Ausgewählte Kapitel der Rechnernetze
|
|
- Irma Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 Ausgewählte Kapitel der Rechnernetze Dienste, Protokolle, Schichtenmodelle Protokollfunktionen TCP/IP-Modell
2 Grundlagen: Dienste Prinzip Dienste stellen für ihren Benutzer Dienstleistungen zur Verfügung. Sie sind vergleichbar mit den Dienstleistungen der Post/Telekom: Fernsprechdienst, Briefzustelldienst, Telegrammdienst Modell eines Dienstes: Dienstbenutzer Dienstbenutzer Dienstprimitive Dienst Dienstzugangspunkt Dienst Dienstprimitive Diensterbringer 2
3 Dienste Rollen Dienstbenutzer (service user) sind Anwender eines Dienstes. zum Beispiel übergeordnete Schichten, wahre Benutzer Diensterbringer (service provider) sind Bereitsteller eines Dienstes. zum Beispiel Netz als eine abstrakte Maschine Dienstzugangspunkt (service access point) ist ein eindeutig gekennzeichneter Zugangspunkt für die Inanspruchnahme eines Dienstes und die Wechselwirkung beziehungsweise Kommunikation zwischen den Benutzern. zum Beispiel Telefon für den Fernsprechdienst, Postamt Dienstprimitive (service primitives) stellen die an einen zeitlichen Ablauf gebundene abstrakte Beschreibung der Wechselwirkung an den Dienstzugangspunkten zur Nutzung eines Dienstes dar. zum Beispiel Telefondienst: Hörer, Freizeichen, Nummer, Ruf- oder Besetztzeichen, Klingeln 3
4 Dienste Primitive Aufbau von Dienstprimitiven: Name Typ(Parameter) Name {CONNECT, DISCONNECT, DATA,...} Typ {request, indication, response, confirm} Parameter {Nutzdaten, Adressen, Optionen} Beschreibung zeitlicher Abhängigkeiten von Dienstprimitiven mittels Zeitablaufdiagramm (time sequence diagram); Beispiel: Dienstbenutzer Diensterbringer Dienstbenutzer CON req Zeit CON conf CON ind CON resp 4
5 Dienste Begriffe Einteilung in verbindungsorientierte und verbindungslose Dienste zum Beispiel Telefondienst, Briefzustelldienst An einem Dienstzugangspunkt können mehrere Verbindungen zu anderen Dienstzugangspunkten durch Verbindungsendpunkt-Identifikatoren (connection endpoint identifier) unterschieden werden. zum Beispiel Telefon-Konferenzschaltung Qualität des Dienstes (quality of service) beinhaltet Aussagen über einzuhaltende Leistungsparameter. Zum Beispiel: Durchsatz, Übertragungsdauer, max. Fehlerrate Interface-Dateneinheiten (interface data units) werden bei der Dienst- und Protokollspezifikation nicht betrachtet. 5
6 Protokolle Beispiele Ein menschliches und ein Netzwerk-Protokoll: Hi Hi Got the time? 2:00 time TCP connection req. TCP connection reply. Get <file> 6
7 Grundlagen: Protokolle Prinzip Protokolle: Verhaltenskonventionen, die zeitliche Folge von Kommunikation zwischen den diensterbringenden Instanzen und das Format (Syntax und Semantik) der auszutauschenden Dateneinheiten festlegen Zuordnungsregeln Dienstzugangspunkte (SAPs) - Instanzen: SAP SAP SAP SAP Einrichtung Einrichtung Einrichtung Einrichtung erlaubt erlaubt verboten 7
8 Protokolle Modell Die konkrete Zuordnung der Dienstzugangspunkte wird über deren Adressen in einem Adreßverzeichnis (directory) festgelegt Die Instanzen sind in diesem Verzeichnis durch Identifikatoren (Titel) repräsentiert. Zusammenwirken von Dienst und Protokoll: Dienstbenutzer SAP Einrichtung Diensterbringer Protokoll Dienstbenutzer SAP Einrichtung 8
9 Protokolle Ablauf Instanz nimmt an einem SAP anliegende Dienstprimitive entgegen, analysiert sie und tritt mit der Instanz in Wechselwirkung, der der SAP des Kommunikationspartners zugeordnet ist (Partnerinstanz). Wechselwirkung erfolgt durch den Austausch von Nachrichten beziehungsweise Dateneinheiten, den Protokolldateneinheiten (Protocol Data Unit - PDU). Dienst- und Protokolldateneinheiten: Benutzerdaten SDU PDU PCI PCI Benutzerdaten SDU PDU 9
10 Beschreibung und Spezifikation Basis für die Entwicklung von Kommunikationssoftware ist eine formale Beschreibung Einsatz formaler Beschreibungstechniken (FDTs = formal descripition techniques), für die Dienst- und Protokollspezifikation. - formal definierte Syntax und Semantik - eindeutige Interpretation - Grundlage für einen ingenieurmäßigen Entwurf PDL, SDL etc. 10
11 Warum formal? Informale Beschreibungen: mehrdeutig Unterschiedliches Verständnis Nicht interoperabel offene Systeme! Nicht automatisch analysierbar Nicht automatisch verifizierbar Möglichkeiten: Zeitablaufdiagramme Finite Statemachines (FSM) Tabellen Textorientierte Beschreibung aber: formale Beschreibungen sind sehr aufwändig zu erstellen in der Regel keine vollständige Beschreibung,lediglich Darstellung bestimmter Aspekte (Abstraktion vom Rest) 11
12 Protokolle und FSMs Finite state machines (Zustandsautomaten) stellen Verhalten der Protokolle dar Beschreiben, was passiert wenn Ereignisse passieren Eingehende Nachricht von unterliegender Schicht Inanspruchnahme des Dienstes von überliegender Schicht Interne Ereignisse: Time-Outs, Fehler N+1 N 12
13 Grundlagen Schichten Prinzip Vielzahl an Aufgaben, die in einem Rechnernetz zu bewältigen sind, zwingt zur logischen Strukturierung bei Funktionsverteilung. Horizontale Aufteilung der Funktionen in eine hierarchische Schichtenstruktur hat sich durchgesetzt (Schichtenarchitektur). Eine Schicht wird durch alle Instanzen des Rechnernetzes, welche die geforderte Funktionalität der Schicht realisieren, repräsentiert. Jede Schicht stellt der nächst höheren einen Dienst zur Verfügung Die diensterbringenden Instanzen nehmen zur Realisierung ihrer Kommunikation wiederum die Dienste der unterliegenden Schicht in Anspruch. Zum Beispiel beansprucht der Briefzustelldienst der Post die Transportdienstleistung der Eisenbahn bzw. des DPD. 13
14 Schichten Modell Ein Protokoll wird stets nur zwischen gleichen Instanzpaaren (peer entities) einer Schicht abgearbeitet. Darstellung des Schichtenprinzips: N-Schicht N-SAP N-Einrichtung N-Protokoll N-SAP N-Einrichtung (N-1)-SAP (N-1)-Schicht N-1-Einrichtung (N-2)-SAP (N-1)-Protokoll (N-1)-SAP N-1-Einrichtung (N-2)-SAP 14
15 Schichten Instanzzuordnung Zuordnungsregeln: N-Instanz zu (N-1)-SAP: N-Einrichtung N-Einrichtung N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP erlaubt erlaubt verboten Die Zuordnung der N-Instanzen zu den (N-1)-SAPs wird im Verzeichnis der Schicht N definiert. Zugleich wird eine Abbildung (mapping) zwischen N-Adressen, die von der N-Instanz bedient werden, und den (N-1)-Adressen in einer der folgenden Arten vorgenommen: Eins-zu-Eins-Abbildung hierarchische Abbildung, wobei N-Adresse aus (N-1)-Adresse und N-Suffix gebildet wird Abbildung mittels Zuordnungstabelle 15
16 Schichten Dateneinheiten Das Prinzip der Transparenz der Nutzdaten führt zu ständiger Vergrößerung der Protokolldateneinheiten in unteren Schichten. zu sendende Protokolldateneinheit empfangene Protokolldateneinheit N+1 PDU N+1 N N PCI N PCI N N-1 N-1 PCI N-1 PCI N-1 16
17 Grundlagen Schichten-/ Kommunikationsarchitekturen Die Beschreibung der Kommunikationsarchitektur wird in Bezugsmodellen, als Spezifikation der Kommunikationsarchitektur niedergelegt OSI-RM Grundsätzlich wird zwischen geschlossenen und offenen Systemen unterschieden Offene Systeme erkennen die Koexistenz unterschiedlicher Rechnersystemlösungen an und schreiben nur die Art und Weise ihrer Kommunikation fest. 17
18 ISO/OSI 7-Layer Reference Model (two entities) Network protocol Data link protocol Physical layer protocol 18
19 ISO/OSI 7-layer reference model (complete network) HI! application application HI! PH hi! presentation presentation PH hi! session session TH PH hi! transport transport TH PH hi! NH TH PH hi! network network network network NH TH PH hi! LH1NH TH PH hi! LT data link data link data link data link data link LH1NH TH PH hi! LT physical physical physical physical physical host bridge router router host Ethernet segment Ethernet segment Senderseite SchichtN nimmt Interface Data Unit (IDU) von Schicht N +1, fügt Schicht-Nheader hinzu und gibt das Schicht N-1 weiter Empfängerseite Schicht N nimmt IDU von Schicht N 1, entfernt Schicht-N-header, bearbeitet das Ereignis und gibt den Rest der Schicht N
20 Allgemeine Protokollfunktionen Kommunikationsprotokolle setzen sich aus unterschiedlichen Funktionen zusammen, die Ablauf der Kommunikation steuern. Die Art der Funktionen hängt an der Bestimmung des Protokolls. Protokolle höherer Schichten weisen zum Teil andere Funktionen als niederer Schichten auf. Eine Reihe von Funktionen sind typisch für viele Protokolle: Zerlegen und Zusammensetzen, Verketten und Zerlegen, Blocken und Entblocken, Einkapseln, Numerieren, Verbindungsverwaltung, Multiplexen und Demultiplexen, Teilung und Vereinigung, Flußsteuerung, Synchronisation, Fehlerkontrolle und Adressierung. 20
21 Protokollfunktionen: Einkapseln (encapsulation) Prinzip der Ergänzung der Dienstdateneinheiten durch Protokollsteuerinformationen. Ergänzung beinhaltet vor allem Adressen, Fehlererkennungs-Codes sowie Informationen zur Steuerung des Protokollablaufes. schematische Darstellung: N-PCI N-SDU N-PDU 21
22 Protokollfunktionen: Zerlegen und Zusammensetzen (segmenting / reassembling) Protokolldateneinheiten höherer Schichten größer als darunter liegender Schichten Zerlegung unabhängig vom Inhalt Transparenzprinzip nicht berührt schematische Darstellung: N-PCI N-SDU N-PCI N-PCI 22
23 Protokollfunktionen: Zerlegen und Zusammensetzen (segementing / reassembling) Gründe für Segmentierung : - Beschränkung der PDU-Größe - Fehlerkontrollmechanismen effektiver - geringerer Pufferbedarf bei den empfangenden Instanzen - günstigere Möglichkeiten für das Einführen von Kontroll- und Synchronisationspunkten - gleichmäßigerer Zugriff zu gemeinsamen Übertragungsmedien mit geringen Verzögerungszeiten (zum Beispiel LAN) Nachteile der Segmentierung: - Anstieg des Organisationsaufwandes (mehr PCIs) - Erhöhung der Anzahl der Interrupts - Belastung der Instanz durch die Bearbeitung einer größeren Anzahl von PDUs - Erhöhung des Gesamtaufwandes der Fehlerkontrolle durch die Überwachung vieler kleiner PDUs (zum Beispiel Paketverluste) 23
24 Protokollfunktionen: Verketten und Zerlegen (concatenation / separation) Erhöhung der Effektivität der Übertragung durch Verketten und gemeinsames Übertragen mehrerer (kleinerer) PDUs in der Dateneinheit Gründe zur Anwendung dieser Funktion ergeben sich aus den Nachteilen einer Segmentierung. wird zwischen zwei Schichten ausgeführt schematische Darstellung der Funktion: N-PDU N-PDU (N-1)-SDU 24
25 Protokollfunktionen: Blocken und Entblocken (blocking / deblocking) dient der Erhöhung der Effektivität Die (N)-PCI müssen genügend Informationen enthalten, um das Entblocken zu ermöglichen. Vorteile: siehe Nachteile der Segmentierung. wird in einer Schicht ausgeführt schematische Darstellung der Funktion: N-PCI N-SDU N-PCI N-SDU N-SDU N-SDU N-PDU 25
26 Protokollfunktionen: Nummerieren (sequencing) Umfasst die Zuordnung von Sequenznummern zu Protokolldateneinheiten (fortlaufende Nummer, modulo). Die Numerierung ist beim verbindungsorientierten Datentransfer wichtig für Flußsteuerung, Fehlererkennung Sicherung der Übertragungsreihenfolge. Problem: floating Corpses : wiederauftauchen vermisster Pakete werden als Paket des nächsten Modulo-Durchlaufs empfangen... sehr großes Modulo Timestamps Instanzcrash und Neustart Berücksichtigung maximaler Übertragungszeiten 26
27 Protokollfunktionen: Verbindungsverwaltung verbindungsorientierten Protokollen zur Gestaltung der Kommunikationsabläufe mit den Hauptphasen: - Verbindungsaufbau - Datenübertragung - Verbindungsabbau Während Hauptphasen weitere Aktivitäten, zum Beispiel: - Festlegung beziehungsweise Aushandeln einer Dienstqualität - Ablehnung eines Aufbauwunsches - Wartung einer Verbindung 27
28 Protokollfunktionen: Multiplexen und Demultiplexen (upward multiplexing / demultiplexing) abbilden mehrerer N-Verbindungen auf eine (N-1)-Verbindung. schematische Darstellung der Funktion: N-SAP N-SAP N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP Eins-zu-Eins (N-1)-SAP Multiplexen/Demultiplexen 28
29 Protokollfunktionen: Teilung und Vereinigung (splitting oder downward multiplexing / recombinig) abbilden einer N-Verbindung auf mehrere (N-1)-Verbindungen. schematische Darstellung der Funktion: N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP Eins-zu-Eins Teilung/Vereinigung 29
30 Protokollfunktionen: Flusssteuerung (flow control) zur Regelung des Datenflusses zwischen sendender und empfangender Instanz Unterschiede in der Verarbeitungsgeschwindigkeit und den Speicherungsmöglichkeiten ausgleichen! Grundsätzlich: Ratenbasiert Kreditbasiert (Bestätigung) Beispiele für kreditbasierte Methoden der Flusssteuerung: Start-Stop-Mechanismus Nachteil: hohe Pufferkapazität beim Empfänger Einfacher Kreditmechanismus Der Empfänger erteilt dem Sender einen Kredit, in dessen Rahmen er uneingeschränkt PDUs senden kann. Sliding-Window-Protokoll spezifische Variante des Kreditmechanismus Beim Kreditmechanismus werden Kredite laufend erteilt - ist der Kredit verbraucht, muss der Sender die Übertragung unterbrechen. Die Übermittlung der Kredite muss sicher gestaltet werden. 30
31 Beispiel Fenstermechanismus: Protokollfunktionen: Flusssteuerung (flow control) Sender PDU(0) PDU(1) PDU(2) QUIT(2) PDU(3) PDU(4) QUIT(4) QUIT(5) Empfänger Einigung auf Fenstergröße < Modulo Bei Quittung versenden der Nummer des nächsten erwarteten Pakets Fenstergröße kann variabel sein 31
32 Protokollfunktionen: Synchronisation Überführung kommunizierender Instanzen in definierte Zustände bei Initialisierung Kontrollpunkten (Einigung über einen Zustand) Terminierung Instanzen können sich nur über den Empfang von PDUs der Partnerinstanz synchronisieren Probleme: Übertragungszeit und PDU-Verluste 32
33 Protokollfunktionen: Fehlerkontrolle Techniken und Methoden, zur Erkennung und Beseitigung von Übertragungsfehlern (Verlust, Beschädigung von Daten-/ Steuerinformationen). In unteren Schichten häufig übertragen von Prüffolgen als redundante Information mit der Nutzinformation Polynombildung, Modulo-Arithmetiken Verständigung über erfolgreiche/fehlerhafte Übertragungen durch explizite Bestätigungsmeldungen. Quittungen, aktiv: Fehlermeldungen Verhalten in Fehlersituationen ist verschieden, zum Beispiel: Wiederholung der Übertragung Rückfragen Auflösen der bestehenden Verbindung 33
34 Protokollfunktionen: Fehlerkontrolle endloses Warten auf Eintreffen von Bestätigungsmeldungen sowie Verdoppeln von PDUs soll verhindert werden. Zeitkontrolle, Nummerieren Zeitkontrolle hilft Systemverklemmungen zu vermeiden (Timeouts) Sequenznummern dienen bei der Fehlerkontrolle zur eindeutigen Bestimmung von PDUs - Verdopplung, wenn Bestätigung verlorengegangen ist 34
35 Protokollfunktionen: Adressierung Bezeichnung / Adressierung der Objekte der Kommunikationssoftware ermöglicht ihre eindeutige Identifizierung im Netz. Aufbau einer Adresse ist netzspezifisch und muß für jedes Netz sowie für jede Schicht individuell festgelegt werden. konkrete Adressenstruktur ist für die Dienst- und Protokollspezifikation nicht relevant. Unterscheidung zwischen lokalen und globalen Bezeichnern 35
36 TCP/IP Grundlagen TCP/IP ist die Abkürzung für Transmission Control Protocol / Internet Protocol - benannt nach seinen zwei Hauptstandards. TCP/IP ist nicht ein Protokoll, sondern Ansammlung von vielen Protokollen, die sowohl spezifizieren, wie Rechner miteinander kommunizieren können, als auch Konventionen für die Verbindung von Netzwerken und die Weiterleitung von Paketen durch die Netzwerke (Routing) festlegen. in den USA entwickelt, wegen Notwendigkeit eines nationalen Netzwerkes Finanzierung hauptsächlich durch DARPA (Defense Advanced Research Projects Agency ) 36
37 IP Prequel grundlegendes Prinzip des IP: Verbindungsloser Paketdienst zerlegt Informationen in Datenpakete und verschickt diese unabhängig voneinander mit einer Empfängeradresse versehen. Der Weg eines Datenpaketes über einzelne Vermittlungsknoten ist nicht vorbestimmt. entscheidende Vorteile: preiswerte Integration heterogener Unternehmensnetze mit TCP/IP Plattformunabhängigkeit durch Standards auf Anwendungsniveau wesentliche Probleme: keine garantierte Bandbreite keine gesicherten Übertragungswege schwankende Performance Sicherheitslücken 37
38 OSI- vs. TCP/IP-Schichtenarchitektur Application Presentation Application Session Transport Network Data Link Physical Transport Internet Protocol Network Interface 38
39 Schichtenmodelle und der Internet - Protokollsatz OSI User Prozeß Anwendungsschicht OSI 4 Transportschicht OSI 3 IP IGMP OSI Netzwerkschicht ICMP Übersicht User Prozeß FTP SMTP... TCP IP Hardware- Schnittstelle UDP ARP RARP Aufgaben nach ISO/OSI Application Layer (Anwendungsschicht) Verteilte Anwendungen und ihre Protokolle Presentation Layer (Darstellung) Kompatible Datenformate zwischen Applikationen Interpretation der Information, Kodierung/Dekodierung Session Layer (Sitzungsschicht) Dialogsteuerung (Dialog = Sitzung) Koordination von Operationen, Synchronisation des Datentransfers Transport Layer verbindungsorientierte/ verbindungslose Dienste Zuordnung der Dateneinheiten zu den einzelnen Verbindungen Flußsteuerung zwischen Sender und Empfänger Network Layer Routing der Pakete durch das Netz Abrechnungsfunktionalität Verbindungslose/ verbindungsorientierte Dienste Data Link Layer (Sicherungsschicht) Einbettung der Rohdaten in Übertragungsrahmen Erkennen und quittieren der Rahmen Fehlerbehandlung Physical Layer (Übertragungsschicht) Übertragung der Bits über eine Kommunikationskanal 39
40 Funktionsweise von TCP/IP Rechner A Rechner B Applikation Transport Internetprotokoll Netzwerk Schnittstelle at ti in ta it ni Applikation Transport Internetprotokoll Netzwerk Schnittstelle nn Internet Netzwerk nn at, ta: ti, it: in, ni: nn: NI IP IP TCP TCP TCP User Data User Data User Data User Data 40
41 Netzwerkschnittstellen-Schicht Applikation Transport Internetprotokoll Netzwerk Schnittstelle Unterste Schicht des Modells Netzwerkschnittstellen-Schicht kann Geräte-Treiber (z.b. Ethernet- Treiber) oder ein komplexeres Subsystem sein, das seine eigenen Protokolle benutzt (z.b. X.25). 41
42 Internet Protocol - IP Applikation Transport Internetprotokoll Netzwerk Schnittstelle Zweck des IP Definition der Datengrundeinheit und des exakten Formats Regeln, wie Pakete verarbeitet und wie Fehler behandelt werden Datenübertragung (auf IP-Ebene unzuverlässig) Routing Konzepte 42
43 Internet Datagramme Die Grundeinheit des virtuellen Netzes Internet ist das Internet Datagramm. Das Internet-Datagramm wird in Kopf- und Datenteil aufgeteilt. Der Kopf enthält Quell- und Zieladresse (als Internet-Adressen). Generelle Form des IP-Datagramms Header Data 43
44 Datagramme /2 Die Länge eines Datagramms hängt von der benutzten Technologie ab, das IP-Datagramm wird in ein Netzwerk-Paket (Frame) verpackt. Network Frame Header Data Encapsulation Encapsulation (Verpackung) Header Data IP-Datagramm Die von der Netzwerktechnologie jeweils erlaubte Höchstlänge wird als MTU (Maximum Transfer Unit) bezeichnet: z.b. Ethernet 1500 Octets 44
45 IP - Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options (if any) 45
46 Internet - Protokoll - Primitive send (Source Address, Destination Address, Protocol, Service Type, Identification, Don't Fragment Indicator, Time to Live,Data Length, Options, Data) deliver (Source Address, Destination Address, Protocol, Service Type, Data Length, Options, Data ) Source Address, Destination Address: Internet-Adressen Protocol: gewünschtes höheres Protokoll (z.b. TCP, UDP) Service Type: gewünschte Dienstart Identification: Zuordnung von Fragmenten zu einem Datagramm Don't Fragment Indicator: Fragmentierung verhindern Time to Live: maximale Lebensdauer im Netz Data Length: Gesamtlänge des Datagramms Options: optional Data: Nutzdaten 46
47 Adress-Problematik: Flacher Namensraum saraswati diskordia eris diana In einem flachen Namensraum bestehen die Rechnernamen aus einer Buchstabensequenz ohne weitere Struktur. Die Namen müssen von einer zentralen Stelle aus vergeben werden, damit keine Konflikte auftreten. Ein flacher Namensraum hat Nachteile: Gefahr eines Konflikts wächst mit Zahl der Netzverbindungen. Da Namen von zentraler Stelle vergeben werden müssen, erhöht sich Arbeitslast für diese. Da sich die Abbildung Name <-> Adresse ändern kann, sind die Kosten für lokale Kopien hoch und steigen mit Zahl der Rechner.
48 Hierarchischer Namensraum Um die Nachteile des flachen Namensraumes zu vermeiden, wird der Namensvergabemechanismus für Teile des Namensraumes dezentralisiert, die Verantwortung für die Abbildung von Namen auf Adressen delegiert. Als Lösung wird der Namensraum hierarchisiert. de nl edu ifgmbh tu-ilmenau berkeley prakinf ucbvax ucbarpa eris diskordia
49 Internet Domain Names Ein hierarchischer Namensvergabe-Mechanismus ist analog dem Management einer großen Organisation: Der Namensraum wird auf der oberen Ebene partitioniert. Die Verantwortung für die Namensvergabe wird an bestimmte Agenten vergeben. Einzelne Partitionen können auch wieder partitioniert werden. Die Internet-Namens-Hierarchie heißt Domain Name System (DNS). Ein Domain-Name besteht aus einer Sequenz von Unternamen (Subnames), die durch einen Delimiter - den Punkt '.' - getrennt sind. Die Subnames werden im Domain Name System als Label bezeichnet: label_1.label_2.label_3.label_4
50 Adressierung im Internet (auch hierarchisch ) Jedes Interface im Internet hat eindeutige IP-Adresse. Die 32-Bit-Internet-Adresse wird mit vier Dezimalnummern punktiert angegeben. (z.b ). Das Internet Network Information Center (InterNIC) ist für die Vergabe von Netzwerk-ID's autorisiert. Die Host-ID vergibt der Systemadministrator. Für den Menschen ist die Angabe eines Rechnernamens verständlicher. Deshalb wurde das Domain Name System (DNS) eingeführt. Domain Name System (DNS) ist eine weltweit verteilte Datenbasis, die Mapping zwischen IP-Adressen und Host-Namen im Internet ermöglicht. (z.b. eris.prakinf.tu-ilmenau.de)
51 Domain Name System (DNS) Der Unterschied zwischen Namen und Adressen ist nur künstlich: Namen sind Identifikatoren - wie Adressen auch. Zwischen Namen und Adressen lassen sich Abbildungen herstellen. Die Form der Namen ist wichtig, sobald die Anzahl der Rechner hoch genug ist, denn es muß eine Abbildung aus dem Namen in eine Adresse möglich sein, gewährleistet sein, daß keine Namenskonflikte auftreten.
52 Adreßdarstellung und -klassen im Internet Adreßlänge 32 Bit (Achtung! historisch:) Unterteilung in 5 Klassen: K l a ss e Die ersten Bits dienen der Unterscheidung der Adreßklassen A B C D 0 7 Bit Netz ID 24 Bit Host ID Bit Netz ID 16 Bit Host ID Bit Netz ID 8 Bit Host ID Bit Multicast-Adresse E Bit (für die Zukunft reserviert)
53 Netzwerk- und Broadcast-Adressen Netzwerk-Adresse: Die Host-ID 0 wird per Konvention nie einer Netzwerkverbindung (eines Rechners) zugeordnet, sondern meint immer das ganze Netzwerk. Beispiel: B Bit Netz ID Broadcast-Adresse: Per Konvention ist die Adresse, in der alle Bits der Host-ID auf 1 gesetzt sind, die Broadcast Adresse des jeweiligen Netzes. Beispiel: B Bit Netz ID
54 Beispiel: IP-Routing IP-Adr.: IP-Adr.: Ethernet A Netz-Adr.: B Ethernet IP-Adr.: R IP-Adr.: Netz-Adr.: X Y IP-Adr.: IP-Adr.:
55 Subnet - Adressierung Problem: Mehrere Netzwerke innerhalb einer Organisation, eines Unternehmens oder einer Einrichtung benötigen eigene Netz-ID's. Subnetz - Adressierung Festlegung durch den Netzwerkadministrator Reservierung von Bits der Host-ID für die Subnet-ID durch die Angabe einer Subnet Mask Beispiel: 253 Subnets mit je 253 Hosts 14 Bit 8 Bit 8 Bit Klasse B 1 0 Netz-ID Subnet-ID Host-ID Subnet Mask =
56 Variable Length Subnet Masks um die interne Strukturierung von IP-Netzwerken effektiver zu unterstützen VLSM: erweiterter Netzwerkpräfix innerhalb des Netzwerkes einer Einrichtung kann unterschiedliche Länge haben. ermöglicht eine effizientere Ausnutzung des Adressraums (Netzwerk-Admin kann die Länge des erweiterten Netzwerkpräfix flexibler an unterschiedliche Anforderungen einzelner Teilnetze anpassen). Einführung mehrstufiger Hierarchien von Subnetzen mit SN- Masken möglich Größe der Routingtabellen im Backbone wird reduziert, Aggregation von Routen 56
57 Classless Inter-Domain Routing (CIDR) mehr Flexibilität bei der Vergabe von Adressen Die Vergabe Netzwerkadresse ist mit der korrespondierenden 32- Bit-Maske verbunden. auf 1 gesetzte Bits bestimmen Anzahl der für die Identifikation des Netzwerks reservierten Bits Die Angabe der 32-Bit-Maske erfolgt als Präfixlänge im Zusammenhang mit der Netzwerkadresse. Beispiel: Klasse-B-Netz mit 32-Bit-Maske ist /16. Die Verwendung klassenloser Adressen erfordert auch klassenloses Routing. 57
58 NAT: Network Address Translation (1) rest of Internet local network (e.g., home network) / Alle Datagramme, die das lokale Netzwerk verlassen, haben die gleich globale, NAT IP Addresse: Datagramme innerhalb des lokalen Netzes haben Adressen im Bereich /24 als Source und Destination (biz as usual) 58
59 NAT: Network Address Translation (2) Motivation: Die IP-Adressen gehen aus! Idee: Lokales Netz nutzt nur eine globale IP-Adresse für den Traffic mit dem Rest der Welt Gleiche lokale Adressen können hinter unterschiedlichen NATs erneut genutzt werden Es braucht nicht für jedes Gerät eine IP-Adresse beantragt zu werden. Weitere Vorteile: Lokale Adressänderung hat keine globalen Auswirkungen Externe NAT-Adresse kann ohne lokale Änderungen gewechselt werden (ISP) Mini-Firewall : die Geräte hinter dem NAT sind vom Rest der Welt nicht sichtbar 59
60 Internet-Adressen und physikalische Adressen Problem: Jeder Rechner (NIC) hat auf dem von ihm benutzten Netzwerk eine physikalische Adresse. (z.b. Ethernet: 48-Bit-Adresse). Die 32-Bit-Internet-Adressen müssen in physikalische Adressen umgewandelt werden, damit Kommunikation möglich ist. Direkte Abbildung: Eine Funktion liefert zu einer Internet-Adresse die zugehörige physikalische Adresse: Beispiel: P A=f I A Beim pronet-10 Token-Ring-Netz werden kleine Integer als physikalische Adressen verwendet. 60
61 ARP Dynamische Adreßauflösung Idee: Rechner A braucht die Adressumsetzung für Internet-Adresse I B Der Rechner A schickt ein Broadcast-Paket auf das Netz. Der Rechner mit der Internet-Adresse I B soll seine physikalische Adresse schicken. Alle Rechner empfangen dieses Paket: Rechner B mit der Internet- Adresse I B schickt eine Antwort mit seiner physikalischen Adresse an Rechner A. Rechner A erhält das Paket und kann jetzt an Rechner B übertragen. Dieses Protokoll heißt Address Resolution Protocol (ARP). 61
62 Reverse Address Resolution Protocol (RARP) Um beim Hochfahren eines Rechners die Internet-Adresse zu erfahren, gibt es das Reverse Address Resolution Protocol (RARP). RARP funktioniert genauso wie ARP, nur das als Operation RARP-Request (3) steht. Beispiel: Ethernet 32-Bit-Internet-Adresse RARP 48-Bit-Ethernet-Adresse 62
63 Umsetzung von 32-Bit-Internet- in 48-Bit-Ethernet- Adressen ARP - Address Resolution Protocol + Routing im Internet IP-Adr.: HW-Adr: IP-Adr.: HW-Adr: E CA2B Ethernet A ARP-Req. ARP-Res. Netz-Adr.: ARP-Tabelle B Ethernet IP-Adr.: HW-Adr.:07030AC2AB05 IP-Adr.: HW-Adr.: 25678ABC5422 X R Netz-Adr.: IP-Adr.: HW-Adr.: Y IP-Adr.: HW-Adr.: 8356A7B62C33 63
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrLawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI
Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrRARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrMETTLER TOLEDO ETHERNET-Option
Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrSIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual
SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrEinrichtung des GfT Leitsystems für GPRS Verbindungen
Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrSeminar Verteilte Anwendungen
Seminar Verteilte Anwendungen Koordinaten Thorsten Strufe Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut Praktische Informatik und Medieninformatik Fachgebiet Telematik
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner
Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrKonfiguration des Wireless Breitband Routers.
Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben
MehrHow to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3
Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrIPV6. Eine Einführung
IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für
Mehr