1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie MAC- und IP-Adressen in der Praxis...
|
|
- Cathrin Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Auf einen Blick 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie MAC- und IP-Adressen in der Praxis Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen Datentransport mit TCP und UDP Kommunikation und Sitzung Standards für den Datenaustausch Netzwerkanwendungen Netzwerkpraxis A Fehlertafeln B Auflösungen Prüfungsfragen C Netzwerkbegriffe kurz erklärt
2 Geleitwort des Fachgutachters Vorwort Grundlagen moderner Netzwerke Definition und Eigenschaften von Netzwerken Die Netzwerkprotokollfamilie TCP/IP OSI-Schichtenmodell und TCP/IP-Referenzmodell Räumliche Abgrenzung von Netzwerken Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) Prüfungsfragen Netzwerktechnik Elektrische Netzwerkverbindungen und -standards Netzwerke mit Koaxialkabeln Netze mit Twisted-Pair-Kabeln Aufbau, Bezeichnung und Kategorien von Twisted-Pair-Kabeln Stecker- und Kabelbelegungen Anschlusskomponenten für Twistet-Pair-Kabel Herstellung von Kabelverbindungen mit der Schneid-Klemmtechnik (LSA) Montage von RJ45-Steckern Prüfen von Kabeln und Kabelverbindungen Kennzeichnen, Suchen und Finden von Kabelverbindungen Power over Ethernet (PoE) Lichtwellenleiter, Kabel und Verbinder Übersicht über die Netzwerkstandards mit Glasfaserkabel Aufbau und Funktion von Glasfaserkabeln Dauerhafte Glasfaserverbindungen Lichtwellenleiter-Steckverbindungen Umgang mit der LWL-Technik Aufbau eines einfachen Leitungs- und Kabeltesters Prüfen von LWL-Kabeln und -Verbindungen Datenübertragung per Funktechnik
3 2.3.1 WLAN (Wireless LAN, Wi-Fi) Datenübertragung über öffentliche Funknetze Power-Line-Communication (PLC) Technische Anbindung von Rechnern und Netzen Weitere Netzwerkkomponenten Zugriffsverfahren CSMA/CD, Kollisionserkennung CSMA/CA, Kollisionsvermeidung Prüfungsfragen Adressierung im Netzwerk Theorie Physikalische Adresse (MAC-Adresse) Ethernet-Pakete (Ethernet-Frames) Zusammenführung von MAC- und IP-Adresse Adress Resolution Protocol (ARP), IPv Neighbor Discovery Protocol (NDP), IPv IP-Adressen IPv4-Adressen Netzwerkklassen im IPv Netz- und Subnetzmaske, Unterteilung von Netzen Berechnungen Private Adressen des IPv Zeroconf konfigurationsfreie Vernetzung von Rechnern Localnet und Localhost Weitere reservierte Adressen IPv6-Adressen Adresstypen des IPv IPv6-Loopback-Adresse Unspezifizierte Adresse IPv4- in IPv6-Adressen und umgekehrt Tunnel-Adressen Kryptografisch erzeugte Adressen (CGA) Lokale Adressen Übersicht der Präfixe von IPv6-Adressen Adresswahl und -benutzung Internetprotokoll Der IPv4-Header Der IPv6-Header
4 3.8 Prüfungsfragen Berechnungen IP-Adressen MAC- und IP-Adressen in der Praxis MAC-Adressen Ermitteln der MAC-Adresse Ändern der MAC-Adresse Manuelles Setzen und Ändern von MAC-Adressen mittels arp ARP-Spoofing erkennen IP-Adressen setzen Netzwerkkonfiguration von PCs IP-Adresskonfiguration von weiteren Netzwerkgeräten Zentrale IP-Adressverwaltung mit dem DHCP-Server Zeroconf Verwendung von Rechnernamen Der Urtyp: Adressauflösung in der hosts-datei Der Domain Name Server (DNS) und seine Konfiguration Einstellungen beim Client Überprüfung der Erreichbarkeit und Namensauflösung von Hosts Prüfung der Erreichbarkeit und Namensauflösung mit ping/ping Werkzeuge für Name-Server-Abfragen (nslookup, host, dig) Mitschnitte von DNS-Abfragen mit Netzwerkdiagnoseprogrammen Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene Bridges Verbinden von Netzwerkteilen Hubs Sammelschiene für TP-Netze Switches Verbindungsknoten ohne Kollisionen Funktionalität Schleifen Attentat oder Redundanz? Verbindungen zwischen Switches (Link Aggregation, Port Trunking, Channel Bundling)
5 4.6.4 Virtuelle Netze (VLAN) Switch und Sicherheit Geräteauswahl Anzeigen und Anschlüsse am Switch Konfiguration eines Switches allgemein Spanning Tree am Switch aktivieren VLAN-Konfiguration von Switches Konfiguration von Rechnern für tagged VLANs Routing Netzwerkgrenzen überschreiten Gemeinsame Nutzung einer IP-Adresse mit PAT Festlegen des Standard-Gateways Routing-Tabelle abfragen (netstat) Routenverfolgung mit traceroute Route manuell hinzufügen (route) Route löschen (route) Multicast-Routing Praxisübungen Glasfasern TP-Verkabelung Switches MAC- und IP-Adressen Namensauflösung Routing Sicherheit im lokalen Netz Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen ICMP-Pakete (IPv4) ICMPv6-Pakete Datentransport mit TCP und UDP Transmission Control Protocol (TCP) Das TCP-Paket TCP: Verbindungsaufbau TCP: Transportkontrolle TCP: Verbindungssabbau Das User Datagram Protocol (UDP) UDP: Der UDP-Datagram-Header Nutzung von Services mittels Ports und Sockets Sockets und deren Schreibweise
6 6.3.2 Übersicht über die Port-Nummern Ports und Sicherheit Die Firewall Integration der Firewall in das Netzwerk Regeln definieren Der Proxyserver Lokaler Proxyserver Proxyserver als eigenständiger Netzwerkteilnehmer Squid, ein Proxyserver Port and Address Translation (PAT), Network Address Translation (NAT) Praxis Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer Durchführen von Portscans zum Austesten von Sicherheitsproblemen Schließen von Ports Prüfungsfragen TCP-Protokoll Ports und Sockets Firewall Kommunikation und Sitzung SMB/CIFS (Datei-, Druck- und Nachrichtendienste) Grundlagen Freigaben von Verzeichnissen und Druckern unter Windows nmbd und smbd unter Linux/FreeBSD Samba-Konfigurationsdatei smb.conf Testen der Konfiguration Aufnehmen und Bearbeiten von Samba-Benutzern Starten, Stoppen und Neustart der Samba-Daemons Netzlaufwerk verbinden (Windows 7) Client-Zugriffe unter Linux/FreeBSD Zugriffskontrolle mit smbstatus Die net-befehle für die Windows- Batchprogrammierung
7 7.2 Network-File-System (NFS) Konfiguration des NFS-Servers Konfiguration des NFS-Clients HTTP für die Informationen im Internet Grundlagen des HTTP-Protokolls Serverprogramme Client-Programme Webbrowser und Sicherheit Mail-Transport Grundlagen des SMTP/ESMTP-Protokolls Konfigurationshinweise Anhänge von s, MIME, S/MIME Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) Secure Shell (SSH) SSL und TLS Praxisübungen Konfiguration Samba-Server NFS-Server HTTP, Sicherheit Standards für den Datenaustausch Netzwerkanwendungen Datenübertragung File Transfer Protocol (FTP), Server File Transfer Protocol (FTP), Clients Benutzerkommandos für FTP- und SFTP-Sitzungen Secure Copy (scp), Ersatz für Remote Copy (rcp) SSHFS: entfernte Verzeichnisse lokal nutzen SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung Aufbau eines SSH-Tunnels Fernsitzungen Telnet Secure Shell (SSH), nur Textdarstellung Display-Umleitung für X11-Sitzungen SSH zur Displayumleitung für X Virtual Network Computing (VNC)
8 9.4.6 Nomachine (NX) Remote Desktop Protocol (RDP) Netzwerkpraxis Planung von Netzwerken Bedarf ermitteln Ermitteln des Ist-Zustandes Berücksichtigung räumlicher und baulicher Verhältnisse Investitionssicherheit Ausfallsicherheiten vorsehen Zentrales oder verteiltes Switching Netzwerke mit Kupferkabeln Kabel (Cat. 5 und Cat. 7) Anforderungen an Kabeltrassen und Installationskanäle Dosen und Patchfelder Netzwerke mit Glasfaserkabeln Kabeltrassen für LWL-Kabel Dosen und Patchfelder Medienkonverter LWL-Multiplexer Geräte für Netzwerkverbindungen und -Dienste Netzwerkkarten WLAN-Router und -Sticks Router Switches Printserver Netzwerkspeicher (NAS) Modems für den Netzzugang Einbindung externer Netzwerkteilnehmer Sicherheit Abschottung wichtiger Rechner Netzwerkverbindung mit Virtual Private Network (VPN) WLAN sicher konfigurieren SSH-Tunnel mit Putty aufbauen Prüf- und Diagnoseprogramme für Netzwerke Rechtliche Hinweise Verbindungen anzeigen mit netstat
9 Hosts und Ports finden mit nmap Datenverkehr protokollieren (wireshark, tcpdump) Netzaktivitäten messen mit darkstat Netzlast erzeugen mit fping Weitere Einsatzmöglichkeiten von fping Erreichbarkeit von Hosts prüfen mit ping/ping Anhang A Fehlertafeln B Auflösungen Prüfungsfragen C Netzwerkbegriffe kurz erklärt Index
Auf einen Blick. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 3 Adressierung im 81. 4 MAC- und in der Praxis 119
Auf einen Blick 1 Grundlagen moderner Netzwerke 19 2 Netzwerktechnik 29 3 Adressierung im 81 4 MAC- und in der Praxis 119 5 Steuer- und Fehlercodes mit und ICMPv6 übertragen 197 6 Datentransport mit TCP
MehrAuf einen Blick. 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie... 81
Auf einen Blick Auf einen Blick 1 Grundlagen moderner Netzwerke... 19 2 Netzwerktechnik... 29 3 Adressierung im Netzwerk Theorie... 81 4 MAC- und IP-Adressen in der Praxis... 119 5 Steuer- und Fehlercodes
MehrGeleitwort des Fachgutachters 15 Vorwort Grundlagen moderner Netzwerke Definition und Eigenschaften von Netzwerken 20
Inhalt Geleitwort des Fachgutachters 15 Vorwort 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken 20 1.2 Die Netzwerkprotokollfamilie TCP/IP 22 1.3 OSl-Schichtenmodell
MehrAuf einen Blick. 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie... 79
Auf einen Blick Auf einen Blick 1 Grundlagen moderner Netzwerke... 19 2 Netzwerktechnik... 29 3 Adressierung im Netzwerk Theorie... 79 4 MAC- und IP-Adressen in der Praxis... 115 5 Steuer- und Fehlercodes
MehrGeleitwort des Fachgutachtens Vorwort Definition und Eigenschaften von Netzwerken... 20
Inhalt Geleitwort des Fachgutachtens... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken... 20 1.2 Die Netzwerkprotokollfamilie TCP/IP... 22 1.3 OSI-Schichtenmodell
MehrHarald Zisler. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung
Harald Zisler Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Liebe Leserin, lieber Leser, wenn Sie sich beruflich oder im Studium mit IT beschäftigen, werden Sie nicht an Computer-Netzwerken
MehrInhalt. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 1.1 Definition und Eigenschaften von Netzwerken... 20
Inhalt Inhalt Geleitwort des Fachgutachters... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken... 20 1.2 Die Netzwerkprotokollfamilie TCP/IP... 22 1.3
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrGeleitwort des Fachgutachters... 13 Vorwort... 15
Inhalt Geleitwort des Fachgutachters... 13 Vorwort... 15 1 Grundlagen moderner Netzwerke... 17 1.1 Definition und Eigenschaften von Netzwerken... 18 1.2 Die Netzwerkprotokollfamilie TCP/IP... 20 1.3 OSI-Schichtenmodell
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrGalileo Computing. Computer-Netzwerke
Galileo Computing Computer-Netzwerke Theorie und Praxis: von der MACAdresse bis zum Router, TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLAN u.v.m., Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken
MehrInhalt. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 1.1 Definition und Eigenschaften von Netzwerken... 20
Inhalt Inhalt Geleitwort des Fachgutachters... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken... 20 1.2 Die Netzwerkprotokollfamilie TCP/IP... 22 1.3
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrVorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10
Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrWindows NT 4.0 in heterogenen Netzen
Lars Gerschau Windows NT 4.0 in heterogenen Netzen Konzepte, Protokolle, Troubleshooting УУ ADDISON-WESLEY An imprint of Addison Wesley Longman, Inc. Bonn Reading, Massachusetts Menlo Park, California
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrGalileo Computing. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung. von Harald Zisler. erweitert. Rheinwerk Verlag 2013
Galileo Computing Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung von Harald Zisler erweitert Rheinwerk Verlag 2013 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 8362 2007 1 schnell und
MehrInhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1
Inhaltsverzeichnis Wolfgang Riggert Rechnernetze Grundlagen - Ethernet - Internet ISBN (Buch): 978-3-446-43164-5 ISBN (E-Book): 978-3-446-43386-1 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43164-5
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner
Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrInhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131
Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente
MehrALL0276VPN / Wireless 802.11g VPN Router
ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrSNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse
Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch
MehrBedienungsanleitung AliceComfort
Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrWerkzeuge zur Netzwerkdiagnose
Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrU3: Netzwerkprotokolle OSI-Schichtenmodell
U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrHD-Pool und Remote Tools
HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrNetzwerke für Einsteiger
Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung
MehrVorwort... 11 Was kann Samba?... 13 Voraussetzungen und Vorkenntnisse... 15 Das Buch: Pro&Contra einer linearen Struktur... 17
Inhaltsverzeichnis Vorwort........................................ 11 Was kann Samba?........................................ 13 Voraussetzungen und Vorkenntnisse......................... 15 Das Buch:
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrHamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrHarald Zisler. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung
Harald Zisler Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Inhalt Inhalt Geleitwort des Fachgutachters... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEinrichten von Arcor-KISS-DSL
der Schulverwaltung Baden-Württemberg Betreuung und Unterstützung Einrichten von Arcor-KISS-DSL Stand: 13.05.2009 Einrichten von Arcor-KISS-DSL 2 Inhaltsverzeichnis 1 2 3 4 Voraussetzungen 3 Einstellungen
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrFirewall-Versuch mit dem CCNA Standard Lab Bundle
-Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrThe network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03.
Institut für Meteorologie und Geophysik Fakultät für Geowissenschaften, Geographie und Astronomie Computernetzwerk- Grundlagen Sommersemester 2014 The network is the computer Vernetzung zwischen Rechnern
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrVertraulichkeit für sensible Daten und Transparenz für ihre Prozesse
Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
MehrI Netzwerk Grundlagen 8
Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und-dienste.... 9 1.2 TCP/IP-Architektur...........................
MehrDokumentation VPN-Server unter Windows 2000 Server
Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Mehr6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP
IT -Essentials-5.0 6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
Mehr1 Was Sie erwarten dürfen...11
Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick
MehrDer TCP/IP- Administrator
Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrDas Rechenzentrum (RZ) Informatik I FH-Netz
Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten
MehrInstallationshandbuch
Installationshandbuch PELLETRONIC TOUCH ONLINE DEUTSCH ORIGINALANLEITUNG PE 1506 DE 1.0 wwwoekofen.com Titel: Installations-handbuch Artikelnummer: PE 1506 DE 1.0 Version gültig ab: 05/2014 Freigabe: Wohlinger
MehrInhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13
Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrGrundlagen der Rechnerbetreuung: Lokales Netzwerk - Internet Fortbildungsveranstaltung PI 621/2003 Mai/Juni 2003 Inhalte: 1. Netzwerkgrundlagen Ethernet: ein einfaches lokales Netzwerk TCP/IP: Grundlagen,
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrDatenzugriff über VPN
Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich
Mehr