Ausgewählte Kapitel der Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Kapitel der Rechnernetze"

Transkript

1 Ausgewählte Kapitel der Rechnernetze Dienste, Protokolle, Schichtenmodelle Protokollfunktionen TCP/IP-Modell

2 Grundlagen: Dienste Prinzip Dienste stellen für ihren Benutzer Dienstleistungen zur Verfügung. Sie sind vergleichbar mit den Dienstleistungen der Post/Telekom: Fernsprechdienst, Briefzustelldienst, Telegrammdienst Modell eines Dienstes: Dienstbenutzer Dienstbenutzer Dienstprimitive Dienst Dienstzugangspunkt Dienst Dienstprimitive Diensterbringer 2

3 Dienste Rollen Dienstbenutzer (service user) sind Anwender eines Dienstes. zum Beispiel übergeordnete Schichten, wahre Benutzer Diensterbringer (service provider) sind Bereitsteller eines Dienstes. zum Beispiel Netz als eine abstrakte Maschine Dienstzugangspunkt (service access point) ist ein eindeutig gekennzeichneter Zugangspunkt für die Inanspruchnahme eines Dienstes und die Wechselwirkung beziehungsweise Kommunikation zwischen den Benutzern. zum Beispiel Telefon für den Fernsprechdienst, Postamt Dienstprimitive (service primitives) stellen die an einen zeitlichen Ablauf gebundene abstrakte Beschreibung der Wechselwirkung an den Dienstzugangspunkten zur Nutzung eines Dienstes dar. zum Beispiel Telefondienst: Hörer, Freizeichen, Nummer, Ruf- oder Besetztzeichen, Klingeln 3

4 Dienste Primitive Aufbau von Dienstprimitiven: Name Typ(Parameter) Name {CONNECT, DISCONNECT, DATA,...} Typ {request, indication, response, confirm} Parameter {Nutzdaten, Adressen, Optionen} Beschreibung zeitlicher Abhängigkeiten von Dienstprimitiven mittels Zeitablaufdiagramm (time sequence diagram); Beispiel: Dienstbenutzer Diensterbringer Dienstbenutzer CON req Zeit CON conf CON ind CON resp 4

5 Dienste Begriffe Einteilung in verbindungsorientierte und verbindungslose Dienste zum Beispiel Telefondienst, Briefzustelldienst An einem Dienstzugangspunkt können mehrere Verbindungen zu anderen Dienstzugangspunkten durch Verbindungsendpunkt-Identifikatoren (connection endpoint identifier) unterschieden werden. zum Beispiel Telefon-Konferenzschaltung Qualität des Dienstes (quality of service) beinhaltet Aussagen über einzuhaltende Leistungsparameter. Zum Beispiel: Durchsatz, Übertragungsdauer, max. Fehlerrate Interface-Dateneinheiten (interface data units) werden bei der Dienst- und Protokollspezifikation nicht betrachtet. 5

6 Protokolle Beispiele Ein menschliches und ein Netzwerk-Protokoll: Hi Hi Got the time? 2:00 time TCP connection req. TCP connection reply. Get <file> 6

7 Grundlagen: Protokolle Prinzip Protokolle: Verhaltenskonventionen, die zeitliche Folge von Kommunikation zwischen den diensterbringenden Instanzen und das Format (Syntax und Semantik) der auszutauschenden Dateneinheiten festlegen Zuordnungsregeln Dienstzugangspunkte (SAPs) - Instanzen: SAP SAP SAP SAP Einrichtung Einrichtung Einrichtung Einrichtung erlaubt erlaubt verboten 7

8 Protokolle Modell Die konkrete Zuordnung der Dienstzugangspunkte wird über deren Adressen in einem Adreßverzeichnis (directory) festgelegt Die Instanzen sind in diesem Verzeichnis durch Identifikatoren (Titel) repräsentiert. Zusammenwirken von Dienst und Protokoll: Dienstbenutzer SAP Einrichtung Diensterbringer Protokoll Dienstbenutzer SAP Einrichtung 8

9 Protokolle Ablauf Instanz nimmt an einem SAP anliegende Dienstprimitive entgegen, analysiert sie und tritt mit der Instanz in Wechselwirkung, der der SAP des Kommunikationspartners zugeordnet ist (Partnerinstanz). Wechselwirkung erfolgt durch den Austausch von Nachrichten beziehungsweise Dateneinheiten, den Protokolldateneinheiten (Protocol Data Unit - PDU). Dienst- und Protokolldateneinheiten: Benutzerdaten SDU PDU PCI PCI Benutzerdaten SDU PDU 9

10 Beschreibung und Spezifikation Basis für die Entwicklung von Kommunikationssoftware ist eine formale Beschreibung Einsatz formaler Beschreibungstechniken (FDTs = formal descripition techniques), für die Dienst- und Protokollspezifikation. - formal definierte Syntax und Semantik - eindeutige Interpretation - Grundlage für einen ingenieurmäßigen Entwurf PDL, SDL etc. 10

11 Warum formal? Informale Beschreibungen: mehrdeutig Unterschiedliches Verständnis Nicht interoperabel offene Systeme! Nicht automatisch analysierbar Nicht automatisch verifizierbar Möglichkeiten: Zeitablaufdiagramme Finite Statemachines (FSM) Tabellen Textorientierte Beschreibung aber: formale Beschreibungen sind sehr aufwändig zu erstellen in der Regel keine vollständige Beschreibung,lediglich Darstellung bestimmter Aspekte (Abstraktion vom Rest) 11

12 Protokolle und FSMs Finite state machines (Zustandsautomaten) stellen Verhalten der Protokolle dar Beschreiben, was passiert wenn Ereignisse passieren Eingehende Nachricht von unterliegender Schicht Inanspruchnahme des Dienstes von überliegender Schicht Interne Ereignisse: Time-Outs, Fehler N+1 N 12

13 Grundlagen Schichten Prinzip Vielzahl an Aufgaben, die in einem Rechnernetz zu bewältigen sind, zwingt zur logischen Strukturierung bei Funktionsverteilung. Horizontale Aufteilung der Funktionen in eine hierarchische Schichtenstruktur hat sich durchgesetzt (Schichtenarchitektur). Eine Schicht wird durch alle Instanzen des Rechnernetzes, welche die geforderte Funktionalität der Schicht realisieren, repräsentiert. Jede Schicht stellt der nächst höheren einen Dienst zur Verfügung Die diensterbringenden Instanzen nehmen zur Realisierung ihrer Kommunikation wiederum die Dienste der unterliegenden Schicht in Anspruch. Zum Beispiel beansprucht der Briefzustelldienst der Post die Transportdienstleistung der Eisenbahn bzw. des DPD. 13

14 Schichten Modell Ein Protokoll wird stets nur zwischen gleichen Instanzpaaren (peer entities) einer Schicht abgearbeitet. Darstellung des Schichtenprinzips: N-Schicht N-SAP N-Einrichtung N-Protokoll N-SAP N-Einrichtung (N-1)-SAP (N-1)-Schicht N-1-Einrichtung (N-2)-SAP (N-1)-Protokoll (N-1)-SAP N-1-Einrichtung (N-2)-SAP 14

15 Schichten Instanzzuordnung Zuordnungsregeln: N-Instanz zu (N-1)-SAP: N-Einrichtung N-Einrichtung N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP erlaubt erlaubt verboten Die Zuordnung der N-Instanzen zu den (N-1)-SAPs wird im Verzeichnis der Schicht N definiert. Zugleich wird eine Abbildung (mapping) zwischen N-Adressen, die von der N-Instanz bedient werden, und den (N-1)-Adressen in einer der folgenden Arten vorgenommen: Eins-zu-Eins-Abbildung hierarchische Abbildung, wobei N-Adresse aus (N-1)-Adresse und N-Suffix gebildet wird Abbildung mittels Zuordnungstabelle 15

16 Schichten Dateneinheiten Das Prinzip der Transparenz der Nutzdaten führt zu ständiger Vergrößerung der Protokolldateneinheiten in unteren Schichten. zu sendende Protokolldateneinheit empfangene Protokolldateneinheit N+1 PDU N+1 N N PCI N PCI N N-1 N-1 PCI N-1 PCI N-1 16

17 Grundlagen Schichten-/ Kommunikationsarchitekturen Die Beschreibung der Kommunikationsarchitektur wird in Bezugsmodellen, als Spezifikation der Kommunikationsarchitektur niedergelegt OSI-RM Grundsätzlich wird zwischen geschlossenen und offenen Systemen unterschieden Offene Systeme erkennen die Koexistenz unterschiedlicher Rechnersystemlösungen an und schreiben nur die Art und Weise ihrer Kommunikation fest. 17

18 ISO/OSI 7-Layer Reference Model (two entities) Network protocol Data link protocol Physical layer protocol 18

19 ISO/OSI 7-layer reference model (complete network) HI! application application HI! PH hi! presentation presentation PH hi! session session TH PH hi! transport transport TH PH hi! NH TH PH hi! network network network network NH TH PH hi! LH1NH TH PH hi! LT data link data link data link data link data link LH1NH TH PH hi! LT physical physical physical physical physical host bridge router router host Ethernet segment Ethernet segment Senderseite SchichtN nimmt Interface Data Unit (IDU) von Schicht N +1, fügt Schicht-Nheader hinzu und gibt das Schicht N-1 weiter Empfängerseite Schicht N nimmt IDU von Schicht N 1, entfernt Schicht-N-header, bearbeitet das Ereignis und gibt den Rest der Schicht N

20 Allgemeine Protokollfunktionen Kommunikationsprotokolle setzen sich aus unterschiedlichen Funktionen zusammen, die Ablauf der Kommunikation steuern. Die Art der Funktionen hängt an der Bestimmung des Protokolls. Protokolle höherer Schichten weisen zum Teil andere Funktionen als niederer Schichten auf. Eine Reihe von Funktionen sind typisch für viele Protokolle: Zerlegen und Zusammensetzen, Verketten und Zerlegen, Blocken und Entblocken, Einkapseln, Numerieren, Verbindungsverwaltung, Multiplexen und Demultiplexen, Teilung und Vereinigung, Flußsteuerung, Synchronisation, Fehlerkontrolle und Adressierung. 20

21 Protokollfunktionen: Einkapseln (encapsulation) Prinzip der Ergänzung der Dienstdateneinheiten durch Protokollsteuerinformationen. Ergänzung beinhaltet vor allem Adressen, Fehlererkennungs-Codes sowie Informationen zur Steuerung des Protokollablaufes. schematische Darstellung: N-PCI N-SDU N-PDU 21

22 Protokollfunktionen: Zerlegen und Zusammensetzen (segmenting / reassembling) Protokolldateneinheiten höherer Schichten größer als darunter liegender Schichten Zerlegung unabhängig vom Inhalt Transparenzprinzip nicht berührt schematische Darstellung: N-PCI N-SDU N-PCI N-PCI 22

23 Protokollfunktionen: Zerlegen und Zusammensetzen (segementing / reassembling) Gründe für Segmentierung : - Beschränkung der PDU-Größe - Fehlerkontrollmechanismen effektiver - geringerer Pufferbedarf bei den empfangenden Instanzen - günstigere Möglichkeiten für das Einführen von Kontroll- und Synchronisationspunkten - gleichmäßigerer Zugriff zu gemeinsamen Übertragungsmedien mit geringen Verzögerungszeiten (zum Beispiel LAN) Nachteile der Segmentierung: - Anstieg des Organisationsaufwandes (mehr PCIs) - Erhöhung der Anzahl der Interrupts - Belastung der Instanz durch die Bearbeitung einer größeren Anzahl von PDUs - Erhöhung des Gesamtaufwandes der Fehlerkontrolle durch die Überwachung vieler kleiner PDUs (zum Beispiel Paketverluste) 23

24 Protokollfunktionen: Verketten und Zerlegen (concatenation / separation) Erhöhung der Effektivität der Übertragung durch Verketten und gemeinsames Übertragen mehrerer (kleinerer) PDUs in der Dateneinheit Gründe zur Anwendung dieser Funktion ergeben sich aus den Nachteilen einer Segmentierung. wird zwischen zwei Schichten ausgeführt schematische Darstellung der Funktion: N-PDU N-PDU (N-1)-SDU 24

25 Protokollfunktionen: Blocken und Entblocken (blocking / deblocking) dient der Erhöhung der Effektivität Die (N)-PCI müssen genügend Informationen enthalten, um das Entblocken zu ermöglichen. Vorteile: siehe Nachteile der Segmentierung. wird in einer Schicht ausgeführt schematische Darstellung der Funktion: N-PCI N-SDU N-PCI N-SDU N-SDU N-SDU N-PDU 25

26 Protokollfunktionen: Nummerieren (sequencing) Umfasst die Zuordnung von Sequenznummern zu Protokolldateneinheiten (fortlaufende Nummer, modulo). Die Numerierung ist beim verbindungsorientierten Datentransfer wichtig für Flußsteuerung, Fehlererkennung Sicherung der Übertragungsreihenfolge. Problem: floating Corpses : wiederauftauchen vermisster Pakete werden als Paket des nächsten Modulo-Durchlaufs empfangen... sehr großes Modulo Timestamps Instanzcrash und Neustart Berücksichtigung maximaler Übertragungszeiten 26

27 Protokollfunktionen: Verbindungsverwaltung verbindungsorientierten Protokollen zur Gestaltung der Kommunikationsabläufe mit den Hauptphasen: - Verbindungsaufbau - Datenübertragung - Verbindungsabbau Während Hauptphasen weitere Aktivitäten, zum Beispiel: - Festlegung beziehungsweise Aushandeln einer Dienstqualität - Ablehnung eines Aufbauwunsches - Wartung einer Verbindung 27

28 Protokollfunktionen: Multiplexen und Demultiplexen (upward multiplexing / demultiplexing) abbilden mehrerer N-Verbindungen auf eine (N-1)-Verbindung. schematische Darstellung der Funktion: N-SAP N-SAP N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP Eins-zu-Eins (N-1)-SAP Multiplexen/Demultiplexen 28

29 Protokollfunktionen: Teilung und Vereinigung (splitting oder downward multiplexing / recombinig) abbilden einer N-Verbindung auf mehrere (N-1)-Verbindungen. schematische Darstellung der Funktion: N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP Eins-zu-Eins Teilung/Vereinigung 29

30 Protokollfunktionen: Flusssteuerung (flow control) zur Regelung des Datenflusses zwischen sendender und empfangender Instanz Unterschiede in der Verarbeitungsgeschwindigkeit und den Speicherungsmöglichkeiten ausgleichen! Grundsätzlich: Ratenbasiert Kreditbasiert (Bestätigung) Beispiele für kreditbasierte Methoden der Flusssteuerung: Start-Stop-Mechanismus Nachteil: hohe Pufferkapazität beim Empfänger Einfacher Kreditmechanismus Der Empfänger erteilt dem Sender einen Kredit, in dessen Rahmen er uneingeschränkt PDUs senden kann. Sliding-Window-Protokoll spezifische Variante des Kreditmechanismus Beim Kreditmechanismus werden Kredite laufend erteilt - ist der Kredit verbraucht, muss der Sender die Übertragung unterbrechen. Die Übermittlung der Kredite muss sicher gestaltet werden. 30

31 Beispiel Fenstermechanismus: Protokollfunktionen: Flusssteuerung (flow control) Sender PDU(0) PDU(1) PDU(2) QUIT(2) PDU(3) PDU(4) QUIT(4) QUIT(5) Empfänger Einigung auf Fenstergröße < Modulo Bei Quittung versenden der Nummer des nächsten erwarteten Pakets Fenstergröße kann variabel sein 31

32 Protokollfunktionen: Synchronisation Überführung kommunizierender Instanzen in definierte Zustände bei Initialisierung Kontrollpunkten (Einigung über einen Zustand) Terminierung Instanzen können sich nur über den Empfang von PDUs der Partnerinstanz synchronisieren Probleme: Übertragungszeit und PDU-Verluste 32

33 Protokollfunktionen: Fehlerkontrolle Techniken und Methoden, zur Erkennung und Beseitigung von Übertragungsfehlern (Verlust, Beschädigung von Daten-/ Steuerinformationen). In unteren Schichten häufig übertragen von Prüffolgen als redundante Information mit der Nutzinformation Polynombildung, Modulo-Arithmetiken Verständigung über erfolgreiche/fehlerhafte Übertragungen durch explizite Bestätigungsmeldungen. Quittungen, aktiv: Fehlermeldungen Verhalten in Fehlersituationen ist verschieden, zum Beispiel: Wiederholung der Übertragung Rückfragen Auflösen der bestehenden Verbindung 33

34 Protokollfunktionen: Fehlerkontrolle endloses Warten auf Eintreffen von Bestätigungsmeldungen sowie Verdoppeln von PDUs soll verhindert werden. Zeitkontrolle, Nummerieren Zeitkontrolle hilft Systemverklemmungen zu vermeiden (Timeouts) Sequenznummern dienen bei der Fehlerkontrolle zur eindeutigen Bestimmung von PDUs - Verdopplung, wenn Bestätigung verlorengegangen ist 34

35 Protokollfunktionen: Adressierung Bezeichnung / Adressierung der Objekte der Kommunikationssoftware ermöglicht ihre eindeutige Identifizierung im Netz. Aufbau einer Adresse ist netzspezifisch und muß für jedes Netz sowie für jede Schicht individuell festgelegt werden. konkrete Adressenstruktur ist für die Dienst- und Protokollspezifikation nicht relevant. Unterscheidung zwischen lokalen und globalen Bezeichnern 35

36 TCP/IP Grundlagen TCP/IP ist die Abkürzung für Transmission Control Protocol / Internet Protocol - benannt nach seinen zwei Hauptstandards. TCP/IP ist nicht ein Protokoll, sondern Ansammlung von vielen Protokollen, die sowohl spezifizieren, wie Rechner miteinander kommunizieren können, als auch Konventionen für die Verbindung von Netzwerken und die Weiterleitung von Paketen durch die Netzwerke (Routing) festlegen. in den USA entwickelt, wegen Notwendigkeit eines nationalen Netzwerkes Finanzierung hauptsächlich durch DARPA (Defense Advanced Research Projects Agency ) 36

37 IP Prequel grundlegendes Prinzip des IP: Verbindungsloser Paketdienst zerlegt Informationen in Datenpakete und verschickt diese unabhängig voneinander mit einer Empfängeradresse versehen. Der Weg eines Datenpaketes über einzelne Vermittlungsknoten ist nicht vorbestimmt. entscheidende Vorteile: preiswerte Integration heterogener Unternehmensnetze mit TCP/IP Plattformunabhängigkeit durch Standards auf Anwendungsniveau wesentliche Probleme: keine garantierte Bandbreite keine gesicherten Übertragungswege schwankende Performance Sicherheitslücken 37

38 OSI- vs. TCP/IP-Schichtenarchitektur Application Presentation Application Session Transport Network Data Link Physical Transport Internet Protocol Network Interface 38

39 Schichtenmodelle und der Internet - Protokollsatz OSI User Prozeß Anwendungsschicht OSI 4 Transportschicht OSI 3 IP IGMP OSI Netzwerkschicht ICMP Übersicht User Prozeß FTP SMTP... TCP IP Hardware- Schnittstelle UDP ARP RARP Aufgaben nach ISO/OSI Application Layer (Anwendungsschicht) Verteilte Anwendungen und ihre Protokolle Presentation Layer (Darstellung) Kompatible Datenformate zwischen Applikationen Interpretation der Information, Kodierung/Dekodierung Session Layer (Sitzungsschicht) Dialogsteuerung (Dialog = Sitzung) Koordination von Operationen, Synchronisation des Datentransfers Transport Layer verbindungsorientierte/ verbindungslose Dienste Zuordnung der Dateneinheiten zu den einzelnen Verbindungen Flußsteuerung zwischen Sender und Empfänger Network Layer Routing der Pakete durch das Netz Abrechnungsfunktionalität Verbindungslose/ verbindungsorientierte Dienste Data Link Layer (Sicherungsschicht) Einbettung der Rohdaten in Übertragungsrahmen Erkennen und quittieren der Rahmen Fehlerbehandlung Physical Layer (Übertragungsschicht) Übertragung der Bits über eine Kommunikationskanal 39

40 Funktionsweise von TCP/IP Rechner A Rechner B Applikation Transport Internetprotokoll Netzwerk Schnittstelle at ti in ta it ni Applikation Transport Internetprotokoll Netzwerk Schnittstelle nn Internet Netzwerk nn at, ta: ti, it: in, ni: nn: NI IP IP TCP TCP TCP User Data User Data User Data User Data 40

41 Netzwerkschnittstellen-Schicht Applikation Transport Internetprotokoll Netzwerk Schnittstelle Unterste Schicht des Modells Netzwerkschnittstellen-Schicht kann Geräte-Treiber (z.b. Ethernet- Treiber) oder ein komplexeres Subsystem sein, das seine eigenen Protokolle benutzt (z.b. X.25). 41

42 Internet Protocol - IP Applikation Transport Internetprotokoll Netzwerk Schnittstelle Zweck des IP Definition der Datengrundeinheit und des exakten Formats Regeln, wie Pakete verarbeitet und wie Fehler behandelt werden Datenübertragung (auf IP-Ebene unzuverlässig) Routing Konzepte 42

43 Internet Datagramme Die Grundeinheit des virtuellen Netzes Internet ist das Internet Datagramm. Das Internet-Datagramm wird in Kopf- und Datenteil aufgeteilt. Der Kopf enthält Quell- und Zieladresse (als Internet-Adressen). Generelle Form des IP-Datagramms Header Data 43

44 Datagramme /2 Die Länge eines Datagramms hängt von der benutzten Technologie ab, das IP-Datagramm wird in ein Netzwerk-Paket (Frame) verpackt. Network Frame Header Data Encapsulation Encapsulation (Verpackung) Header Data IP-Datagramm Die von der Netzwerktechnologie jeweils erlaubte Höchstlänge wird als MTU (Maximum Transfer Unit) bezeichnet: z.b. Ethernet 1500 Octets 44

45 IP - Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options (if any) 45

46 Internet - Protokoll - Primitive send (Source Address, Destination Address, Protocol, Service Type, Identification, Don't Fragment Indicator, Time to Live,Data Length, Options, Data) deliver (Source Address, Destination Address, Protocol, Service Type, Data Length, Options, Data ) Source Address, Destination Address: Internet-Adressen Protocol: gewünschtes höheres Protokoll (z.b. TCP, UDP) Service Type: gewünschte Dienstart Identification: Zuordnung von Fragmenten zu einem Datagramm Don't Fragment Indicator: Fragmentierung verhindern Time to Live: maximale Lebensdauer im Netz Data Length: Gesamtlänge des Datagramms Options: optional Data: Nutzdaten 46

47 Adress-Problematik: Flacher Namensraum saraswati diskordia eris diana In einem flachen Namensraum bestehen die Rechnernamen aus einer Buchstabensequenz ohne weitere Struktur. Die Namen müssen von einer zentralen Stelle aus vergeben werden, damit keine Konflikte auftreten. Ein flacher Namensraum hat Nachteile: Gefahr eines Konflikts wächst mit Zahl der Netzverbindungen. Da Namen von zentraler Stelle vergeben werden müssen, erhöht sich Arbeitslast für diese. Da sich die Abbildung Name <-> Adresse ändern kann, sind die Kosten für lokale Kopien hoch und steigen mit Zahl der Rechner.

48 Hierarchischer Namensraum Um die Nachteile des flachen Namensraumes zu vermeiden, wird der Namensvergabemechanismus für Teile des Namensraumes dezentralisiert, die Verantwortung für die Abbildung von Namen auf Adressen delegiert. Als Lösung wird der Namensraum hierarchisiert. de nl edu ifgmbh tu-ilmenau berkeley prakinf ucbvax ucbarpa eris diskordia

49 Internet Domain Names Ein hierarchischer Namensvergabe-Mechanismus ist analog dem Management einer großen Organisation: Der Namensraum wird auf der oberen Ebene partitioniert. Die Verantwortung für die Namensvergabe wird an bestimmte Agenten vergeben. Einzelne Partitionen können auch wieder partitioniert werden. Die Internet-Namens-Hierarchie heißt Domain Name System (DNS). Ein Domain-Name besteht aus einer Sequenz von Unternamen (Subnames), die durch einen Delimiter - den Punkt '.' - getrennt sind. Die Subnames werden im Domain Name System als Label bezeichnet: label_1.label_2.label_3.label_4

50 Adressierung im Internet (auch hierarchisch ) Jedes Interface im Internet hat eindeutige IP-Adresse. Die 32-Bit-Internet-Adresse wird mit vier Dezimalnummern punktiert angegeben. (z.b ). Das Internet Network Information Center (InterNIC) ist für die Vergabe von Netzwerk-ID's autorisiert. Die Host-ID vergibt der Systemadministrator. Für den Menschen ist die Angabe eines Rechnernamens verständlicher. Deshalb wurde das Domain Name System (DNS) eingeführt. Domain Name System (DNS) ist eine weltweit verteilte Datenbasis, die Mapping zwischen IP-Adressen und Host-Namen im Internet ermöglicht. (z.b. eris.prakinf.tu-ilmenau.de)

51 Domain Name System (DNS) Der Unterschied zwischen Namen und Adressen ist nur künstlich: Namen sind Identifikatoren - wie Adressen auch. Zwischen Namen und Adressen lassen sich Abbildungen herstellen. Die Form der Namen ist wichtig, sobald die Anzahl der Rechner hoch genug ist, denn es muß eine Abbildung aus dem Namen in eine Adresse möglich sein, gewährleistet sein, daß keine Namenskonflikte auftreten.

52 Adreßdarstellung und -klassen im Internet Adreßlänge 32 Bit (Achtung! historisch:) Unterteilung in 5 Klassen: K l a ss e Die ersten Bits dienen der Unterscheidung der Adreßklassen A B C D 0 7 Bit Netz ID 24 Bit Host ID Bit Netz ID 16 Bit Host ID Bit Netz ID 8 Bit Host ID Bit Multicast-Adresse E Bit (für die Zukunft reserviert)

53 Netzwerk- und Broadcast-Adressen Netzwerk-Adresse: Die Host-ID 0 wird per Konvention nie einer Netzwerkverbindung (eines Rechners) zugeordnet, sondern meint immer das ganze Netzwerk. Beispiel: B Bit Netz ID Broadcast-Adresse: Per Konvention ist die Adresse, in der alle Bits der Host-ID auf 1 gesetzt sind, die Broadcast Adresse des jeweiligen Netzes. Beispiel: B Bit Netz ID

54 Beispiel: IP-Routing IP-Adr.: IP-Adr.: Ethernet A Netz-Adr.: B Ethernet IP-Adr.: R IP-Adr.: Netz-Adr.: X Y IP-Adr.: IP-Adr.:

55 Subnet - Adressierung Problem: Mehrere Netzwerke innerhalb einer Organisation, eines Unternehmens oder einer Einrichtung benötigen eigene Netz-ID's. Subnetz - Adressierung Festlegung durch den Netzwerkadministrator Reservierung von Bits der Host-ID für die Subnet-ID durch die Angabe einer Subnet Mask Beispiel: 253 Subnets mit je 253 Hosts 14 Bit 8 Bit 8 Bit Klasse B 1 0 Netz-ID Subnet-ID Host-ID Subnet Mask =

56 Variable Length Subnet Masks um die interne Strukturierung von IP-Netzwerken effektiver zu unterstützen VLSM: erweiterter Netzwerkpräfix innerhalb des Netzwerkes einer Einrichtung kann unterschiedliche Länge haben. ermöglicht eine effizientere Ausnutzung des Adressraums (Netzwerk-Admin kann die Länge des erweiterten Netzwerkpräfix flexibler an unterschiedliche Anforderungen einzelner Teilnetze anpassen). Einführung mehrstufiger Hierarchien von Subnetzen mit SN- Masken möglich Größe der Routingtabellen im Backbone wird reduziert, Aggregation von Routen 56

57 Classless Inter-Domain Routing (CIDR) mehr Flexibilität bei der Vergabe von Adressen Die Vergabe Netzwerkadresse ist mit der korrespondierenden 32- Bit-Maske verbunden. auf 1 gesetzte Bits bestimmen Anzahl der für die Identifikation des Netzwerks reservierten Bits Die Angabe der 32-Bit-Maske erfolgt als Präfixlänge im Zusammenhang mit der Netzwerkadresse. Beispiel: Klasse-B-Netz mit 32-Bit-Maske ist /16. Die Verwendung klassenloser Adressen erfordert auch klassenloses Routing. 57

58 NAT: Network Address Translation (1) rest of Internet local network (e.g., home network) / Alle Datagramme, die das lokale Netzwerk verlassen, haben die gleich globale, NAT IP Addresse: Datagramme innerhalb des lokalen Netzes haben Adressen im Bereich /24 als Source und Destination (biz as usual) 58

59 NAT: Network Address Translation (2) Motivation: Die IP-Adressen gehen aus! Idee: Lokales Netz nutzt nur eine globale IP-Adresse für den Traffic mit dem Rest der Welt Gleiche lokale Adressen können hinter unterschiedlichen NATs erneut genutzt werden Es braucht nicht für jedes Gerät eine IP-Adresse beantragt zu werden. Weitere Vorteile: Lokale Adressänderung hat keine globalen Auswirkungen Externe NAT-Adresse kann ohne lokale Änderungen gewechselt werden (ISP) Mini-Firewall : die Geräte hinter dem NAT sind vom Rest der Welt nicht sichtbar 59

60 Internet-Adressen und physikalische Adressen Problem: Jeder Rechner (NIC) hat auf dem von ihm benutzten Netzwerk eine physikalische Adresse. (z.b. Ethernet: 48-Bit-Adresse). Die 32-Bit-Internet-Adressen müssen in physikalische Adressen umgewandelt werden, damit Kommunikation möglich ist. Direkte Abbildung: Eine Funktion liefert zu einer Internet-Adresse die zugehörige physikalische Adresse: Beispiel: P A=f I A Beim pronet-10 Token-Ring-Netz werden kleine Integer als physikalische Adressen verwendet. 60

61 ARP Dynamische Adreßauflösung Idee: Rechner A braucht die Adressumsetzung für Internet-Adresse I B Der Rechner A schickt ein Broadcast-Paket auf das Netz. Der Rechner mit der Internet-Adresse I B soll seine physikalische Adresse schicken. Alle Rechner empfangen dieses Paket: Rechner B mit der Internet- Adresse I B schickt eine Antwort mit seiner physikalischen Adresse an Rechner A. Rechner A erhält das Paket und kann jetzt an Rechner B übertragen. Dieses Protokoll heißt Address Resolution Protocol (ARP). 61

62 Reverse Address Resolution Protocol (RARP) Um beim Hochfahren eines Rechners die Internet-Adresse zu erfahren, gibt es das Reverse Address Resolution Protocol (RARP). RARP funktioniert genauso wie ARP, nur das als Operation RARP-Request (3) steht. Beispiel: Ethernet 32-Bit-Internet-Adresse RARP 48-Bit-Ethernet-Adresse 62

63 Umsetzung von 32-Bit-Internet- in 48-Bit-Ethernet- Adressen ARP - Address Resolution Protocol + Routing im Internet IP-Adr.: HW-Adr: IP-Adr.: HW-Adr: E CA2B Ethernet A ARP-Req. ARP-Res. Netz-Adr.: ARP-Tabelle B Ethernet IP-Adr.: HW-Adr.:07030AC2AB05 IP-Adr.: HW-Adr.: 25678ABC5422 X R Netz-Adr.: IP-Adr.: HW-Adr.: Y IP-Adr.: HW-Adr.: 8356A7B62C33 63

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Seminar Verteilte Anwendungen

Seminar Verteilte Anwendungen Seminar Verteilte Anwendungen Koordinaten Thorsten Strufe Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut Praktische Informatik und Medieninformatik Fachgebiet Telematik

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr