Ausgewählte Kapitel der Rechnernetze

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Kapitel der Rechnernetze"

Transkript

1 Ausgewählte Kapitel der Rechnernetze Dienste, Protokolle, Schichtenmodelle Protokollfunktionen TCP/IP-Modell

2 Grundlagen: Dienste Prinzip Dienste stellen für ihren Benutzer Dienstleistungen zur Verfügung. Sie sind vergleichbar mit den Dienstleistungen der Post/Telekom: Fernsprechdienst, Briefzustelldienst, Telegrammdienst Modell eines Dienstes: Dienstbenutzer Dienstbenutzer Dienstprimitive Dienst Dienstzugangspunkt Dienst Dienstprimitive Diensterbringer 2

3 Dienste Rollen Dienstbenutzer (service user) sind Anwender eines Dienstes. zum Beispiel übergeordnete Schichten, wahre Benutzer Diensterbringer (service provider) sind Bereitsteller eines Dienstes. zum Beispiel Netz als eine abstrakte Maschine Dienstzugangspunkt (service access point) ist ein eindeutig gekennzeichneter Zugangspunkt für die Inanspruchnahme eines Dienstes und die Wechselwirkung beziehungsweise Kommunikation zwischen den Benutzern. zum Beispiel Telefon für den Fernsprechdienst, Postamt Dienstprimitive (service primitives) stellen die an einen zeitlichen Ablauf gebundene abstrakte Beschreibung der Wechselwirkung an den Dienstzugangspunkten zur Nutzung eines Dienstes dar. zum Beispiel Telefondienst: Hörer, Freizeichen, Nummer, Ruf- oder Besetztzeichen, Klingeln 3

4 Dienste Primitive Aufbau von Dienstprimitiven: Name Typ(Parameter) Name {CONNECT, DISCONNECT, DATA,...} Typ {request, indication, response, confirm} Parameter {Nutzdaten, Adressen, Optionen} Beschreibung zeitlicher Abhängigkeiten von Dienstprimitiven mittels Zeitablaufdiagramm (time sequence diagram); Beispiel: Dienstbenutzer Diensterbringer Dienstbenutzer CON req Zeit CON conf CON ind CON resp 4

5 Dienste Begriffe Einteilung in verbindungsorientierte und verbindungslose Dienste zum Beispiel Telefondienst, Briefzustelldienst An einem Dienstzugangspunkt können mehrere Verbindungen zu anderen Dienstzugangspunkten durch Verbindungsendpunkt-Identifikatoren (connection endpoint identifier) unterschieden werden. zum Beispiel Telefon-Konferenzschaltung Qualität des Dienstes (quality of service) beinhaltet Aussagen über einzuhaltende Leistungsparameter. Zum Beispiel: Durchsatz, Übertragungsdauer, max. Fehlerrate Interface-Dateneinheiten (interface data units) werden bei der Dienst- und Protokollspezifikation nicht betrachtet. 5

6 Protokolle Beispiele Ein menschliches und ein Netzwerk-Protokoll: Hi Hi Got the time? 2:00 time TCP connection req. TCP connection reply. Get <file> 6

7 Grundlagen: Protokolle Prinzip Protokolle: Verhaltenskonventionen, die zeitliche Folge von Kommunikation zwischen den diensterbringenden Instanzen und das Format (Syntax und Semantik) der auszutauschenden Dateneinheiten festlegen Zuordnungsregeln Dienstzugangspunkte (SAPs) - Instanzen: SAP SAP SAP SAP Einrichtung Einrichtung Einrichtung Einrichtung erlaubt erlaubt verboten 7

8 Protokolle Modell Die konkrete Zuordnung der Dienstzugangspunkte wird über deren Adressen in einem Adreßverzeichnis (directory) festgelegt Die Instanzen sind in diesem Verzeichnis durch Identifikatoren (Titel) repräsentiert. Zusammenwirken von Dienst und Protokoll: Dienstbenutzer SAP Einrichtung Diensterbringer Protokoll Dienstbenutzer SAP Einrichtung 8

9 Protokolle Ablauf Instanz nimmt an einem SAP anliegende Dienstprimitive entgegen, analysiert sie und tritt mit der Instanz in Wechselwirkung, der der SAP des Kommunikationspartners zugeordnet ist (Partnerinstanz). Wechselwirkung erfolgt durch den Austausch von Nachrichten beziehungsweise Dateneinheiten, den Protokolldateneinheiten (Protocol Data Unit - PDU). Dienst- und Protokolldateneinheiten: Benutzerdaten SDU PDU PCI PCI Benutzerdaten SDU PDU 9

10 Beschreibung und Spezifikation Basis für die Entwicklung von Kommunikationssoftware ist eine formale Beschreibung Einsatz formaler Beschreibungstechniken (FDTs = formal descripition techniques), für die Dienst- und Protokollspezifikation. - formal definierte Syntax und Semantik - eindeutige Interpretation - Grundlage für einen ingenieurmäßigen Entwurf PDL, SDL etc. 10

11 Warum formal? Informale Beschreibungen: mehrdeutig Unterschiedliches Verständnis Nicht interoperabel offene Systeme! Nicht automatisch analysierbar Nicht automatisch verifizierbar Möglichkeiten: Zeitablaufdiagramme Finite Statemachines (FSM) Tabellen Textorientierte Beschreibung aber: formale Beschreibungen sind sehr aufwändig zu erstellen in der Regel keine vollständige Beschreibung,lediglich Darstellung bestimmter Aspekte (Abstraktion vom Rest) 11

12 Protokolle und FSMs Finite state machines (Zustandsautomaten) stellen Verhalten der Protokolle dar Beschreiben, was passiert wenn Ereignisse passieren Eingehende Nachricht von unterliegender Schicht Inanspruchnahme des Dienstes von überliegender Schicht Interne Ereignisse: Time-Outs, Fehler N+1 N 12

13 Grundlagen Schichten Prinzip Vielzahl an Aufgaben, die in einem Rechnernetz zu bewältigen sind, zwingt zur logischen Strukturierung bei Funktionsverteilung. Horizontale Aufteilung der Funktionen in eine hierarchische Schichtenstruktur hat sich durchgesetzt (Schichtenarchitektur). Eine Schicht wird durch alle Instanzen des Rechnernetzes, welche die geforderte Funktionalität der Schicht realisieren, repräsentiert. Jede Schicht stellt der nächst höheren einen Dienst zur Verfügung Die diensterbringenden Instanzen nehmen zur Realisierung ihrer Kommunikation wiederum die Dienste der unterliegenden Schicht in Anspruch. Zum Beispiel beansprucht der Briefzustelldienst der Post die Transportdienstleistung der Eisenbahn bzw. des DPD. 13

14 Schichten Modell Ein Protokoll wird stets nur zwischen gleichen Instanzpaaren (peer entities) einer Schicht abgearbeitet. Darstellung des Schichtenprinzips: N-Schicht N-SAP N-Einrichtung N-Protokoll N-SAP N-Einrichtung (N-1)-SAP (N-1)-Schicht N-1-Einrichtung (N-2)-SAP (N-1)-Protokoll (N-1)-SAP N-1-Einrichtung (N-2)-SAP 14

15 Schichten Instanzzuordnung Zuordnungsregeln: N-Instanz zu (N-1)-SAP: N-Einrichtung N-Einrichtung N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP erlaubt erlaubt verboten Die Zuordnung der N-Instanzen zu den (N-1)-SAPs wird im Verzeichnis der Schicht N definiert. Zugleich wird eine Abbildung (mapping) zwischen N-Adressen, die von der N-Instanz bedient werden, und den (N-1)-Adressen in einer der folgenden Arten vorgenommen: Eins-zu-Eins-Abbildung hierarchische Abbildung, wobei N-Adresse aus (N-1)-Adresse und N-Suffix gebildet wird Abbildung mittels Zuordnungstabelle 15

16 Schichten Dateneinheiten Das Prinzip der Transparenz der Nutzdaten führt zu ständiger Vergrößerung der Protokolldateneinheiten in unteren Schichten. zu sendende Protokolldateneinheit empfangene Protokolldateneinheit N+1 PDU N+1 N N PCI N PCI N N-1 N-1 PCI N-1 PCI N-1 16

17 Grundlagen Schichten-/ Kommunikationsarchitekturen Die Beschreibung der Kommunikationsarchitektur wird in Bezugsmodellen, als Spezifikation der Kommunikationsarchitektur niedergelegt OSI-RM Grundsätzlich wird zwischen geschlossenen und offenen Systemen unterschieden Offene Systeme erkennen die Koexistenz unterschiedlicher Rechnersystemlösungen an und schreiben nur die Art und Weise ihrer Kommunikation fest. 17

18 ISO/OSI 7-Layer Reference Model (two entities) Network protocol Data link protocol Physical layer protocol 18

19 ISO/OSI 7-layer reference model (complete network) HI! application application HI! PH hi! presentation presentation PH hi! session session TH PH hi! transport transport TH PH hi! NH TH PH hi! network network network network NH TH PH hi! LH1NH TH PH hi! LT data link data link data link data link data link LH1NH TH PH hi! LT physical physical physical physical physical host bridge router router host Ethernet segment Ethernet segment Senderseite SchichtN nimmt Interface Data Unit (IDU) von Schicht N +1, fügt Schicht-Nheader hinzu und gibt das Schicht N-1 weiter Empfängerseite Schicht N nimmt IDU von Schicht N 1, entfernt Schicht-N-header, bearbeitet das Ereignis und gibt den Rest der Schicht N

20 Allgemeine Protokollfunktionen Kommunikationsprotokolle setzen sich aus unterschiedlichen Funktionen zusammen, die Ablauf der Kommunikation steuern. Die Art der Funktionen hängt an der Bestimmung des Protokolls. Protokolle höherer Schichten weisen zum Teil andere Funktionen als niederer Schichten auf. Eine Reihe von Funktionen sind typisch für viele Protokolle: Zerlegen und Zusammensetzen, Verketten und Zerlegen, Blocken und Entblocken, Einkapseln, Numerieren, Verbindungsverwaltung, Multiplexen und Demultiplexen, Teilung und Vereinigung, Flußsteuerung, Synchronisation, Fehlerkontrolle und Adressierung. 20

21 Protokollfunktionen: Einkapseln (encapsulation) Prinzip der Ergänzung der Dienstdateneinheiten durch Protokollsteuerinformationen. Ergänzung beinhaltet vor allem Adressen, Fehlererkennungs-Codes sowie Informationen zur Steuerung des Protokollablaufes. schematische Darstellung: N-PCI N-SDU N-PDU 21

22 Protokollfunktionen: Zerlegen und Zusammensetzen (segmenting / reassembling) Protokolldateneinheiten höherer Schichten größer als darunter liegender Schichten Zerlegung unabhängig vom Inhalt Transparenzprinzip nicht berührt schematische Darstellung: N-PCI N-SDU N-PCI N-PCI 22

23 Protokollfunktionen: Zerlegen und Zusammensetzen (segementing / reassembling) Gründe für Segmentierung : - Beschränkung der PDU-Größe - Fehlerkontrollmechanismen effektiver - geringerer Pufferbedarf bei den empfangenden Instanzen - günstigere Möglichkeiten für das Einführen von Kontroll- und Synchronisationspunkten - gleichmäßigerer Zugriff zu gemeinsamen Übertragungsmedien mit geringen Verzögerungszeiten (zum Beispiel LAN) Nachteile der Segmentierung: - Anstieg des Organisationsaufwandes (mehr PCIs) - Erhöhung der Anzahl der Interrupts - Belastung der Instanz durch die Bearbeitung einer größeren Anzahl von PDUs - Erhöhung des Gesamtaufwandes der Fehlerkontrolle durch die Überwachung vieler kleiner PDUs (zum Beispiel Paketverluste) 23

24 Protokollfunktionen: Verketten und Zerlegen (concatenation / separation) Erhöhung der Effektivität der Übertragung durch Verketten und gemeinsames Übertragen mehrerer (kleinerer) PDUs in der Dateneinheit Gründe zur Anwendung dieser Funktion ergeben sich aus den Nachteilen einer Segmentierung. wird zwischen zwei Schichten ausgeführt schematische Darstellung der Funktion: N-PDU N-PDU (N-1)-SDU 24

25 Protokollfunktionen: Blocken und Entblocken (blocking / deblocking) dient der Erhöhung der Effektivität Die (N)-PCI müssen genügend Informationen enthalten, um das Entblocken zu ermöglichen. Vorteile: siehe Nachteile der Segmentierung. wird in einer Schicht ausgeführt schematische Darstellung der Funktion: N-PCI N-SDU N-PCI N-SDU N-SDU N-SDU N-PDU 25

26 Protokollfunktionen: Nummerieren (sequencing) Umfasst die Zuordnung von Sequenznummern zu Protokolldateneinheiten (fortlaufende Nummer, modulo). Die Numerierung ist beim verbindungsorientierten Datentransfer wichtig für Flußsteuerung, Fehlererkennung Sicherung der Übertragungsreihenfolge. Problem: floating Corpses : wiederauftauchen vermisster Pakete werden als Paket des nächsten Modulo-Durchlaufs empfangen... sehr großes Modulo Timestamps Instanzcrash und Neustart Berücksichtigung maximaler Übertragungszeiten 26

27 Protokollfunktionen: Verbindungsverwaltung verbindungsorientierten Protokollen zur Gestaltung der Kommunikationsabläufe mit den Hauptphasen: - Verbindungsaufbau - Datenübertragung - Verbindungsabbau Während Hauptphasen weitere Aktivitäten, zum Beispiel: - Festlegung beziehungsweise Aushandeln einer Dienstqualität - Ablehnung eines Aufbauwunsches - Wartung einer Verbindung 27

28 Protokollfunktionen: Multiplexen und Demultiplexen (upward multiplexing / demultiplexing) abbilden mehrerer N-Verbindungen auf eine (N-1)-Verbindung. schematische Darstellung der Funktion: N-SAP N-SAP N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP Eins-zu-Eins (N-1)-SAP Multiplexen/Demultiplexen 28

29 Protokollfunktionen: Teilung und Vereinigung (splitting oder downward multiplexing / recombinig) abbilden einer N-Verbindung auf mehrere (N-1)-Verbindungen. schematische Darstellung der Funktion: N-SAP N-SAP N-Einrichtung N-Einrichtung (N-1)-SAP (N-1)-SAP (N-1)-SAP (N-1)-SAP Eins-zu-Eins Teilung/Vereinigung 29

30 Protokollfunktionen: Flusssteuerung (flow control) zur Regelung des Datenflusses zwischen sendender und empfangender Instanz Unterschiede in der Verarbeitungsgeschwindigkeit und den Speicherungsmöglichkeiten ausgleichen! Grundsätzlich: Ratenbasiert Kreditbasiert (Bestätigung) Beispiele für kreditbasierte Methoden der Flusssteuerung: Start-Stop-Mechanismus Nachteil: hohe Pufferkapazität beim Empfänger Einfacher Kreditmechanismus Der Empfänger erteilt dem Sender einen Kredit, in dessen Rahmen er uneingeschränkt PDUs senden kann. Sliding-Window-Protokoll spezifische Variante des Kreditmechanismus Beim Kreditmechanismus werden Kredite laufend erteilt - ist der Kredit verbraucht, muss der Sender die Übertragung unterbrechen. Die Übermittlung der Kredite muss sicher gestaltet werden. 30

31 Beispiel Fenstermechanismus: Protokollfunktionen: Flusssteuerung (flow control) Sender PDU(0) PDU(1) PDU(2) QUIT(2) PDU(3) PDU(4) QUIT(4) QUIT(5) Empfänger Einigung auf Fenstergröße < Modulo Bei Quittung versenden der Nummer des nächsten erwarteten Pakets Fenstergröße kann variabel sein 31

32 Protokollfunktionen: Synchronisation Überführung kommunizierender Instanzen in definierte Zustände bei Initialisierung Kontrollpunkten (Einigung über einen Zustand) Terminierung Instanzen können sich nur über den Empfang von PDUs der Partnerinstanz synchronisieren Probleme: Übertragungszeit und PDU-Verluste 32

33 Protokollfunktionen: Fehlerkontrolle Techniken und Methoden, zur Erkennung und Beseitigung von Übertragungsfehlern (Verlust, Beschädigung von Daten-/ Steuerinformationen). In unteren Schichten häufig übertragen von Prüffolgen als redundante Information mit der Nutzinformation Polynombildung, Modulo-Arithmetiken Verständigung über erfolgreiche/fehlerhafte Übertragungen durch explizite Bestätigungsmeldungen. Quittungen, aktiv: Fehlermeldungen Verhalten in Fehlersituationen ist verschieden, zum Beispiel: Wiederholung der Übertragung Rückfragen Auflösen der bestehenden Verbindung 33

34 Protokollfunktionen: Fehlerkontrolle endloses Warten auf Eintreffen von Bestätigungsmeldungen sowie Verdoppeln von PDUs soll verhindert werden. Zeitkontrolle, Nummerieren Zeitkontrolle hilft Systemverklemmungen zu vermeiden (Timeouts) Sequenznummern dienen bei der Fehlerkontrolle zur eindeutigen Bestimmung von PDUs - Verdopplung, wenn Bestätigung verlorengegangen ist 34

35 Protokollfunktionen: Adressierung Bezeichnung / Adressierung der Objekte der Kommunikationssoftware ermöglicht ihre eindeutige Identifizierung im Netz. Aufbau einer Adresse ist netzspezifisch und muß für jedes Netz sowie für jede Schicht individuell festgelegt werden. konkrete Adressenstruktur ist für die Dienst- und Protokollspezifikation nicht relevant. Unterscheidung zwischen lokalen und globalen Bezeichnern 35

36 TCP/IP Grundlagen TCP/IP ist die Abkürzung für Transmission Control Protocol / Internet Protocol - benannt nach seinen zwei Hauptstandards. TCP/IP ist nicht ein Protokoll, sondern Ansammlung von vielen Protokollen, die sowohl spezifizieren, wie Rechner miteinander kommunizieren können, als auch Konventionen für die Verbindung von Netzwerken und die Weiterleitung von Paketen durch die Netzwerke (Routing) festlegen. in den USA entwickelt, wegen Notwendigkeit eines nationalen Netzwerkes Finanzierung hauptsächlich durch DARPA (Defense Advanced Research Projects Agency ) 36

37 IP Prequel grundlegendes Prinzip des IP: Verbindungsloser Paketdienst zerlegt Informationen in Datenpakete und verschickt diese unabhängig voneinander mit einer Empfängeradresse versehen. Der Weg eines Datenpaketes über einzelne Vermittlungsknoten ist nicht vorbestimmt. entscheidende Vorteile: preiswerte Integration heterogener Unternehmensnetze mit TCP/IP Plattformunabhängigkeit durch Standards auf Anwendungsniveau wesentliche Probleme: keine garantierte Bandbreite keine gesicherten Übertragungswege schwankende Performance Sicherheitslücken 37

38 OSI- vs. TCP/IP-Schichtenarchitektur Application Presentation Application Session Transport Network Data Link Physical Transport Internet Protocol Network Interface 38

39 Schichtenmodelle und der Internet - Protokollsatz OSI User Prozeß Anwendungsschicht OSI 4 Transportschicht OSI 3 IP IGMP OSI Netzwerkschicht ICMP Übersicht User Prozeß FTP SMTP... TCP IP Hardware- Schnittstelle UDP ARP RARP Aufgaben nach ISO/OSI Application Layer (Anwendungsschicht) Verteilte Anwendungen und ihre Protokolle Presentation Layer (Darstellung) Kompatible Datenformate zwischen Applikationen Interpretation der Information, Kodierung/Dekodierung Session Layer (Sitzungsschicht) Dialogsteuerung (Dialog = Sitzung) Koordination von Operationen, Synchronisation des Datentransfers Transport Layer verbindungsorientierte/ verbindungslose Dienste Zuordnung der Dateneinheiten zu den einzelnen Verbindungen Flußsteuerung zwischen Sender und Empfänger Network Layer Routing der Pakete durch das Netz Abrechnungsfunktionalität Verbindungslose/ verbindungsorientierte Dienste Data Link Layer (Sicherungsschicht) Einbettung der Rohdaten in Übertragungsrahmen Erkennen und quittieren der Rahmen Fehlerbehandlung Physical Layer (Übertragungsschicht) Übertragung der Bits über eine Kommunikationskanal 39

40 Funktionsweise von TCP/IP Rechner A Rechner B Applikation Transport Internetprotokoll Netzwerk Schnittstelle at ti in ta it ni Applikation Transport Internetprotokoll Netzwerk Schnittstelle nn Internet Netzwerk nn at, ta: ti, it: in, ni: nn: NI IP IP TCP TCP TCP User Data User Data User Data User Data 40

41 Netzwerkschnittstellen-Schicht Applikation Transport Internetprotokoll Netzwerk Schnittstelle Unterste Schicht des Modells Netzwerkschnittstellen-Schicht kann Geräte-Treiber (z.b. Ethernet- Treiber) oder ein komplexeres Subsystem sein, das seine eigenen Protokolle benutzt (z.b. X.25). 41

42 Internet Protocol - IP Applikation Transport Internetprotokoll Netzwerk Schnittstelle Zweck des IP Definition der Datengrundeinheit und des exakten Formats Regeln, wie Pakete verarbeitet und wie Fehler behandelt werden Datenübertragung (auf IP-Ebene unzuverlässig) Routing Konzepte 42

43 Internet Datagramme Die Grundeinheit des virtuellen Netzes Internet ist das Internet Datagramm. Das Internet-Datagramm wird in Kopf- und Datenteil aufgeteilt. Der Kopf enthält Quell- und Zieladresse (als Internet-Adressen). Generelle Form des IP-Datagramms Header Data 43

44 Datagramme /2 Die Länge eines Datagramms hängt von der benutzten Technologie ab, das IP-Datagramm wird in ein Netzwerk-Paket (Frame) verpackt. Network Frame Header Data Encapsulation Encapsulation (Verpackung) Header Data IP-Datagramm Die von der Netzwerktechnologie jeweils erlaubte Höchstlänge wird als MTU (Maximum Transfer Unit) bezeichnet: z.b. Ethernet 1500 Octets 44

45 IP - Header Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options (if any) 45

46 Internet - Protokoll - Primitive send (Source Address, Destination Address, Protocol, Service Type, Identification, Don't Fragment Indicator, Time to Live,Data Length, Options, Data) deliver (Source Address, Destination Address, Protocol, Service Type, Data Length, Options, Data ) Source Address, Destination Address: Internet-Adressen Protocol: gewünschtes höheres Protokoll (z.b. TCP, UDP) Service Type: gewünschte Dienstart Identification: Zuordnung von Fragmenten zu einem Datagramm Don't Fragment Indicator: Fragmentierung verhindern Time to Live: maximale Lebensdauer im Netz Data Length: Gesamtlänge des Datagramms Options: optional Data: Nutzdaten 46

47 Adress-Problematik: Flacher Namensraum saraswati diskordia eris diana In einem flachen Namensraum bestehen die Rechnernamen aus einer Buchstabensequenz ohne weitere Struktur. Die Namen müssen von einer zentralen Stelle aus vergeben werden, damit keine Konflikte auftreten. Ein flacher Namensraum hat Nachteile: Gefahr eines Konflikts wächst mit Zahl der Netzverbindungen. Da Namen von zentraler Stelle vergeben werden müssen, erhöht sich Arbeitslast für diese. Da sich die Abbildung Name <-> Adresse ändern kann, sind die Kosten für lokale Kopien hoch und steigen mit Zahl der Rechner.

48 Hierarchischer Namensraum Um die Nachteile des flachen Namensraumes zu vermeiden, wird der Namensvergabemechanismus für Teile des Namensraumes dezentralisiert, die Verantwortung für die Abbildung von Namen auf Adressen delegiert. Als Lösung wird der Namensraum hierarchisiert. de nl edu ifgmbh tu-ilmenau berkeley prakinf ucbvax ucbarpa eris diskordia

49 Internet Domain Names Ein hierarchischer Namensvergabe-Mechanismus ist analog dem Management einer großen Organisation: Der Namensraum wird auf der oberen Ebene partitioniert. Die Verantwortung für die Namensvergabe wird an bestimmte Agenten vergeben. Einzelne Partitionen können auch wieder partitioniert werden. Die Internet-Namens-Hierarchie heißt Domain Name System (DNS). Ein Domain-Name besteht aus einer Sequenz von Unternamen (Subnames), die durch einen Delimiter - den Punkt '.' - getrennt sind. Die Subnames werden im Domain Name System als Label bezeichnet: label_1.label_2.label_3.label_4

50 Adressierung im Internet (auch hierarchisch ) Jedes Interface im Internet hat eindeutige IP-Adresse. Die 32-Bit-Internet-Adresse wird mit vier Dezimalnummern punktiert angegeben. (z.b ). Das Internet Network Information Center (InterNIC) ist für die Vergabe von Netzwerk-ID's autorisiert. Die Host-ID vergibt der Systemadministrator. Für den Menschen ist die Angabe eines Rechnernamens verständlicher. Deshalb wurde das Domain Name System (DNS) eingeführt. Domain Name System (DNS) ist eine weltweit verteilte Datenbasis, die Mapping zwischen IP-Adressen und Host-Namen im Internet ermöglicht. (z.b. eris.prakinf.tu-ilmenau.de)

51 Domain Name System (DNS) Der Unterschied zwischen Namen und Adressen ist nur künstlich: Namen sind Identifikatoren - wie Adressen auch. Zwischen Namen und Adressen lassen sich Abbildungen herstellen. Die Form der Namen ist wichtig, sobald die Anzahl der Rechner hoch genug ist, denn es muß eine Abbildung aus dem Namen in eine Adresse möglich sein, gewährleistet sein, daß keine Namenskonflikte auftreten.

52 Adreßdarstellung und -klassen im Internet Adreßlänge 32 Bit (Achtung! historisch:) Unterteilung in 5 Klassen: K l a ss e Die ersten Bits dienen der Unterscheidung der Adreßklassen A B C D 0 7 Bit Netz ID 24 Bit Host ID Bit Netz ID 16 Bit Host ID Bit Netz ID 8 Bit Host ID Bit Multicast-Adresse E Bit (für die Zukunft reserviert)

53 Netzwerk- und Broadcast-Adressen Netzwerk-Adresse: Die Host-ID 0 wird per Konvention nie einer Netzwerkverbindung (eines Rechners) zugeordnet, sondern meint immer das ganze Netzwerk. Beispiel: B Bit Netz ID Broadcast-Adresse: Per Konvention ist die Adresse, in der alle Bits der Host-ID auf 1 gesetzt sind, die Broadcast Adresse des jeweiligen Netzes. Beispiel: B Bit Netz ID

54 Beispiel: IP-Routing IP-Adr.: IP-Adr.: Ethernet A Netz-Adr.: B Ethernet IP-Adr.: R IP-Adr.: Netz-Adr.: X Y IP-Adr.: IP-Adr.:

55 Subnet - Adressierung Problem: Mehrere Netzwerke innerhalb einer Organisation, eines Unternehmens oder einer Einrichtung benötigen eigene Netz-ID's. Subnetz - Adressierung Festlegung durch den Netzwerkadministrator Reservierung von Bits der Host-ID für die Subnet-ID durch die Angabe einer Subnet Mask Beispiel: 253 Subnets mit je 253 Hosts 14 Bit 8 Bit 8 Bit Klasse B 1 0 Netz-ID Subnet-ID Host-ID Subnet Mask =

56 Variable Length Subnet Masks um die interne Strukturierung von IP-Netzwerken effektiver zu unterstützen VLSM: erweiterter Netzwerkpräfix innerhalb des Netzwerkes einer Einrichtung kann unterschiedliche Länge haben. ermöglicht eine effizientere Ausnutzung des Adressraums (Netzwerk-Admin kann die Länge des erweiterten Netzwerkpräfix flexibler an unterschiedliche Anforderungen einzelner Teilnetze anpassen). Einführung mehrstufiger Hierarchien von Subnetzen mit SN- Masken möglich Größe der Routingtabellen im Backbone wird reduziert, Aggregation von Routen 56

57 Classless Inter-Domain Routing (CIDR) mehr Flexibilität bei der Vergabe von Adressen Die Vergabe Netzwerkadresse ist mit der korrespondierenden 32- Bit-Maske verbunden. auf 1 gesetzte Bits bestimmen Anzahl der für die Identifikation des Netzwerks reservierten Bits Die Angabe der 32-Bit-Maske erfolgt als Präfixlänge im Zusammenhang mit der Netzwerkadresse. Beispiel: Klasse-B-Netz mit 32-Bit-Maske ist /16. Die Verwendung klassenloser Adressen erfordert auch klassenloses Routing. 57

58 NAT: Network Address Translation (1) rest of Internet local network (e.g., home network) / Alle Datagramme, die das lokale Netzwerk verlassen, haben die gleich globale, NAT IP Addresse: Datagramme innerhalb des lokalen Netzes haben Adressen im Bereich /24 als Source und Destination (biz as usual) 58

59 NAT: Network Address Translation (2) Motivation: Die IP-Adressen gehen aus! Idee: Lokales Netz nutzt nur eine globale IP-Adresse für den Traffic mit dem Rest der Welt Gleiche lokale Adressen können hinter unterschiedlichen NATs erneut genutzt werden Es braucht nicht für jedes Gerät eine IP-Adresse beantragt zu werden. Weitere Vorteile: Lokale Adressänderung hat keine globalen Auswirkungen Externe NAT-Adresse kann ohne lokale Änderungen gewechselt werden (ISP) Mini-Firewall : die Geräte hinter dem NAT sind vom Rest der Welt nicht sichtbar 59

60 Internet-Adressen und physikalische Adressen Problem: Jeder Rechner (NIC) hat auf dem von ihm benutzten Netzwerk eine physikalische Adresse. (z.b. Ethernet: 48-Bit-Adresse). Die 32-Bit-Internet-Adressen müssen in physikalische Adressen umgewandelt werden, damit Kommunikation möglich ist. Direkte Abbildung: Eine Funktion liefert zu einer Internet-Adresse die zugehörige physikalische Adresse: Beispiel: P A=f I A Beim pronet-10 Token-Ring-Netz werden kleine Integer als physikalische Adressen verwendet. 60

61 ARP Dynamische Adreßauflösung Idee: Rechner A braucht die Adressumsetzung für Internet-Adresse I B Der Rechner A schickt ein Broadcast-Paket auf das Netz. Der Rechner mit der Internet-Adresse I B soll seine physikalische Adresse schicken. Alle Rechner empfangen dieses Paket: Rechner B mit der Internet- Adresse I B schickt eine Antwort mit seiner physikalischen Adresse an Rechner A. Rechner A erhält das Paket und kann jetzt an Rechner B übertragen. Dieses Protokoll heißt Address Resolution Protocol (ARP). 61

62 Reverse Address Resolution Protocol (RARP) Um beim Hochfahren eines Rechners die Internet-Adresse zu erfahren, gibt es das Reverse Address Resolution Protocol (RARP). RARP funktioniert genauso wie ARP, nur das als Operation RARP-Request (3) steht. Beispiel: Ethernet 32-Bit-Internet-Adresse RARP 48-Bit-Ethernet-Adresse 62

63 Umsetzung von 32-Bit-Internet- in 48-Bit-Ethernet- Adressen ARP - Address Resolution Protocol + Routing im Internet IP-Adr.: HW-Adr: IP-Adr.: HW-Adr: E CA2B Ethernet A ARP-Req. ARP-Res. Netz-Adr.: ARP-Tabelle B Ethernet IP-Adr.: HW-Adr.:07030AC2AB05 IP-Adr.: HW-Adr.: 25678ABC5422 X R Netz-Adr.: IP-Adr.: HW-Adr.: Y IP-Adr.: HW-Adr.: 8356A7B62C33 63

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Lehrveranstaltung Rechnernetze Einschub für das Labor

Lehrveranstaltung Rechnernetze Einschub für das Labor Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Kommunikation und Datenhaltung Sommersemester 2009. 3. K-Übungsblatt

Kommunikation und Datenhaltung Sommersemester 2009. 3. K-Übungsblatt Institut für Telematik Universität Karlsruhe (TH) Prof. Dr. M. Zitterbart Dipl.-Inform. M. Röhricht Kommunikation und Datenhaltung Sommersemester 009. K-Übungsblatt Aufgabe : Vermittlungsschicht und Segmentierung

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Modul 3: Grundlegende Begriffe

Modul 3: Grundlegende Begriffe Modul 3: Grundlegende Begriffe 3.1 Verbindung 3.2 Protokoll 3.3 Netztopologie M. Leischner Rechnernetze SS 2004 Folie 1 Der Begriff der Verbindung Definition (ISO/IEC 7498-1): (N)-connection: an association

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker

PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker Netzwerkprogrammierung PROG 2: Einführung in die Programmierung für Wirtschaftsinformatiker Steffen Helke, Marcus Mews Technische Universität Berlin Fachgebiet Softwaretechnik 17. Juni 2013 Übersicht Grundlagen

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr