Informations- und Kommunikationssysteme

Größe: px
Ab Seite anzeigen:

Download "Informations- und Kommunikationssysteme"

Transkript

1 Informations- und Kommunikationssysteme Kapitel.4 Netzwerkschicht cknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross Kapitel.4: Netzwerkschicht Unsere Ziele: Verständnis für Prinzipien der Dienste der Netzwerkschicht: Wie funktioniert ein Router? Wie arbeitet Routing (Pfadwahl)? Wie wird mit der Größe von Netzen umgegangen? (Skalierbarkeit) Immer anhand vom Beispiel Internet

2 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing Netzwerkschicht Transportiert Segmente vom Sender zum Empfänger uf Senderseite: Kapselung von Segmenten in Datagramme uf Empfangsseite: uslieferung von Segmenten an Transportschicht Protokolle der Netzwerkschicht laufen in jedem Host & Router Router werten Header aller weitergeleiteten IP-Pakete aus application transport network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical 4

3 Kernfunktionalität der Netzwerkschicht Forwarding: Weiterleitung von Paketen von Eingangs-Link zu korrektem usgangs-link Routing: Bestimmen des Weges auf dem Pakete von Quelle zum Ziel weitergeleitet werden nalogie:! Routing: Planen einer Wanderung! Forwarding: Richtiges bbiegen an einer Weggabelung Routing-lgorithmen Zusammenspiel zwischen Routing und Forwarding Routing-lgorithmus Lokale Forwardingtabelle header value output link Ziel im Paket- Header 0 6

4 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 7 Netzwerkschicht: Verbindungslose und orientierte Dienste Datagramm-Netze stellen nur verbindungslose Dienste bereit VC Netze bieten Verbindungen auf Netzwerkschicht Ähnlich zu Diensten der Transportschicht, aber: Ebene des Dienstes: Nicht mehr Host-zu-Host Keine Wahlmöglichkeit: Netzwerk stellt nur eine Dienstart bereit Nicht notwendigerweise zuverlässig Implementierung: Im Kern des Netzes 8

5 Virtuelle Kanäle (VC Virtual Channel) Implementierung Ein VC besteht aus: Pfad von Quelle zum Ziel VC Nummern, eine Nummer für jeden Link entlang des Pfades Einträge in den Forwarding-Tabellen der Router entlang des Pfades Pakete, die zu einer Verbindung gehören, enthalten eine spezifische VC-Nummer. Die VC-Nummer muss auf jedem Link geändert werden. Die neue VC-Nummer wird aus der Forwarding-Tabelle entnommen 9 Forwarding Table VC Nummer Forwarding Table im Router (links oben): Interface Nummer Eingehendes Interface Eing. VC # usg. Interface usg.vc # Router müssen Verbindungsinformationen vorhalten! 0

6 Virtuelle Verbindungen: Signalisierungsprotokolle Benötigt für ufbau, Verwaltung und bbau einer VC z.b. verwendet für TM, Frame-Relay, X. Nicht verwendet im heutigen Internet application transport network data link physical. Datenfluss beginnt 6. Datenempfang 4. Verb. aufgebaut. nnahme. Verb.-aufbau. Eingehende Verb. application transport network data link physical Datagramm Netze Kein Verbindungsaufbau auf Netzwerkschicht Router: speichern keinen Zustand zu Ende-zu-Ende Verbindungen Es gibt auf Netzwerkschicht kein Verbindungskonzept Pakete werden anhand der dresse des Ziel-Hosts weitergeleitet Pakete zwischen zwei Hosts können bei Weiterleitung verschiedene Pfade durchlaufen application transport network data link physical. Datensenden. Datenempfang application transport network data link physical

7 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing Die Netzwerkschicht im Internet Host & Router Funktionen der Netzwerkschicht: Transportschicht: TCP, UDP Netzwerkschicht Routing Protokolle! Wegewahl! RIP, OSPF, BGP Forwarding Table IP Protokoll! dressierung! Datagramm-Format! Paketbehandlung ICMP Protokoll! Fehlerbehandlung! Router- Signale Datensicherungsschicht Bitübertragungsschicht 4

8 IP Paketformat (I) Versionsnummer Headerlänge (4-Byteblöcke) Datenklasse Max. nzahl verbleibender Weiterleitungsschritte (in jedem Router dekrementiert) Protokoll der Transportschicht Wie viel Overhead entsteht in TCP?! 0 Byte TCP! 0 Byte IP = 40 Bytes + Steuerungsverkehr ver IHL 6-bit Identifier time to live type of service Proto. Bits flgs Größe Bit Quelladresse Bit Zieladresse Prüfsumme Optionen (falls vorh.) Fragment Offset Daten (Variable Länge, z.b. TCP oder UDP Segment) Gesamtlänge (Bytes) Für Fragmentierung z.b. Timestamp, Record Route Source Route IP Paketformat (II) Version: die Versionsnummer des IP (z.zt. 4, irgendwann 6) IHL: IP Header Länge in -Bit Blöcken Type of Service: Informationen zur Priorität (selten genutzt) Total Length: Gesamtlänge des Datagramms in Bytes (mit Header) Identification: Beim ufteilen von IP-Paketen erhalten alle Teile die gleiche Nummer um sie korrekt zusammenzusetzen Flags: DF: Don t Fragment MF: More Fragments; Paket ist Teil eines größeren fragmentierten und weitere Teile folgen Fragment Offset: Position des Fragmentes im Originalpaket (Zähler in 8 Byte-Schritten) Time to Live: hop count, Heruntergezählt bei jeder Weiterleitung; Paket wird verworfen wenn 0 erreicht wird 6

9 IP Paketformat (III) Protocol: gibt an welches Transportprotokoll verwendet wird (meistens entweder TCP oder UDP) Header Checksum: Prüfsumme über den IP-Header (nicht über die Daten, s complement sum) Quell- und Zieladressen: identifizieren Sender und Empfänger Options: bis zu 40 Bytes Länge; genutzt um IP zu erweitern (Beispiele: Source Routing, Record Route) IPv4-dressen: Bits lang (4 Bytes) Der Wert jedes Bytes wird dezimal in MSB Ordnung angegeben, durch Punkte separiert (Beispiel: ) (kleinste) bis... (höchste) 7 IP Fragmentierung & Zusammensetzen Netzwerk Links besitzen unterschiedliche MTU (Max. Transfer Size) durch Datensicherungsschicht bestimmte max. Paketgröße Je nach Link unterschiedlich Große IP Datagramme werden im Netz geteilt u.u. auch mehrfach Reassembly erst im Zielsystem IP Header genutzt um Pakete zu ordnen und zusammenzusetzen Zusammensetzen Fragmentierung: ein: großes Datagramm aus: kleinere 8

10 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 9 Internet Namen und dressen Beispiel Organisation MC-dressen IP-dressen 08:00:0:7:9:8... flach, statisch topologisch (meist) Hostnamen hierarchisch Hostname DNS n-zu-n IP dresse RP -zu- MC dresse 0

11 IP-dressklassen (I) Klasse bits 0 Netz Type of Serv. Host B 0 Netz Host C 0 Netz Host D 0 Multicast dresse E 0 Reserviert IP-dressklassen (II) Klasse : für sehr große Organisationen; bis 6 Mio. Hosts Klasse B: für große Organisationen; bis 64 Hosts Klasse C: für kleine Organisationen; 4 Hosts Klasse D: Multicast dressen; Keine Netzwerk/Host Hierarchie Klasse E: Reserviert Loopback: 7.xx.yy.zz (7.irgendwas) reserviert für Loopback Tests; Pakete werden nicht versendet; werden lokal als eingehen Pakete behandelt; sinnvoll für Komm. auf gleichem Host Broadcast:... dresshierarchie: Jede dresse hat zwei Teile einen Host- und einen Netzteil Klasse, Klasse B und Klasse C dressen unterstützen eigentlich nur Hierarchiestufen Subnetze erlauben jedoch ein weiteres ufteilen durch den dressbesitzer

12 dressierung in IP IP-dresse: Identifiziert Host oder ein Router Interface Interface: Verbindung zwischen Host/Router und physischem Link Router haben typischerweise mehrere Interfaces u.u. können auch Hosts mehrere Interfaces besitzen IP-dressen jeweils für ein Interface = Subnetze IP-dresse: Subnetzteil (höhere Bits) Hostanteil (niedrige Bits) Was ist ein Subnetz? Interfaces von Geräten mit gleichem Subnetzanteil in der IP-dresse Können einander erreichen ohne einen Router zu verwenden Bestimmung Durch Router separierte Netze einzeln betrachten LN Netzwerk besteht aus Subnetzen 4

13 Subnetze... F: Wie viele Subnetze werden eingerichtet? Mehr über IP-dressen (I) Nach dem wir wissen was ein Subnetz ist, ein weiterer Blick auf IP-dressen: Klassen-behaftete dressierung: Klasse 0 Subnetz Host B 0 Subnetz Host C 0 Subnetz Host bis bis bis... D 0 Multicast dresse Bits bis

14 Mehr über IP-dressen (II) dressierung mit Klassen: Ineffiziente Nutzung des dressraums, schnelle Erschöpfung Bsp. Klasse B Netz bietet Raum für 6.4 Hosts, auch wenn nur 000 Hosts im Netz sind CIDR: Classless InterDomain Routing Erlaubt Netzwerkanteile der dressen beliebiger Längen dressformat: a.b.c.d/x, wobei x # Bits des Subnetzanteils Subnetzanteil Hostanteil / 7 CIDR: Classless Interdomain Routing Klassengrenzen werden aufgeweicht Supernetting (Zusammenfassen von Subnetzen) ISPs können mehre zusammenhängende Klasse C Blöcke vergeben Longest match routing bei den dressen Es werden immer die am Besten passenden Einträge für das Routing verwendet; Bsp.: dresse/maske Link / / /7 Beispiel: Viele Netze in Europa haben ein gleiches Präfix Nur ein Eintrag in vielen U.S. Routern 8

15 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 9 Erinnerung: Zusammenhang Routing und Weiterleiten Routing lgorithmus local forwarding table header value output link Ziel im eingehenden Paket 0 0

16 Überblick über Routing-lgorithmen (I) Router verwenden Routing-lgorithmen um zu bestimmen auf welche usgabe-links Pakete gegeben werden: In verbindungsorientierten Netzen, werden Routing lgorithmen nur während des Verbindungsaufbaus benötigt In verbindungslosen Netzen, werden Routing-lgorithmen ausgeführt wenn ein Paket ankommt (reaktiv) oder periodisch (proaktiv, Resultate aktualisieren Forwarding Table) I.d.R. werden sog. Metriken bei der Wegwahl berücksichtigt: Metriken stellen die Kosten für die Nutzung von Links dar Erlaubt die Berechnung von Kosten eines Gesamtpfades durch ein Netzwerk Metriken können Parameter wie nzahl der Hops, monetäre Kosten des Links, Latenz, Füllstand der Warteschlage etc. berücksichtigen Der billigste Pfad in Bezug auf eine Metrik wird als kürzester Pfad (shortest path) bezeichnet, auch wenn er geographisch oder in Bezug auf Hops nicht kurz ist Überblick über Routing-lgorithmen (II) Unterschiedliche Routing-lgorithmen: Nicht-adaptive Routing-lgorithmen: Routing-Entscheidungen basieren nicht auf Ziel des Paketes und Zustand des Netzes (Beispiel: Fluten) daptive Routing-lgorithmen: Nutzen aktuellen Zustand des Netzes beim Treffen von Routing-Entscheidungen (Beispiele: Distanzvektor-Verfahren, Link-State-Routing) Hierarchisches Routing kann verwendet werden, um Skalierbarkeit in großen Netzen zu gewährleisten E.g. Ein Routing-Verfahren innerhalb eines ISP und eins um Wege zwischen ISPs zu finden

17 Fluten Grundlegende Strategie: Jedes eingehende Paket wird auf jedem Link außer dem eingehenden versendet Problem: Riesige nzahl duplizierter Pakete Reduzieren der duplizierten Pakete: Lösung : Nutzen eines Hop Counters im Paket-Header; Router zählen bei Weiterleitung runter; Paket wird verworfen bei Hop Count=0 Hop Counter sollte im Optimum genau der Pfadlänge zwischen Quelle und Ziel entsprechen Lösung : Jedes Paket erhält eine eindeutige Sequenznummer Jeder Router hält eine Liste mit Sequenznummern von Paketen vor, die er weitergeleitet hat Pakete, die bereits weitergeleitet wurden, werden verworfen Fluten: Mögliche nwendungen Militärische Systeme Große nzahl von Routern wünschenswert (alle Systeme können weiterleiten) Wenn ein Router ausfällt (e.g. durch eine Bombe) erreichen geflutete Pakete weiterhin ihr Ziel Verteilte Datenbanken Simultane ktualisierung mehrerer Datenbanken mit einer einzigen Übertragung Netzwerke mit sehr schnellen Topologieänderungen dhoc-netze 4

18 daptive Routing-lgorithmen Probleme nicht-adaptiver lgorithmen: Relativ ineffizient Kein Eingehen auf variierenden Verkehrsflüsse Drei Typen: daptive Routing-lgorithmen können darauf eingehen Zentralisiertes daptives Routing: Ein zentraler Routing Controller Isoliertes daptives Routing: Basiert auf lokalen Informationen Benötigt keinen ustausch zwischen Routern Verteiltes daptives Routing: Routers tauschen periodisch Informationen aus und berechnen aktualisierte Informationen für Forwarding Tables Zentralisiertes daptives Routing Grundlegende Strategie: Forwarding Table wird an Netzwerkzustand angepasst Ein Routing Controller irgendwo im Netzwerk Periodisch leiten Router Linkinformationen und zustände an Controller weiter Controller bestimmt beste Routen, z.b. mit lgorithmus von Dijkstra (Details später) Beste Routen werden den einzelnen Routern mitgeteilt Probleme: Robustheit: Wenn Routing Controller ausfällt, wird Routing statisch und keine weitere npassung findet statt Skalierbarkeit: Controller muss u.u. sehr viele Informationen verarbeiten und weiterleiten 6

19 Isolierte daptive Routing-lgorithmen Grundlegende Strategie: Routing-Entscheidungen werden nur auf der Basis lokalen Router- Wissens getroffen Beispiel: Hot-Potato-Routing Backward learning Hot-Potato-Routing: Wenn ein Paket ankommt leitet der Router es auf den Link mit der kürzesten Warteschlange weiter Hot-Potato-lgorithmus kümmert sich nicht um Ziel von Paket und Link Sehr ineffizient 7 Backward Learning Routing Grundlegende Strategie: Paket-Headers enthalten Ziel-, Quelladresse und Hop-Counter Nutzen der Information um über das Netz zu lernen Netzwerkknoten wissen zu nächst nichts über das Netzwerk, lernen aber das Gesamtnetz im Laufe des Verfahrens kennen lgorithmus: Routing ist anfangs zufällig (oder Hot-Potato, Fluten etc.) Ein Paket mit Hop Count ist von direkten Nachbarn, Linknachbarn können erlernt werden (Hop Counter werden hier aufwärts gezählt) Ein Paket mit Hop Count ist zwei Schritte von der Quelle entfernt usw. Wenn ein Paket ankommt, vergleicht BLR den bekannten Weg zur Quelle mit dem Hop Count, falls kleiner schicke die nächsten Pakete zur Quelle über den eingehenden Link Bemerkung: Um mit ausgefallenen Routen umgehen zu können müssen aufgebaute Informationen regelmäßig vergessen werden 8

20 Verteiltes daptives Routing Routing-Protokoll Ziel: Herausfinden von guten Pfaden durch Netzwerk von Quelle zu Ziel bstraktion als Graphen: Graphknoten sind Router Graphkanten sind physische Links Linkkosten: Latenz,, uslastung Pfadkosten: Summe der Linkkosten auf dem Weg B D! Guter Pfad: C E! Typisch: Pfad mit minimalen Kosten! ndere Definitionen selten F 9 Klassifikation Verteilter daptiver Routing-nsätze Globale oder dezentrale Information? Dezentral: Router kennt Nachbarn mit physischer Verbindung & Kosten der Verbindung Iterativer ufbau von Routing Tables durch ustausch mit Nachbarn Distanzvektor -lgorithmen RIP & IGRP BGP ( Pfadvektor ) Statisch oder dynamisch? Statisch:! Routen ändern sich nur langsam Dynamisch:! Routen ändern sich schnell! Periodische ktualisierung! u.u. wegen Änderung der Linkkosten Global: lle Router kennen gesamte Topologie mit Linkkosten Link State lgorithmen Dijkstra-lgorithmus OSPF Protokoll 40

21 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 4 lgorithmus für Distanzvektor-Routing Iterativ:! Wiederholt sich bis kein Knoten Infos austauscht! Selbstterminierend i.e. kein Stoppsignal synchron:! Knoten müssen Informationen nicht in festen Schritten austauschen Verteilt:! Jeder Knoten kommuniziert ausschließlich mit seinen direkten Nachbarn Struktur der Distanztabelle! Jeder Knoten hat eine! Zeile für jedes mgl. Ziel! Spalte für jeden direkten Nachbarknoten! Beispiel: In Knoten X, für Ziel Y über Nachbarn Z: X D (Y,Z) = = Distanz von X zu Y, über Z Z c(x,z) + min {D (Y,w)} w 4

22 Beispiel für Distanztabelle 7 E D (C,D) E D (,D) E D (,B) B E 8 C D D = c(e,d) + min {D (C,w)} w = + = 4 D = c(e,d) + min {D (,w)} w = + = Schleife! B c(e,b) + min {D (,w)} w = = 8+6 = 4 Schleife! Ziel E D () Kosten zum Ziel über B D B C D bleiten eines Forwarding Table aus Distanztabelle E D () Kosten zum Ziel über B D Genutzter Link, Kosten 4, B 7 8 B D, Ziel C Ziel C D,4 D 4 D D,4 Distanztabelle Forwarding Table 44

23 Überblick über Distanzvektor-Routing Iterativ, asynchron: Jede Berechnung ausgelöst durch:! Änderung lokaler Link-Kosten! Nachricht von Nachbarn, dessen kürzester Pfad sich geändert hat Verteilt: Nachbarn informieren sich nur wenn ein kürzester Pfad sich geändert hat! Nachbarn benachrichtigen dann ihre Nachbarn, falls nötig Jeder Knoten: wartet bis (Änderung der Link-Kosten oder Nachricht) berechnet Distanztabelle Falls kürzester Pfad sich geändert hat, Nachbarn benachrichtigen 4 Distanzvektor-Routing: Initialisierung In allen Knoten, X: Initialisierung: Für alle benachbarten Knoten v: X D (*,v) = unendlich // * bedeutet "für alle Zeilen X 4 D (v,v) = c(x,v) Für alle Ziele y 6 Sende min D (y,w) zu jedem Nachbar // w für alle Nachbarn von X W X 46

24 Distanzvektor-Routing: Hauptschleife 8 loop 9 wait (bis Linkkosten geändert werden oder 0 ktualisierung von Nachbar V kommt) if (c(x,v) wird um Wert d geändert) // Ändern aller Kosten von Zielen über V um d 4 // nmerkung: d kann negativ oder positiv sein! for all Ziele y: D X (y,v) = D X (y,v) + d 6 7 else if (ktualisierung von V für Ziel Y) 8 // Kürzester Pfad von V zu Y hat sich geändert 9 // V hat einen neue Wert für min D V W (Y,w) gesendet 0 // dieser neue Wert "newval wird verwendet D X (y,v) = c(x,v) + newval if falls sich neues min D X W (Y,w) für irgendein Y ergibt 4 Sende neuen Wert min D X (Y,w) an alle Nachbarn W 6 forever 47 Distanzvektor-Routing: Beispiel (I) X Y 7 Z 48

25 Distanzvektor-Routing: Beispiel (II) X Y 7 Z X D (Y,Z) Z = c(x,z) + min {D (Y,w)} w = 7+ = 8 X D (Z,Y) Y = c(x,y) + min {D (Z,w)} w = + = 49 Distanzvektor: Reaktion auf Kostenänderungen (I) Link-Kostenänderungen:! Knoten detektiert lokale Kostenänderung! ktualisiert Kostentabelle (Zeile )! Bei Veränderung des kürzesten Pfads Nachbarn informieren (Zeilen,4) X 4 Y 0 Z Good news travels fast lgorithmus terminiert 0

26 Distanzvektor: Reaktion auf Kostenänderungen (II) Link-Kostenänderungen:! Good news travels fast! Bad news travels slow Führt auf Count to Infinity Problem! 60 X 4 Y 0 Z Y Y Y lgorithmus läuft weiter Distanzvektor: Poisoned Reverse Wenn Z zu X über Y weiterleitet:! Z informiert Y die Distanz über Z ist unendlich (sodass Y nicht zu X via Z weiterleitet)! Lösung für Count-to-Infinity? 60 X 4 Y 0 Z Y Y Y Y lgorithmus terminiert

27 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing Link-State Routing Link State Routing basiert meistens auf dem Dijkstra s lgorithmus: Netzwerktopologie, Linkkosten sind allen Knoten bekannt: Verbreitung via link state broadcast Fluten lle Knoten haben das gleiche Wissen Input: Graph (V, E) mit V Set von Knoten (nodes) E Set von Kanten (links) Kosten c(v, w) des Links (v, w) falls Kante existiert (d.h. (v, w) in E ) c(v, w) = unendlichfalls Kante nicht existiert Ziel: Berechnung des kürzesten Pfades von einem Knoten s ( source ) zu allen anderen Knoten v: Wird zur Ermittlung des Forwarding Table für Knoten s verwendet 4

28 Dijkstra s lgorithmus zur Berechnung kürzester Pfade (I) Grundidee des lgorithmus: m nfang enthält Menge N nur den Quellknoten s. In jedem Schritt des Verfahrens wird ein weiterer Knoten in dieses Menge eingefügt, zu dem der kürzeste Pfad zu diesem Zeitpunkt bekannt ist. nfangs wird der kürzeste Pfad zu allen Knoten v auf unendlich initialisiert (usnahme der Quellknoten s) In jedem Schritt: Wähle den Knoten v aus, der vom Quellknoten s mit den geringsten Kosten erreicht werden kann, wenn der Weg nur über Knoten führt, die im Set N enthalten sind. Füge Knoten v in N hinzu Ändere die Kosten für alle direkten Nachbarn w von Knoten v, falls sich über Knoten v ein kürzerer Pfad als der bisher bekannte ergibt. Falls sich die Kosten für einen Nachbarknoten w ändern, dann notiere auch den Vorgängerknoten v, über den eine kürzere Route gefunden wurde. Dijkstra s lgorithmus zur Berechnung kürzester Pfade (II) Der lgorithmus verwaltet für jeden Knoten v: Den zur Zeit bekannten kürzesten Pfad vom Quellknoten s zum Knoten v mit der Distanz d(v) Den Vorgängerknoten p(v) von Knoten v auf dem zur Zeit bekannten kürzesten Pfad vom Quellknoten s zum Knoten v Eine Liste mit allen Knoten, für die der kürzeste Pfad bereits bekannt ist Bemerkungen: Wenn die Distanz d(v) endlich ist, so existiert ein Pfad vom Quellknoten s zum Knoten v mit der Distanz d(v) Für den Knoten v mit der kleinsten Distanz ist es der kürzeste Pfad Das bedeutet, dass für Knoten v der kürzeste Pfad bekannt ist Dieser Knoten v wird nun in das Set N übernommen, in dem sich alle Knoten befinden, für die der kürzeste Pfad bekannt ist Der kürzeste Pfad wird für alle Nachbarknoten von v aktualisiert, die noch nicht in N enthalten sind 6

29 Dijkstra s lgorithmus zur Berechnung kürzester Pfade (III) ktualisierungsprozedur: ngenommen Knoten v wurde in Menge N übernommen : Es wird sein Nachbarknoten w betrachtet, der noch nicht in N ist d(v) ist die kürzeste Distanz zu Knoten v d(w) ist die kürzeste bekannte Distanz zu Knoten w c(v, w) sind die Kosten von v nach w if ( d(v) + c(v, w) < d(w)) { d(w) = d(v) + c(v, w); p(w) = v; } Begründung der Vorgehensweise: Wenn die Distanzen d(w) und d(v) endlich sind, existiert ein kürzester Pfad von s nach v mit der Distanz d(v) Und auch ein Pfad von s über v nach w mit der Distanz d(v) + c(v, w) Es existiert auch ein Pfad von s nach w mit der Distanz d(w) Die kürzeste Distanz von s nach w kann nicht größer sein als d(w) oder d(v) + c(v, w) 7 Dijkstra s lgorithm in Pseudocode Berechnet kürzeste Pfade von einem Knoten zu allen anderen Initialization (für Knoten s): N = {s} /* Menge von Knoten mit bekanntem bill. Pfad */ forall Knoten v 4 if v verbunden mit s then { d(v) = c(s,v); p(v) = s; } 6 else d(v) = unendlich; 7 8 Loop 9 finde v welcher nicht in N ist, sodass d(v) minimal 0 füge v zu N hinzu forall w mit verbunden v und nicht in N /* aktual. d(w) */ { if (d(v) + c(v, w) < d(w)) { d(w) = d(v) + c(v, w); p(w) = v; } } /* neue Kosten zu w entweder alte Kosten oder kürzester 4 Pfad zu v plus Kosten von v zu w */ until all nodes in N 8

30 Beispiel für Dijkstra-lgorithmus (I) Schritt 0 start N d(b),p(b), d(c),p(c), d(d),p(d), d(e),p(e) unendlich d(f),p(f) unendlich B D C E F 9 Beispiel für Dijkstra-lgorithmus (II) Schritt 0 start N D d(b),p(b),, d(c),p(c), 4,D d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich B D C E F 60

31 Beispiel für Dijkstra-lgorithmus (III) Schritt 0 start N D DE d(b),p(b),,, d(c),p(c), 4,D,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E B D C E F 6 Beispiel für Dijkstra-lgorithmus (IV) Schritt 0 start N D DE DEB d(b),p(b),,, d(c),p(c), 4,D,E,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E 4,E B D C E F 6

32 Beispiel für Dijkstra-lgorithmus (V) Schritt 0 4 start N D DE DEB DEBC d(b),p(b),,, d(c),p(c), 4,D,E,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E 4,E 4,E B D C E F 6 Beispiel für Dijkstra-lgorithmus (VI) Schritt 0 4 start N D DE DEB DEBC DEBCF d(b),p(b),,, d(c),p(c), 4,D,E,E d(d),p(d), d(e),p(e) unendlich,d d(f),p(f) unendlich unendlich 4,E 4,E 4,E B D C E F 64

33 Link-State-Routing (mit Dijkstra-lgorithmus) Jeder Router bestimmt Link-Kosten (Latenz, Hop-Count, etc.) zwischen sich und angrenzenden Routern Router erstellen Pakete mit allen Distanzen zu Nachbarn Enthält unter nderem Seq.-Nummer und ltersinformationen Router verteilen diese Pakete mittels Fluten Pakete deren Sequenznummer bereits bekannt ist, werden verworfen ltersinformationen geben an, wie lange Informationen gültig sind Sobald ein Router alle relevanten Pakete des Netzes erhalten hat, kann er die Gesamttopologie rekonstruieren und Dijsktra s lgorithmus verwenden 6 Vergleich zw. Link-State- und Distanzvektor-Verfahren Nachrichtenkomplexität! LS: bei n Knoten, E Links, O(n E) Nachrichten pro Periode! DV: ustausch nur zwischen Nachbarn! Konvergenzzeit variiert Konvergenzgeschwindigkeit! LS: O(n ) lgorithmus benötigt O(n E) Nachrichten! u.u. Oszillationen! DV: Konvergenzzeit variiert! u.u. Routing-Schleifen! Count-to-unendlich-Problem Robustheit: Was passiert wenn Router ausfallen/sich falsch verhalten? LS:! Knoten können ungültige Link- Kosten annoncieren! Jeder Knoten berechnet eigne Tablle DV:! Knoten können ungültige Pfad-Kosten annoncieren! Tabelle von Einzelknoten werden von anderen verwendet: Fehler propagieren durch das Netz 66

34 Kapitel.4: Netzwerkschicht 4. Einführung 4. Virtual Circuit und Datagram Netze 4. IP: Internet Protocol Format der Datagramme dressierung in IPv4 4.4 Routing-lgorithmen Überblick Distanzvektor Link State Hierarchisches Routing 67 Hierarchisches Routing Bisherige Betrachtungen idealisiert:! lle Router wurden identisch angenommen! Netzwerk wurde als flach angenommen die Praxis sieht anders aus Größe (0 Millionen Ziele!):! Einzelne Ziele können nicht vollständig in Tabelle vorgehalten werden! ustausch von Routing- Informationen würde Links überlasten dministrative utonomie:! Internet = Netz von Netzen! Jeder Netzwerk-dministrator möchte Routing im eigenen Netz kontrollieren 68

35 Hierarchisches Routing: utonome Systeme! ggregation von Routern in Regionen sogenannte utonome Systeme (S)! Router im gleichen S verwenden gleiches Routing- Protokoll! Intra-S Routing Protokoll! Router in unterschiedlichen S können unterschiedliche Intra- S Protokolle verwenden Gateway-Router! Spezielle Router in S! Nutzen Intra-S Routing mit anderen Routern im S! Zusätzlich verantwortlich um Ziele außerhalb des S anzusprechen! Verwenden Inter-S Routing-Protokoll mit anderen Gateway- Routern 69 Inter-S- und Intra-S-Routing a C.b b C d.a a b.c c B.a a B c b Gateways:! Nutzen Inter-S Routing unter einander! Nutzen Intra-S Routing mit Routern im gleichen S network layer Inter-S, Intra-S Routing in Gateway.c link layer physical layer 70

36 Routing im Internet Globales Internet verbindet utonome Systeme (S) miteinander: Stub S: kleine Firmen, Behörden etc. (nur ein Link zum Internet) Multihomed S: große Firmen, Tier--Provider (Mehre Links, aber kein Transit) Transit S: große Provider Routing auf zwei Ebenen: Intra-S: dministrator trifft uswahl für Routing-Verfahren Routing Information Protocol (RIP): Distanzvektor Open Shortest Path First (OSPF): Link State Interior Gateway Routing Protocol (IGRP): Distanzvektor (Cisco proprietär) Inter-S: nur ein Standard! Border Gateway Protocol (BGP): Pfadvektor (Distanzvektor, aber mit Pfadinformationen zur Schleifenvermeidung) 7 Warum ein Unterschied zwischen Intra- und Inter-Domain? Policy: Inter-S: dministrator wollen kontrollieren wer wie viel Verkehr durch das Netz gibt Intra-S: Ein dmin, keine Policy-Fragen Größe: Hierarchisches Routing verringert Tabellengrößen und ktualisierungsverkehr (immer noch 0,000 Präfixe!) Performanz: Intra-S: Fokus auf Performanz Inter-S: Policy-Entscheidungen gehen vor! 7

37 Netzwerkschicht: Zusammenfassung Was behandelt wurde: Dienste der Netzwerkschicht IPv4 Routing-lgorithmen & Hierarchisches Routing Schlussfolgerungen: Routing in großen Netzen erfordert nicht nur einfache lgorithmen für generalisierte Graphen Zusätzlich: hierarchische Netzwerkstruktur etc. Optimales Routing nur Nebenaspekt Netzwerkstruktur muss in dressstruktur berücksichtigt werden Flache dressen würden zu großen Overhead bedeuten 7 Weiterführende Literatur [Car0] G. Carle. Internet-Protokolle und -Komponenten. Vorlesungsfolien, Universität Tübingen, [CLR90] T. Cormen, C. Leiserson, R. Rivest. Introduction to lgorithms. MIT Press, M, US, 990. [KR04] J. F. Kurose, K. W. Ross. Computer Networking: Top-Down pproach Featuring the Internet. rd edition, ddison Wesley, 004. [Sar04] S. Sarkar. lgorithms in Networking - Lecture. Course slides of course TCOM 799, School of Engineering & pplied Science, University of Pennsylvania, P, US, 004. [Ste9] M. Steenstrup. Routing in Communication Networks. Prentice Hall, 99. [Sud04] T. Suda. Computer Networks. Course slides, Department of Information and Computer Science, University of California, Irvine, US,

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10. Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014

Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014 Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr