Vorlesung Rechnernetze 7. Transportschicht
|
|
- Ingelore Pfeiffer
- vor 8 Jahren
- Abrufe
Transkript
1 7. Transportschicht Prof. Dr. rer. nat. habil. Dr. h. c. Alexander Schill Fakultät Informatik,
2 Schichtenübersicht Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Kap. 7 Transportschicht Vermittlungsschicht Sicherungsschicht Logical Link Control (LLC) Media Access Control (MAC) Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht 7.
3 . Transportschicht Aufgaben Zuverlässige Ende-zu-Ende Datenübertragung, auch bei unzuverlässiger (nicht beeinflussbarer) Vermittlungsschicht eines Netzbetreibers Schlüsselposition im Modell zwischen Benutzer und Netzprovider Funktionalität: Fehlerbehandlung (Ende-zu-Ende im Gegensatz zu Schicht ) Aushandlung von Dienstgüte-Eigenschaften Flusskontrolle (ebenfalls Ende-zu-Ende) Transportinstanz Segment Transportinstanz Transportschichtdienst- Benutzer Transportschichtdienst- Provider
4 Rückblick: Verschachtelung der bisherigen Nutzdaten Rahmen- Header Paket- Header Segment- Header Segmentnutzdaten Paketnutzdaten Rahmennutzdaten 7.4
5 Zustandsmodell für Transportdienst Sender Ruhe DisReq Verbindung aufgebaut ConReq ConCnf Verbindung im Aufbau DatInd, DatReq Empfänger Ruhe DisInd Verbindung aufgebaut ConInd ConRsp Verbindung im Aufbau DatReq, DatInd 7.5
6 Zustandsmodell für Transportdienst Ruhe TDisReq, TDisInd Verbindung aufgebaut TDisReq, TDisInd TConReq, TConInd TConRsp, TConCnf TDatReq, TDatInd oder TExpDatReq, TExpDatInd Verbindung im Aufbau 7.6
7 Transportschichtdienste Verbindungsorientierter Dienst (a): z.b. TCP (Transmission Control Protocol) Verbindungsloser Dienst (b): z.b. UDP (User Datagram Protocol) TConReq TConInd TDatReq TDatInd TConCnf TConRsp TDatReq TDatInd TDatReq TDatInd a TDatReq TExpDatReq TExpDatInd TDisReq TDatInd TDisInd b 7.7
8 . Elemente von Transportprotokollen - Adressierung TSAP (Transport Service Access Point): Ports (Standardisierte Ports, Well-Known) NSAP (Network Service Access Point): beispielsweise IP-Adressen Host A Host B Prozess Anwendungsschicht TSAP 8 NSAP Transportschicht Vermittlungsschicht NSAP TSAP 86 TSAP 5 Bitübertragungsund Sicherungsschicht Szenario einer Transportverbindung:. Mailserver-Prozess verbindet sich mit TSAP 5 auf Host B: wartet auf Anruf (LISTEN). Anwendungsprozess auf Host A sendet verbindet sich mit TSAP 8 CONNECT mit Quelle: TSAP 8 und Ziel: TSAP 5 Aufbau einer Transportverbindung. Anwendungsprozess sendet 4. Mailserver bestätigt dass gesendet wird 5. Freigeben der Transportverbindung 7.8
9 Standardisierte Ports (Auszug) Festlegung der standardisierten Ports wie bei IP-Adressen durch IANA (Internet Assigned Numbers Authority): Port Beschreibung TCP UDP 7 Echo Ja Ja, FTP Datenübertragung, Kontrolle Ja Nein Telnet Ja Nein 5 Simple Mail Transfer Protocol (SMTP) Ja Nein 7 TIME Ja Ja 5 Domain Name System (DNS) Ja Ja 69 Trivial File Transfer Protocol (TFTP) Nein Ja 8 HTTP Ja Nein POP- Ja Nein 4 IMAP Ja Ja 44 HTTPS Ja Nein 54 RTSP Ja Nein 6 Internet Printing Protocol (IPP) Ja Ja 7.9
10 Aushandlung von Dienstgüte-Eigenschaften Wesentliche Dienstgüte-Eigenschaften (QoS Quality of Service): Verbindungsaufbau-Verzögerung (z.b. max. s) Aufbau-Fehlerwahrscheinlichkeit (z.b. max. -4 ) Durchsatz (z.b. min. 8 MBit/s) Verzögerung (z.b. max. ms) Transferfehlerwahrscheinlichkeit (Verletzung von QoS-Parametern (z.b. max. -6 )) Schutz gegen unberechtigtes Mithören/Manipulieren (Verschlüsselung) Priorität Beispiel der Optionsabsprache bzgl. QoS: TConReq(TP= 8 MBit/s) TConInd(TP= 8 MBit/s) TConCnf(TP= 5 MBit/s) TConRsp(TP= 5 MBit/s) 7.
11 Gesicherter Verbindungsaufbau Problem: Duplikat eines Connect Request, während Verbindung aufgebaut wird Lösung: Dreiwege-Handshake (Threeway-Handshake) CR (seq=x) ACK (seq=y, ACK=x+) DATA (seq=x+, ACK=y+) Normaler Ablauf altes Duplikat CR (seq=x) ACK (seq=y, ACK=x+) Ablauf mit Duplikat REJECT (ACK=y+) Nutzung: z.b. TCP Verbindungsaufbau und abbau Normaler Ablauf: Host sendet CONNECT Request mit Sequenznummer x an Host Host bestätigt Sequenznummer x mit ACK und sendet eigene Anfangssequenznummer y Host bestätigt Sequenznummer y mit ACK im ersten gesendeten Datensegment 7.
12 Gesicherter Verbindungsabbau Problem: Disconnect Request, während noch Daten unterwegs sind à Quittierter Abbau (automatisches Disconnect Confirm) TDisReq? DC DR TDatReq TDisInd Jedoch: Quittung kann verlorengehen à B ist unsicher, ob A wirklich abbaut à Dreiwege-Handshake: TDisReq DR TDatReq TDisInd DC AC Nun könnte zweite Quittung verlorengehen... Jedoch keine weitere Quittierung, sondern lediglich zusätzliche Timer-Überwachung 7.
13 . Flusskontrolle und Fehlerüberwachung - Schiebefensterprotokoll Idee: Mehr als Paket unterwegs bis Quittung eintrifft, wegen Effizienzsteigerung (Laufzeit ist hoch!) à Umfangreichere Laufnummern, verwaltet durch Schiebefenster des Senders Fenstergröße F (Anzahl unbestätigter Pakete): Laufnummern...F (um Eindeutigkeit zu erreichen) F = bei Stop-and-Wait Beispiel: Laufzeit z.b. 5 ms à nur ca. Frames/s 7.
14 Pipeline-Verarbeitung eines Schiebefensterprotokolls mit F = Q Q Q Q S S S S 7.4
15 Fehlerbehandlung bei Schiebefensterprotokollen F = 5 Go-back-n: Fehlerhafte Frames durch Empfänger ignoriert (nicht bestätigt), ebenso alle nachfolgenden Frames à Sender wiederholt alle diese Frames, ungünstig bei hoher Fehlerrate Wiederholung 7.5
16 Fehlerbehandlung bei Schiebefensterprotokollen Wiederholung F = 5 selective repeat: Nur fehlerhafte Pakete werden erneut gesendet, nachfolgende korrekte Pakete zuvor gepuffert. gepuffert Sammelquittung à Kompromiss zwischen Nachrichtenund Pufferaufwand (beim Empfänger); Reihenfolgetreue Auslastung [%] a) b) c) a) Laufzeit == Sendezeit für Rahmen b) Laufzeit == Sendezeit für Rahmen c) Laufzeit == Sendezeit für 5 Rahmen Fenstergröße 7.6
17 Adaptive Flusskontrolle Puffer auf beiden Seiten (für Auslieferung bzw. Übertragswiederholung) Dynamische Verwaltungsprotokolle à Fenster-Anpassung an Systemzustand req(buf=8) dat() dat() dat() A B ack(buf=4) Automatische Anpassung der Fenstergröße gemäß tatsächlicher Leistung des Netzes: Timeout dat() dat(4) dat() ack(,buf=) ack(4,buf=) ack(buf=) Bei TDPU- Durchsatz:d TPDU/s und Verweilzeit l, bis Quittung eintrifft, setze Fenster F = d l dat(5) dat(6) ack(6,buf=) ack(buf=4) Deadlock 7.7
18 4. Transportprotokolle im Internet UDP User Datagram Protocol (UDP): verbindungsloses Protokoll, reine IP-Schnittstelle Keine: Flusskontrolle, Überlastungsüberwachung, erneute Übertragung bei Fehlern aufsetzen weiterer Protokolle für Echtzeit-Multimedia-Anwendungen: RTP einfacher 8-Byte-Header (Adressen, Länge, Prüfsumme, Daten): Source Port Destination Port UDP Length UDP Checksum [Byte] Payload Header + Payload optional Ports identifizieren Endpunkte von Quell- und Zielrechner ankommende Daten werden an Prozess übergeben, welcher Zielport zugeordnet ist o Zuordnung über ein BIND-Primitiv (gleicher Bindungsprozess wie bei TCP) beim Rückversand wird der Source Port in den Destination Port kopiert 7.8
19 TCP Transmission Control Protocol (TCP): zuverlässiges verbindungsorientiertes Protokoll beliebige Nachrichtenlänge, als Pakete von max. 64 KB übertragen Reihenfolgegarantie, -Bit-Folgenummern Verbindungsauf-/abbau mit Dreiwege-Quittungsverfahren Fenster-basierte Flusskontrolle Fehlerbehandlung durch erweitertes Prüfsummenverfahren (in Software) TCP-Struktur (einheitlich für alle Nachrichtentypen): Quell-Port (6 Bit) Ziel-Port (6 Bit) Sequenznummer ( Bit) Piggyback Acknowledment ( Bit) TCP Header length Steuerbits Fenstergröße (6 Bit, variabel) Prüfsumme urgent Pointer (relativer Bezug zu wichtiger Folgenummer) Optionsfeld (z.b. Aushandeln der Puffergröße) DATEN 7.9
20 Verbindungsauf- und abbau bei TCP Verbindungsaufbau SYN (seq=x, P=6) SYN (seq=y, ACK=x+, P=6) x,y zufällig gewählte Sequenznummern P=6 gewünschte Puffergröße 6 kbyte seq: gesendete Bytes eines Datenstroms ACK: nächste erwartete Bytes (seq=x+, ACK=y+, P=6) à Verbindung besteht zu den gewünschten Konditionen DATA Verbindung arbeitet vollduplex Punkt zu Punkt Verbindung (kein Multicast/ Verbindungsabbau Broadcast) DATA à Final-Bit im TCP Header gesetzt ACK Timer gesetzt kommt FIN vor Ablauf Timer à Verbindung FIN wird durch Initiator und Responder getrennt läuft Timer vor Eingang von ACK ab, baut ACK Initiator die Verbindung ab 7.
21 Adaptive Flusskontrolle bei TCP Festlegung einer maximalen Fenstergröße (in kbytes, nicht in Paketen) sowie eines Schwellwerts unterhalb dieses Maximums Beginn mit sehr geringer Fenstergröße ( Slow Start ), exponentielle Erhöhung bis zum Schwellwert bei erfolgreich bestätigten Nachrichten, lineare Erhöhung nach Überschreiten des Schwellwerts bis zum Maximum Zurücksetzen der Fenstergröße auf geringen Wert bei Ablauf eines Timeout, (z.b. bei Paketverlust) während auf Quittung gewartet wird Fenstergröße Paketverlust t dient der Überlastungsüberwachung im Internet 7.
22 TCP-Flusskontrolle: Beispiel Die Anzahl nach einer Bestätigung übertragener Daten richtet sich nach Minimum aus Empfängerfenster und Überlastfenster. Nehmen wir an, dass das Empfängerfenster groß genug ist, so steigt das Überlastfenster bis zu einem Schwellwert exponentiell an. Dieser liegt anfangs bei einem beliebigen Startwert (meist 64 KB), später dann bei 5% des Überlastfensters der letzten Time-out-Zeit. Danach erfolgt der Anstieg nur noch linear, bis es zur Überlastung oder Erreichen des Empfängerfensters kommt. 7.
23 5. Programmierung Berkeley-Sockets Basis: Sockets als Programmierschnittstelle der Transportschicht Primitive SOCKET BIND LISTEN ACCEPT CONNECT SEND RECEIVE CLOSE Bedeutung Erstellen eines neuen Kommunikationsendpunkts Verbinden einer lokale Adresse mit dem Socket Ankündigen der Bereitschaft zur Annahme von Verbindungen (gibt Größe der Warteschlange an) Aufbau einer passiv eingehenden Verbindung Versucht aktiv eine Verbindung aufzubauen Senden von Daten über Verbindung Empfangen von Daten über die Verbindung Freigabe der Verbindung Stream Sockets: Realisierung auf Basis von TCP für Datenströme Datagram Sockets: UDP-basiert, einfache Datagramme 7.
24 Java Socket auf Server-Seite Java unterstützt im Paket java.net die Socket-Programmierung Beispiel: ServerSocket serversocket = new ServerSocket(port); // generiere neuen Socket mit bestimmter Portnummer while (true) { Socket clientsocket = serversocket.accept(); // warte auf Nachrichten } InputStream input = clientsocket.getinputstream(); // Datenstrom empfangen byte[] data = new byte[4]; // Datenpuffer deklarieren int numbytes = ; // Anzahl der gelesenen Bytes numbytes = input.read(data); // Daten auslesen clientsocket.close(); // Verbindung schließen 7.4
25 6. Firewalls Ziel: Blockierung unberechtigter Zugriffe in private Netzwerke auf der Basis von IP-Adressen (Paketfilter), TCP/IP-Portinformationen (Circuit Relay) bzw. anwendungsbezogenen Informationen (Application Gateway) Unternehmensnetzwerk Internet Äußere Firewall Abgesichertes Grenznetz Innere Firewall (DMZ = Demilitarisierte Zone, z.b. mit WWW-Server) 7.5
26 Details Öffentlich zugängliche Dienste (z.b. Web Server, FTP Server für File-Sharing, etc.) werden in der DMZ vor der eigentlichen Firewall platziert Filtermöglichkeiten einer Firewall: IP-Quell-/Zieladressen (Paketfilter, Schicht ) Zugelassene / verbotene Protokolle bzw. TCP-Ports, z.b. HTTP, FTP, SMTP ( ), etc. ( Circuit Relay, Schicht 4) Domain Names (Quelle / Ziel) beliebige inhaltsbezogene Schlüsselwörter ggf. auch anwendungsbezogene Authentisierung ( Application Gateway ) Schutz vor unberechtigten Remote-Login-Zugriffen, Denial-of-Service-Attacken, ausführbaren Makros etc. 7.6
27 weiterführende Referenzen Tanenbaum, Wetherall: Computernetzwerke; Pearson Studium,, Kapitel 6 de.wikipedia.org/wiki/tcp, Details zu TCP Video Warriors of the Net zu Internet- Protokollen Vorlesung Rechnernetzpraxis zur weiteren Vertiefung 7.7
28 Gliederung. Einführung. Bitübertragungsschicht. Netztechnologien Teil 4. Netztechnologien Teil 5. Sicherungsschicht 6. Vermittlungsschicht 7. Transportschicht 8. Netzwerkperformance 9. Internetdienste. Multimediakommunikation. Verteilte Systeme. Mobile Computing 7.8
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrLehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrTCP/IP Protokollstapel
TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.
Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrBeispiel TCP-/IP-Datenübertragung
TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
Mehr38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100
1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße
MehrKOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT. KNP: 6. Transport. 1 / v5. prof. dr. Werner Winzerling
KOMMUNIKATIONSNETZE UND - PROTOKOLLE 6. TRANSPORTSCHICHT 1 / v5 6. TRANSPORTSCHICHT HEUTIGES LERNZIEL: Aufbau und Aufgaben der Transportschicht Dienste der Transportschicht (Ende-zu-Ende- Verbindung, Flussteuerung)
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrSTRATO Mail Einrichtung Apple Mail 8
STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrEmail Konfigurieren mit Mozilla Thunderbird
Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Mehr1. Netzwerkprogrammierung für mobile Geräte
1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrSTRATO Mail Einrichtung Microsoft Outlook
STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrDie Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle 1 Schichten 5..7 Rolle der Transportschicht im OSI- Referenzmodell Anforderungen des Anwendungsprozesses
MehrHANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein.
HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen E-Mail Client ein. World4You Internet Services GmbH Hafenstraße 47-51, A-4020 Linz office@world4you.com www.world4you.com INHALTSVERZEICHNIS
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrDie Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle
Die Transportprotokolle: Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Die Socket-Schnittstelle 1 Schichten 5..7 Schicht 4 Rolle der Transportschicht im OSI- Referenzmodell Anforderungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrHandbuch Synology-Server Einrichten / Firewall
weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...
MehrFirewall-Versuch mit dem CCNA Standard Lab Bundle
-Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt
Mehr