Inform. Dirk Thißen. Prof. Dr. Datenkommunikation Lehrstuhl für Informatik IV RWTH Aachen Prof. Dr. Otto Spaniol Dipl.-Inform. Dirk Thißen Kapitel 1: Grundlagen Seite 1 Einordnung der Vorlesung Ziel der Vorlesung: Einführung in die

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Test Grundlagen der Kommunikationstechnik

Test Grundlagen der Kommunikationstechnik Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 1. Vorlesung 26.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/systeme-ii-s06/

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Standards und Standardisierungsgremien

Standards und Standardisierungsgremien Standards und Standardisierungsgremien Begriffe Norm und Standard synonym Organisationen z.b. ISO: International Standards Organization DIN: Deutsches Institut für Normung e.v. ANSI: American National

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr