Ausgewählte Kapitel der Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Kapitel der Rechnernetze"

Transkript

1 Ausgewählte Kapitel der Rechnernetze Dienste, Protokolle, Schichtenmodelle Protokollfunktionen TCP/IP-Modell

2 Grundlagen: Dienste Prinzip Dienste stellen für ihren Benutzer Dienstleistungen zur Verfügung. Sie sind vergleichbar mit den Dienstleistungen der Post/Telekom: Fernsprechdienst, Briefzustelldienst, Telegrammdienst Modell eines Dienstes: Dienstbenutzer Dienstbenutzer Dienstprimitive Dienst Dienstzugangspunkt Dienst Dienstprimitive Diensterbringer 2

3 Dienste Rollen Dienstbenutzer (service user) sind Anwender eines Dienstes. zum Beispiel übergeordnete Schichten, wahre Benutzer Diensterbringer (service provider) sind Bereitsteller eines Dienstes. zum Beispiel Netz als eine abstrakte Maschine Dienstzugangspunkt (service access point) ist ein eindeutig gekennzeichneter Zugangspunkt für die Inanspruchnahme eines Dienstes und die Wechselwirkung beziehungsweise Kommunikation zwischen den Benutzern. zum Beispiel Telefon für den Fernsprechdienst, Postamt Dienstprimitive (service primitives) stellen die an einen zeitlichen Ablauf gebundene abstrakte Beschreibung der Wechselwirkung an den Dienstzugangspunkten zur Nutzung eines Dienstes dar. zum Beispiel Telefondienst: Hörer, Freizeichen, Nummer, Ruf- oder Besetztzeichen, Klingeln 3

4 Dienste Primitive Aufbau von Dienstprimitiven: Name Typ(Parameter) Name {CONNECT, DISCONNECT, DATA,...} Typ {request, indication, response, confirm} Parameter {Nutzdaten, Adressen, Optionen} Beschreibung zeitlicher Abhängigkeiten von Dienstprimitiven mittels Zeitablaufdiagramm (time sequence diagram); Beispiel: Dienstbenutzer Diensterbringer Dienstbenutzer CON req Zeit CON conf CON ind CON resp 4

5 Dienste Begriffe Einteilung in verbindungsorientierte und verbindungslose Dienste zum Beispiel Telefondienst, Briefzustelldienst An einem Dienstzugangspunkt können mehrere Verbindungen zu anderen Dienstzugangspunkten durch Verbindungsendpunkt-Identifikatoren (connection endpoint identifier) unterschieden werden. zum Beispiel Telefon-Konferenzschaltung Qualität des Dienstes (quality of service) beinhaltet Aussagen über einzuhaltende Leistungsparameter. Zum Beispiel: Durchsatz, Übertragungsdauer, max. Fehlerrate Interface-Dateneinheiten (interface data units) werden bei der Dienst- und Protokollspezifikation nicht betrachtet. 5

6 Protokolle Beispiele Ein menschliches und ein Netzwerk-Protokoll: Hi Hi Got the time? 2:00 time TCP connection req. TCP connection reply. Get <file> 6

7 Grundlagen: Protokolle Prinzip Protokolle: Verhaltenskonventionen, die zeitliche Folge von Kommunikation zwischen den diensterbringenden Instanzen und das Format (Syntax und Semantik) der auszutauschenden Dateneinheiten festlegen Zuordnungsregeln Dienstzugangspunkte (SAPs) - Instanzen: SAP SAP SAP SAP Einrichtung Einrichtung Einrichtung Einrichtung erlaubt erlaubt verboten 7

8 Protokolle Modell Die konkrete Zuordnung der Dienstzugangspunkte wird über deren Adressen in einem Adreßverzeichnis (directory) festgelegt Die Instanzen sind in diesem Verzeichnis durch Identifikatoren (Titel) repräsentiert. Zusammenwirken von Dienst und Protokoll: Dienstbenutzer SAP Einrichtung Diensterbringer Protokoll Dienstbenutzer SAP Einrichtung 8

9 Protokolle Ablauf Instanz nimmt an einem SAP anliegende Dienstprimitive entgegen, analysiert sie und tritt mit der Instanz in Wechselwirkung, der der SAP des Kommunikationspartners zugeordnet ist (Partnerinstanz). Wechselwirkung erfolgt durch den Austausch von Nachrichten beziehungsweise Dateneinheiten, den Protokolldateneinheiten (Protocol Data Unit - PDU). Dienst- und Protokolldateneinheiten: Benutzerdaten SDU PDU PCI PCI Benutzerdaten SDU PDU 9

10 Beschreibung und Spezifikation Basis für die Entwicklung von Kommunikationssoftware ist eine formale Beschreibung Einsatz formaler Beschreibungstechniken (FDTs = formal descripition techniques), für die Dienst- und Protokollspezifikation. - formal definierte Syntax und Semantik - eindeutige Interpretation - Grundlage für einen ingenieurmäßigen Entwurf PDL, SDL etc. 10

11 Warum formal? Informale Beschreibungen: mehrdeutig Unterschiedliches Verständnis Nicht interoperabel offene Systeme! Nicht automatisch analysierbar Nicht automatisch verifizierbar Möglichkeiten: Zeitablaufdiagramme Finite Statemachines (FSM) Tabellen Textorientierte Beschreibung aber: formale Beschreibungen sind sehr aufwändig zu erstellen in der Regel keine vollständige Beschreibung,lediglich Darstellung bestimmter Aspekte (Abstraktion vom Rest) 11

12 Protokolle und FSMs Finite state machines (Zustandsautomaten) stellen Verhalten der Protokolle dar Beschreiben, was passiert wenn Ereignisse passieren Eingehende Nachricht von unterliegender Schicht Inanspruchnahme des Dienstes von überliegender Schicht Interne Ereignisse: Time-Outs, Fehler N+1 N 12

13 Grundlagen Schichten Prinzip Vielzahl an Aufgaben, die in einem Rechnernetz zu bewältigen sind, zwingt zur logischen Strukturierung bei Funktionsverteilung. Horizontale Aufteilung der Funktionen in eine hierarchische Schichtenstruktur hat sich durchgesetzt (Schichtenarchitektur). Eine Schicht wird durch alle Instanzen des Rechnernetzes, welche die geforderte Funktionalität der Schicht realisieren, repräsentiert. Jede Schicht stellt der nächst höheren einen Dienst zur Verfügung Die diensterbringenden Instanzen nehmen zur Realisierung ihrer Kommunikation wiederum die Dienste der unterliegenden Schicht in Anspruch. Zum Beispiel beansprucht der Briefzustelldienst der Post die Transportdienstleistung der Eisenbahn bzw. des DPD. 13

14 Schichten Modell Ein Protokoll wird stets nur zwischen gleichen Instanzpaaren (peer entities) einer Schicht abgearbeitet. Darstellung des Schichtenprinzips: N-Schicht N-SAP N-Einrichtung N-Protokoll N-SAP N-Einrichtung (N-1)-SAP (N-1)-Schicht N-1-Einrichtung (N-2)-SAP (N-1)-Protokoll (N-1)-SAP N-1-Einrichtung (N-2)-SAP 14

15 Schichten Instanzzuordnung Zuordnungsregeln: N-Instanz zu (N-1)-SAP: N-Einrichtung N-Einrichtung N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP erlaubt erlaubt verboten Die Zuordnung der N-Instanzen zu den (N-1)-SAPs wird im Verzeichnis der Schicht N definiert. Zugleich wird eine Abbildung (mapping) zwischen N-Adressen, die von der N-Instanz bedient werden, und den (N-1)-Adressen in einer der folgenden Arten vorgenommen: Eins-zu-Eins-Abbildung hierarchische Abbildung, wobei N-Adresse aus (N-1)-Adresse und N-Suffix gebildet wird Abbildung mittels Zuordnungstabelle 15

16 Schichten Dateneinheiten Das Prinzip der Transparenz der Nutzdaten führt zu ständiger Vergrößerung der Protokolldateneinheiten in unteren Schichten. zu sendende Protokolldateneinheit empfangene Protokolldateneinheit N+1 PDU N+1 N N PCI N PCI N N-1 N-1 PCI N-1 PCI N-1 16

17 Grundlagen Schichten-/ Kommunikationsarchitekturen Die Beschreibung der Kommunikationsarchitektur wird in Bezugsmodellen, als Spezifikation der Kommunikationsarchitektur niedergelegt OSI-RM Grundsätzlich wird zwischen geschlossenen und offenen Systemen unterschieden Offene Systeme erkennen die Koexistenz unterschiedlicher Rechnersystemlösungen an und schreiben nur die Art und Weise ihrer Kommunikation fest. 17

18 ISO/OSI 7-Layer Reference Model (two entities) Network protocol Data link protocol Physical layer protocol 18

19 ISO/OSI 7-layer reference model (complete network) HI! application application HI! PH hi! presentation presentation PH hi! session session TH PH hi! transport transport TH PH hi! NH TH PH hi! network network network network NH TH PH hi! LH1NH TH PH hi! LT data link data link data link data link data link LH1NH TH PH hi! LT physical physical physical physical physical host bridge router router host Ethernet segment Ethernet segment Senderseite SchichtN nimmt Interface Data Unit (IDU) von Schicht N +1, fügt Schicht-Nheader hinzu und gibt das Schicht N-1 weiter Empfängerseite Schicht N nimmt IDU von Schicht N 1, entfernt Schicht-N-header, bearbeitet das Ereignis und gibt den Rest der Schicht N

20 Allgemeine Protokollfunktionen Kommunikationsprotokolle setzen sich aus unterschiedlichen Funktionen zusammen, die Ablauf der Kommunikation steuern. Die Art der Funktionen hängt an der Bestimmung des Protokolls. Protokolle höherer Schichten weisen zum Teil andere Funktionen als niederer Schichten auf. Eine Reihe von Funktionen sind typisch für viele Protokolle: Zerlegen und Zusammensetzen, Verketten und Zerlegen, Blocken und Entblocken, Einkapseln, Numerieren, Verbindungsverwaltung, Multiplexen und Demultiplexen, Teilung und Vereinigung, Flußsteuerung, Synchronisation, Fehlerkontrolle und Adressierung. 20

21 Protokollfunktionen: Einkapseln (encapsulation) Prinzip der Ergänzung der Dienstdateneinheiten durch Protokollsteuerinformationen. Ergänzung beinhaltet vor allem Adressen, Fehlererkennungs-Codes sowie Informationen zur Steuerung des Protokollablaufes. schematische Darstellung: N-PCI N-SDU N-PDU 21

22 Protokollfunktionen: Zerlegen und Zusammensetzen (segmenting / reassembling) Protokolldateneinheiten höherer Schichten größer als darunter liegender Schichten Zerlegung unabhängig vom Inhalt Transparenzprinzip nicht berührt schematische Darstellung: N-PCI N-SDU N-PCI N-PCI 22

23 Protokollfunktionen: Zerlegen und Zusammensetzen (segementing / reassembling) Gründe für Segmentierung : - Beschränkung der PDU-Größe - Fehlerkontrollmechanismen effektiver - geringerer Pufferbedarf bei den empfangenden Instanzen - günstigere Möglichkeiten für das Einführen von Kontroll- und Synchronisationspunkten - gleichmäßigerer Zugriff zu gemeinsamen Übertragungsmedien mit geringen Verzögerungszeiten (zum Beispiel LAN) Nachteile der Segmentierung: - Anstieg des Organisationsaufwandes (mehr PCIs) - Erhöhung der Anzahl der Interrupts - Belastung der Instanz durch die Bearbeitung einer größeren Anzahl von PDUs - Erhöhung des Gesamtaufwandes der Fehlerkontrolle durch die Überwachung vieler kleiner PDUs (zum Beispiel Paketverluste) 23

24 Protokollfunktionen: Verketten und Zerlegen (concatenation / separation) Erhöhung der Effektivität der Übertragung durch Verketten und gemeinsames Übertragen mehrerer (kleinerer) PDUs in der Dateneinheit Gründe zur Anwendung dieser Funktion ergeben sich aus den Nachteilen einer Segmentierung. wird zwischen zwei Schichten ausgeführt schematische Darstellung der Funktion: N-PDU N-PDU (N-1)-SDU 24

25 Protokollfunktionen: Blocken und Entblocken (blocking / deblocking) dient der Erhöhung der Effektivität Die (N)-PCI müssen genügend Informationen enthalten, um das Entblocken zu ermöglichen. Vorteile: siehe Nachteile der Segmentierung. wird in einer Schicht ausgeführt schematische Darstellung der Funktion: N-PCI N-SDU N-PCI N-SDU N-SDU N-SDU N-PDU 25

26 Protokollfunktionen: Nummerieren (sequencing) Umfasst die Zuordnung von Sequenznummern zu Protokolldateneinheiten (fortlaufende Nummer, modulo). Die Numerierung ist beim verbindungsorientierten Datentransfer wichtig für Flußsteuerung, Fehlererkennung Sicherung der Übertragungsreihenfolge. Problem: floating Corpses : wiederauftauchen vermisster Pakete werden als Paket des nächsten Modulo-Durchlaufs empfangen... sehr großes Modulo Timestamps Instanzcrash und Neustart Berücksichtigung maximaler Übertragungszeiten 26

27 Protokollfunktionen: Verbindungsverwaltung verbindungsorientierten Protokollen zur Gestaltung der Kommunikationsabläufe mit den Hauptphasen: - Verbindungsaufbau - Datenübertragung - Verbindungsabbau Während Hauptphasen weitere Aktivitäten, zum Beispiel: - Festlegung beziehungsweise Aushandeln einer Dienstqualität - Ablehnung eines Aufbauwunsches - Wartung einer Verbindung 27

28 Protokollfunktionen: Multiplexen und Demultiplexen (upward multiplexing / demultiplexing) abbilden mehrerer N-Verbindungen auf eine (N-1)-Verbindung. schematische Darstellung der Funktion: N-SAP N-SAP N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP Eins-zu-Eins (N-1)-SAP Multiplexen/Demultiplexen 28

29 Protokollfunktionen: Teilung und Vereinigung (splitting oder downward multiplexing / recombinig) abbilden einer N-Verbindung auf mehrere (N-1)-Verbindungen. schematische Darstellung der Funktion: N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP Eins-zu-Eins Teilung/Vereinigung 29

30 Protokollfunktionen: Flusssteuerung (flow control) zur Regelung des Datenflusses zwischen sendender und empfangender Instanz Unterschiede in der Verarbeitungsgeschwindigkeit und den Speicherungsmöglichkeiten ausgleichen! Grundsätzlich: Ratenbasiert Kreditbasiert (Bestätigung) Beispiele für kreditbasierte Methoden der Flusssteuerung: Start-Stop-Mechanismus Nachteil: hohe Pufferkapazität beim Empfänger Einfacher Kreditmechanismus Der Empfänger erteilt dem Sender einen Kredit, in dessen Rahmen er uneingeschränkt PDUs senden kann. Sliding-Window-Protokoll spezifische Variante des Kreditmechanismus Beim Kreditmechanismus werden Kredite laufend erteilt - ist der Kredit verbraucht, muss der Sender die Übertragung unterbrechen. Die Übermittlung der Kredite muss sicher gestaltet werden. 30

31 Beispiel Fenstermechanismus: Protokollfunktionen: Flusssteuerung (flow control) Sender PDU(0) PDU(1) PDU(2) QUIT(2) PDU(3) PDU(4) QUIT(4) QUIT(5) Empfänger Einigung auf Fenstergröße < Modulo Bei Quittung versenden der Nummer des nächsten erwarteten Pakets Fenstergröße kann variabel sein 31

32 Protokollfunktionen: Synchronisation Überführung kommunizierender Instanzen in definierte Zustände bei Initialisierung Kontrollpunkten (Einigung über einen Zustand) Terminierung Instanzen können sich nur über den Empfang von PDUs der Partnerinstanz synchronisieren Probleme: Übertragungszeit und PDU-Verluste 32

33 Protokollfunktionen: Fehlerkontrolle Techniken und Methoden, zur Erkennung und Beseitigung von Übertragungsfehlern (Verlust, Beschädigung von Daten-/ Steuerinformationen). In unteren Schichten häufig übertragen von Prüffolgen als redundante Information mit der Nutzinformation Polynombildung, Modulo-Arithmetiken Verständigung über erfolgreiche/fehlerhafte Übertragungen durch explizite Bestätigungsmeldungen. Quittungen, aktiv: Fehlermeldungen Verhalten in Fehlersituationen ist verschieden, zum Beispiel: Wiederholung der Übertragung Rückfragen Auflösen der bestehenden Verbindung 33

34 Protokollfunktionen: Fehlerkontrolle endloses Warten auf Eintreffen von Bestätigungsmeldungen sowie Verdoppeln von PDUs soll verhindert werden. Zeitkontrolle, Nummerieren Zeitkontrolle hilft Systemverklemmungen zu vermeiden (Timeouts) Sequenznummern dienen bei der Fehlerkontrolle zur eindeutigen Bestimmung von PDUs - Verdopplung, wenn Bestätigung verlorengegangen ist 34

35 Protokollfunktionen: Adressierung Bezeichnung / Adressierung der Objekte der Kommunikationssoftware ermöglicht ihre eindeutige Identifizierung im Netz. Aufbau einer Adresse ist netzspezifisch und muß für jedes Netz sowie für jede Schicht individuell festgelegt werden. konkrete Adressenstruktur ist für die Dienst- und Protokollspezifikation nicht relevant. Unterscheidung zwischen lokalen und globalen Bezeichnern 35

36 TCP/IP Grundlagen TCP/IP ist die Abkürzung für Transmission Control Protocol / Internet Protocol - benannt nach seinen zwei Hauptstandards. TCP/IP ist nicht ein Protokoll, sondern Ansammlung von vielen Protokollen, die sowohl spezifizieren, wie Rechner miteinander kommunizieren können, als auch Konventionen für die Verbindung von Netzwerken und die Weiterleitung von Paketen durch die Netzwerke (Routing) festlegen. in den USA entwickelt, wegen Notwendigkeit eines nationalen Netzwerkes Finanzierung hauptsächlich durch DARPA (Defense Advanced Research Projects Agency ) 36

37 IP Prequel grundlegendes Prinzip des IP: Verbindungsloser Paketdienst zerlegt Informationen in Datenpakete und verschickt diese unabhängig voneinander mit einer Empfängeradresse versehen. Der Weg eines Datenpaketes über einzelne Vermittlungsknoten ist nicht vorbestimmt. entscheidende Vorteile: preiswerte Integration heterogener Unternehmensnetze mit TCP/IP Plattformunabhängigkeit durch Standards auf Anwendungsniveau wesentliche Probleme: keine garantierte Bandbreite keine gesicherten Übertragungswege schwankende Performance Sicherheitslücken 37

38 OSI- vs. TCP/IP-Schichtenarchitektur Application Presentation Application Session Transport Network Data Link Physical Transport Internet Protocol Network Interface 38

39 Schichtenmodelle und der Internet - Protokollsatz OSI User Prozeß Anwendungsschicht OSI 4 Transportschicht OSI 3 IP IGMP OSI Netzwerkschicht ICMP Übersicht User Prozeß FTP SMTP... TCP IP Hardware- Schnittstelle UDP ARP RARP Aufgaben nach ISO/OSI Application Layer (Anwendungsschicht) Verteilte Anwendungen und ihre Protokolle Presentation Layer (Darstellung) Kompatible Datenformate zwischen Applikationen Interpretation der Information, Kodierung/Dekodierung Session Layer (Sitzungsschicht) Dialogsteuerung (Dialog = Sitzung) Koordination von Operationen, Synchronisation des Datentransfers Transport Layer verbindungsorientierte/ verbindungslose Dienste Zuordnung der Dateneinheiten zu den einzelnen Verbindungen Flußsteuerung zwischen Sender und Empfänger Network Layer Routing der Pakete durch das Netz Abrechnungsfunktionalität Verbindungslose/ verbindungsorientierte Dienste Data Link Layer (Sicherungsschicht) Einbettung der Rohdaten in Übertragungsrahmen Erkennen und quittieren der Rahmen Fehlerbehandlung Physical Layer (Übertragungsschicht) Übertragung der Bits über eine Kommunikationskanal 39

40 Funktionsweise von TCP/IP Rechner A Rechner B Applikation Transport Internetprotokoll Netzwerk Schnittstelle at ti in ta it ni Applikation Transport Internetprotokoll Netzwerk Schnittstelle nn Internet Netzwerk nn at, ta: ti, it: in, ni: nn: NI IP IP TCP TCP TCP User Data User Data User Data User Data 40

41 Netzwerkschnittstellen-Schicht Applikation Transport Internetprotokoll Netzwerk Schnittstelle Unterste Schicht des Modells Netzwerkschnittstellen-Schicht kann Geräte-Treiber (z.b. Ethernet- Treiber) oder ein komplexeres Subsystem sein, das seine eigenen Protokolle benutzt (z.b. X.25). 41

42 Internet Protocol - IP Applikation Transport Internetprotokoll Netzwerk Schnittstelle Zweck des IP Definition der Datengrundeinheit und des exakten Formats Regeln, wie Pakete verarbeitet und wie Fehler behandelt werden Datenübertragung (auf IP-Ebene unzuverlässig) Routing Konzepte 42

43 Internet Datagramme Die Grundeinheit des virtuellen Netzes Internet ist das Internet Datagramm. Das Internet-Datagramm wird in Kopf- und Datenteil aufgeteilt. Der Kopf enthält Quell- und Zieladresse (als Internet-Adressen). Generelle Form des IP-Datagramms Header Data 43

44 Datagramme /2 Die Länge eines Datagramms hängt von der benutzten Technologie ab, das IP-Datagramm wird in ein Netzwerk-Paket (Frame) verpackt. Network Frame Header Data Encapsulation Encapsulation (Verpackung) Header Data IP-Datagramm Die von der Netzwerktechnologie jeweils erlaubte Höchstlänge wird als MTU (Maximum Transfer Unit) bezeichnet: z.b. Ethernet 1500 Octets 44

45 IP - Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options (if any) 45

46 Internet - Protokoll - Primitive send (Source Address, Destination Address, Protocol, Service Type, Identification, Don't Fragment Indicator, Time to Live,Data Length, Options, Data) deliver (Source Address, Destination Address, Protocol, Service Type, Data Length, Options, Data ) Source Address, Destination Address: Internet-Adressen Protocol: gewünschtes höheres Protokoll (z.b. TCP, UDP) Service Type: gewünschte Dienstart Identification: Zuordnung von Fragmenten zu einem Datagramm Don't Fragment Indicator: Fragmentierung verhindern Time to Live: maximale Lebensdauer im Netz Data Length: Gesamtlänge des Datagramms Options: optional Data: Nutzdaten 46

47 Adress-Problematik: Flacher Namensraum saraswati diskordia eris diana In einem flachen Namensraum bestehen die Rechnernamen aus einer Buchstabensequenz ohne weitere Struktur. Die Namen müssen von einer zentralen Stelle aus vergeben werden, damit keine Konflikte auftreten. Ein flacher Namensraum hat Nachteile: Gefahr eines Konflikts wächst mit Zahl der Netzverbindungen. Da Namen von zentraler Stelle vergeben werden müssen, erhöht sich Arbeitslast für diese. Da sich die Abbildung Name <-> Adresse ändern kann, sind die Kosten für lokale Kopien hoch und steigen mit Zahl der Rechner.

48 Hierarchischer Namensraum Um die Nachteile des flachen Namensraumes zu vermeiden, wird der Namensvergabemechanismus für Teile des Namensraumes dezentralisiert, die Verantwortung für die Abbildung von Namen auf Adressen delegiert. Als Lösung wird der Namensraum hierarchisiert. de nl edu ifgmbh tu-ilmenau berkeley prakinf ucbvax ucbarpa eris diskordia

49 Internet Domain Names Ein hierarchischer Namensvergabe-Mechanismus ist analog dem Management einer großen Organisation: Der Namensraum wird auf der oberen Ebene partitioniert. Die Verantwortung für die Namensvergabe wird an bestimmte Agenten vergeben. Einzelne Partitionen können auch wieder partitioniert werden. Die Internet-Namens-Hierarchie heißt Domain Name System (DNS). Ein Domain-Name besteht aus einer Sequenz von Unternamen (Subnames), die durch einen Delimiter - den Punkt '.' - getrennt sind. Die Subnames werden im Domain Name System als Label bezeichnet: label_1.label_2.label_3.label_4

50 Adressierung im Internet (auch hierarchisch ) Jedes Interface im Internet hat eindeutige IP-Adresse. Die 32-Bit-Internet-Adresse wird mit vier Dezimalnummern punktiert angegeben. (z.b ). Das Internet Network Information Center (InterNIC) ist für die Vergabe von Netzwerk-ID's autorisiert. Die Host-ID vergibt der Systemadministrator. Für den Menschen ist die Angabe eines Rechnernamens verständlicher. Deshalb wurde das Domain Name System (DNS) eingeführt. Domain Name System (DNS) ist eine weltweit verteilte Datenbasis, die Mapping zwischen IP-Adressen und Host-Namen im Internet ermöglicht. (z.b. eris.prakinf.tu-ilmenau.de)

51 Domain Name System (DNS) Der Unterschied zwischen Namen und Adressen ist nur künstlich: Namen sind Identifikatoren - wie Adressen auch. Zwischen Namen und Adressen lassen sich Abbildungen herstellen. Die Form der Namen ist wichtig, sobald die Anzahl der Rechner hoch genug ist, denn es muß eine Abbildung aus dem Namen in eine Adresse möglich sein, gewährleistet sein, daß keine Namenskonflikte auftreten.

52 Adreßdarstellung und -klassen im Internet Adreßlänge 32 Bit (Achtung! historisch:) Unterteilung in 5 Klassen: K l a ss e Die ersten Bits dienen der Unterscheidung der Adreßklassen A B C D 0 7 Bit Netz ID 24 Bit Host ID Bit Netz ID 16 Bit Host ID Bit Netz ID 8 Bit Host ID Bit Multicast-Adresse E Bit (für die Zukunft reserviert)

53 Netzwerk- und Broadcast-Adressen Netzwerk-Adresse: Die Host-ID 0 wird per Konvention nie einer Netzwerkverbindung (eines Rechners) zugeordnet, sondern meint immer das ganze Netzwerk. Beispiel: B Bit Netz ID Broadcast-Adresse: Per Konvention ist die Adresse, in der alle Bits der Host-ID auf 1 gesetzt sind, die Broadcast Adresse des jeweiligen Netzes. Beispiel: B Bit Netz ID

54 Beispiel: IP-Routing IP-Adr.: IP-Adr.: Ethernet A Netz-Adr.: B Ethernet IP-Adr.: R IP-Adr.: Netz-Adr.: X Y IP-Adr.: IP-Adr.:

55 Subnet - Adressierung Problem: Mehrere Netzwerke innerhalb einer Organisation, eines Unternehmens oder einer Einrichtung benötigen eigene Netz-ID's. Subnetz - Adressierung Festlegung durch den Netzwerkadministrator Reservierung von Bits der Host-ID für die Subnet-ID durch die Angabe einer Subnet Mask Beispiel: 253 Subnets mit je 253 Hosts 14 Bit 8 Bit 8 Bit Klasse B 1 0 Netz-ID Subnet-ID Host-ID Subnet Mask =

56 Variable Length Subnet Masks um die interne Strukturierung von IP-Netzwerken effektiver zu unterstützen VLSM: erweiterter Netzwerkpräfix innerhalb des Netzwerkes einer Einrichtung kann unterschiedliche Länge haben. ermöglicht eine effizientere Ausnutzung des Adressraums (Netzwerk-Admin kann die Länge des erweiterten Netzwerkpräfix flexibler an unterschiedliche Anforderungen einzelner Teilnetze anpassen). Einführung mehrstufiger Hierarchien von Subnetzen mit SN- Masken möglich Größe der Routingtabellen im Backbone wird reduziert, Aggregation von Routen 56

57 Classless Inter-Domain Routing (CIDR) mehr Flexibilität bei der Vergabe von Adressen Die Vergabe Netzwerkadresse ist mit der korrespondierenden 32- Bit-Maske verbunden. auf 1 gesetzte Bits bestimmen Anzahl der für die Identifikation des Netzwerks reservierten Bits Die Angabe der 32-Bit-Maske erfolgt als Präfixlänge im Zusammenhang mit der Netzwerkadresse. Beispiel: Klasse-B-Netz mit 32-Bit-Maske ist /16. Die Verwendung klassenloser Adressen erfordert auch klassenloses Routing. 57

58 NAT: Network Address Translation (1) rest of Internet local network (e.g., home network) / Alle Datagramme, die das lokale Netzwerk verlassen, haben die gleich globale, NAT IP Addresse: Datagramme innerhalb des lokalen Netzes haben Adressen im Bereich /24 als Source und Destination (biz as usual) 58

59 NAT: Network Address Translation (2) Motivation: Die IP-Adressen gehen aus! Idee: Lokales Netz nutzt nur eine globale IP-Adresse für den Traffic mit dem Rest der Welt Gleiche lokale Adressen können hinter unterschiedlichen NATs erneut genutzt werden Es braucht nicht für jedes Gerät eine IP-Adresse beantragt zu werden. Weitere Vorteile: Lokale Adressänderung hat keine globalen Auswirkungen Externe NAT-Adresse kann ohne lokale Änderungen gewechselt werden (ISP) Mini-Firewall : die Geräte hinter dem NAT sind vom Rest der Welt nicht sichtbar 59

60 Internet-Adressen und physikalische Adressen Problem: Jeder Rechner (NIC) hat auf dem von ihm benutzten Netzwerk eine physikalische Adresse. (z.b. Ethernet: 48-Bit-Adresse). Die 32-Bit-Internet-Adressen müssen in physikalische Adressen umgewandelt werden, damit Kommunikation möglich ist. Direkte Abbildung: Eine Funktion liefert zu einer Internet-Adresse die zugehörige physikalische Adresse: Beispiel: P A=f I A Beim pronet-10 Token-Ring-Netz werden kleine Integer als physikalische Adressen verwendet. 60

61 ARP Dynamische Adreßauflösung Idee: Rechner A braucht die Adressumsetzung für Internet-Adresse I B Der Rechner A schickt ein Broadcast-Paket auf das Netz. Der Rechner mit der Internet-Adresse I B soll seine physikalische Adresse schicken. Alle Rechner empfangen dieses Paket: Rechner B mit der Internet- Adresse I B schickt eine Antwort mit seiner physikalischen Adresse an Rechner A. Rechner A erhält das Paket und kann jetzt an Rechner B übertragen. Dieses Protokoll heißt Address Resolution Protocol (ARP). 61

62 Reverse Address Resolution Protocol (RARP) Um beim Hochfahren eines Rechners die Internet-Adresse zu erfahren, gibt es das Reverse Address Resolution Protocol (RARP). RARP funktioniert genauso wie ARP, nur das als Operation RARP-Request (3) steht. Beispiel: Ethernet 32-Bit-Internet-Adresse RARP 48-Bit-Ethernet-Adresse 62

63 Umsetzung von 32-Bit-Internet- in 48-Bit-Ethernet- Adressen ARP - Address Resolution Protocol + Routing im Internet IP-Adr.: HW-Adr: IP-Adr.: HW-Adr: E CA2B Ethernet A ARP-Req. ARP-Res. Netz-Adr.: ARP-Tabelle B Ethernet IP-Adr.: HW-Adr.:07030AC2AB05 IP-Adr.: HW-Adr.: 25678ABC5422 X R Netz-Adr.: IP-Adr.: HW-Adr.: Y IP-Adr.: HW-Adr.: 8356A7B62C33 63

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Was bringt die Zukunft

Was bringt die Zukunft Was bringt die Zukunft Alles, was erfunden werden kann, wurde bereits erfunden. Charles Duell, Chef des amerikanischen Patentamtes, 1899 Ich denke, dass es einen Weltmarkt für vielleicht fünf Computer

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 6 Anwendung Darstellung Anwendung 5 4 3 Komm.-steuerung Transport

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Das ISO/OSI Reference Model

Das ISO/OSI Reference Model 1 Idee des Modells 1.1 Historisches Das ISO/OSI Reference Model 1977 erkannte die International Standard Organisation (ISO) die Notwendigkeit den Bereich der Rechnerkommunikation zu normen. Bis zu diesem

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter

Migration to IPv6. Seminar Internet Economics. Silvan Hollenstein Andreas Drifte Roger Grütter Seminar Internet Economics Silvan Hollenstein Andreas Drifte Roger Grütter Institut für Informatik, Universität Zürich, 3. Februar 2005 Inhalt IPv4 IPv6 Migrationstechniken Kosten Existierende IPv6-Netze

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

TK-Festnetz- und Internet-Markt in Deutschland

TK-Festnetz- und Internet-Markt in Deutschland TK-Festnetz- und Internet-Markt in Deutschland Technische und ökonomische Grundlagen Torsten J. Gerpott* Juli 2000 * Univ.-Prof. Dr. Torsten J. Gerpott, Inhaber des Lehrstuhls Planung & Organisation, Schwerpunkt

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen

Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Vorlesung: Netzwerke WS 2011/12 Kapitel 1 Grundlagen Session 02

Vorlesung: Netzwerke WS 2011/12 Kapitel 1 Grundlagen Session 02 Vorlesung: Netzwerke WS 2011/12 Kapitel 1 Grundlagen Session 02 Prof. Dr. Michael Massoth [Stand: 18.10.2011] 2-1 2-2 Allgemeine Informationen (4): Praktikum Starttermine Zug D für Versuch Nr. 1: Gruppe

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Netzwerktechnologie 4: TCP/IP

Netzwerktechnologie 4: TCP/IP Netzwerktechnologie 4: TCP/IP Begleitmaterial zur Vorlesung NET 4 des FH-Studienganges Bioinformatik in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at

Mehr

Netze und Protokolle für das Internet

Netze und Protokolle für das Internet Inhalt Netze und Protokolle für das Internet 7. Internet Protocol Version 6 Adressierungsprobleme IPng-Entwicklung IPng/IPv6 Eigenschaften Univast- und Multicast-Adressen IPv4 und IPv6 Header Erweiterungs-Header

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr