Computer-Netze 2. Computer-Netze 2. Zusammenfassung v1.0. Kälin Thomas, Abteilung I SS 07

Größe: px
Ab Seite anzeigen:

Download "Computer-Netze 2. Computer-Netze 2. Zusammenfassung v1.0. Kälin Thomas, Abteilung I SS 07"

Transkript

1 Computer-Netze 2 Zusammenfassung v1.0 Kälin Thomas, Abteilung I SS 07 Kälin Thomas, Abt I 1/

2 1. EINLEITUNG ISP Organisationen TCP/IP Protokollstack IP Grundlagen IPv4 (Adressen) Besondere Adressen Classfull Classless (CIDR) Paketaufbau Path MTU-Discovery NAT / PAT NAT PAT Sonstiges ICMP ICMP-Datagramm Ping Ping R Traceroute / Tracert APPLICATION LAYER PDU der einzelnen Schichten Transport Layer Protokolle TCP UDP Verbindungsanforderungen NVT NETWORK VIRTUAL TERMINAL Nagle-Algorithmus Telnet HTTP HTTP HTTP Persistent vs Non-Persistent Non-Persistent Persistent GET-Befehl Conditional GET Proxy POST vs GET POST GET Cookies DHCP BOOTP Ablauf DHCP Discover DHCP Offer DHCP Request DHCP ACK DHCP Routing Zustandsmodell TFTP / FTP TFTP Verbindungsaufbau Message-Format Kälin Thomas, Abt I 2/

3 TFTP-Befehle Einsatzgebiet FTP Verbindungen Binary vs ASCII FTP Commands Debug Modus Aktiv Modus Passiv Modus WHOIS & DNS Domainnamesystem IP und DNS Whois Informationen DNS DNS Data DNS Server DNS Protokoll Authoritative/ Non-Authoritative Primary / Secondary Server Vorgang bei Anfrage Lokales Hostfile Recursive / Non-Recursive DNS Cache überwachen / leeren URL mit und ohne Punkt CDN (Content Distribution Networks) TRANSPORT LAYER Layer 3 Protokolle EGRP IGRP OSPF UDP UDP Socket Aufbau Datagramm Applikationen TCP TCP Socket Aktive / Passive Verbindung Aufbau Datagram Sequenznummer und Acknowledgement Delayed ACK Duplicate ACK Verbindungsaufbau Verbindungsabbau Fenstergrösse (Sliding Window) Staukontrolle Slow Start Zusammenfassung ROUTING Grundlagen Subnetze Zusammenfassen von Subnetzen IGP vs EGP Routingtabellen Statisches Routing Vorteile Nachteile Konfiguration Router Kälin Thomas, Abt I 3/

4 Beispiel Default Routen Dynamisches Routing Allgemeines Vorgehen Classfull vs Classless Distanz Vektor (Dynamisches Routing) Grundlagen Probleme Split Horizon Poison Revers Counting to Infinity Hold Down Timer Triggered Updates Üblicher Ablauf Link State (Dynamisches Routing) Grundlagen Schritt 1 Hello Protokoll Schritt 2 Link State Advertisements Schritt 3 Kürzesten Pfad berechnen OSPF Open Shortest Path First Protokollübersicht Border Gateway Protocol Verbindungen ins Internet (Ein Standort) Verbindungen ins Internet (Mehrere Standorte) BGP Grundlagen Nachrichten AS-Pfad Peering und Transit Transit Peering IP MULTICASTING Realisierung Adressierung Layer Layer Gruppenverwaltung Beitreten Verwaltung Verlassen Verteilungsbäume Reverse Path Forwarding (RPF) Protokolle DVMRP PIM WAN WIDE AREA NETWORKS Spezielle Anforderungen Technologieübersicht Layer 2 Protokolle Serial / Leased Lines Grundlagen Providernetz N2-Problem Layer-2 Umhüllung Point to Point Protocoll (PPP) Frame Relay Grundlagen Verbindungstypen DLCI Adressierung Kälin Thomas, Abt I 4/

5 Traffic Management MPLS Grundlagen Netzaufbau Verteilung von Informationen VPN ÜBUNGEN ARP SSL über Proxy WIRELESS LAN (PRAKTIKUM) Mac Frame Aufbau MAC Adressen RTS, CTS, ACK (Hidden Terminal) CSMA / CA Physical Layer Frequenzband FHSS DSSS Signal Decodierung DSSS Aufgaben Störungen bei B & G Beacon Frames Sniffing REMOTE ACCESS (PRAKTIKUM) Grundlagen PPP Point-to-Point Protocol SLIP, PPP und HDLC Aufbau von PPP PAP vs CHAP PPP Multilink ISDN BRI und PRI Local-Loop Technologie MSN Referenzpunkte NAT Network Address Translation Grundlagen Overloading Overlapping RADIUS Grundlagen Ablauf Aufgaben Iperf Leistung CAMPUS LAN (PRAKTIKUM) STP Spanning Tree Protocol Grundlagen BPDU Schritt 1 Root-Bridge bestimmen Schritt 2 Root-Ports bestimmen Schritt 3 Designated Ports bestimmen Verschiedene Status VLAN Virtual LAN Grundlagen PVST und MSTP VTP VLAN Trunking Protocol Grundlagen Kälin Thomas, Abt I 5/

6 Modes Pruning Ether Channels Grundlagen Aufgaben Packet Storm TCP/IP PERFORMANCE (PRAKTIKUM) Theorie Aufgaben TCP oder UDP Multimedia Netem (Network Emulator) Ping-Verhalten (Token Bucket) Delay Packet Loss SNMP (PRAKTIKUM) Grundlagen Funktionsweise Datenpakete MIB Management Information Base Versionen SNMP v SNMP v2p SNMP v2u SNMP v2c SNMP v Sicherheit Loriot ROUTING (PRAKTIKUM) Classfull / Classless Distanz-Vektoren vs Link-State Cisco-Router Router aktivieren IP Loopback-Interface Statische Route Kälin Thomas, Abt I 6/

7 1. EINLEITUNG 1.1. ISP TIER 1: Höchste Stufe der Hierarchie, nur sehr wenige. Sind direkt untereinander verbunden. Beispiel: AT & T TIER 2: Regionale oder nationale Abdeckung, sind untereinander verbunden. Vermittlung zwischen T1 und T3 TIER 3: Lokale ISP wie Bluewin oder Sunrise Organisationen IETF (Internet Engineering Taskforce) entwickelt in RFCs neue Standards. IANA (Internet Assigned Number Authority) definiert Nummern (Protokolle, Port). ICANN (Internet Corporation for Assigned Names and Numbers) vergibt IP-Adressen in Zusammenarbeit mit lokalen Unternehmungen (RIPE, APNIC, ) 1.3. TCP/IP Protokollstack Im Mac-Frame addressiert das Length / Type -Feld das Protokoll der Netzwerkschicht. Im IP-Paket existiert ein Feld Protocol Number, welches das Protokoll der Transport-Schicht definiert. Und im Layer 4 wird schliesslich über die Port-Nummern das Application-Protocoll definiert. Kälin Thomas, Abt I 7/

8 2. IP 2.1. Grundlagen IP ist ein unzuverlässiges und verbindungsloses End-zu-End Protokoll. Pakete können verloren gehen, in falscher Reihenfolge eintreffen oder sogar doppelt ankommen. IP geht davon aus, dass die höheren Schichten sich um die Verbindungssicherung kümmern IPv4 (Adressen) IP-Adressen sind 32 Bit lang und bestehen aus einem Netzwerk- und einem Host-Teil. Sind beim Host- Teil alle Bits 0, so handelt es sich um das aktuelle Netz. Bei vollständiger 1er-Adresse hingegen spricht man von der Broadcoast-Adresse Besondere Adressen Für ein A-Class Netzwerk Für B-Class Netzwerke Für C-Class Netzwerke Bei obigen Adressen handelt es sich um private Adressen. Diese werden vom Router nicht weiter geleitet und können für private Firmennetze verwendet werden Classfull Ursprünglich wurden 5 Klassen (A-E) von IP-Adressen definiert. Jeder Host im Netz hat dieselbe Subnetzmaske. Auf Grund dem grossen Wachstum von IP-Endgeräten kam man bald von diesem Ansatz ab. Denn entweder hatte man zu wenig Adressen für den Host-Teil oder aber zu grosse Routing-Tabellen. Gegebene Adresse: / 21 Subnetz: IP-Range: Classless (CIDR) CIDR steht für Classless Inter Domain Routing. Anders als beim statischen Routing können hier die Subnetzmasken die Grösse ändern. Somit kann flexibler auf Anforderungen reagiert werden.ip- Datagram Kälin Thomas, Abt I 8/

9 Paketaufbau VERSION: Enthält die verwendete IP-Version (0100 oder 0110). HEADER-LENGTH: Die Länge des IP-Headers in 4-Byte. Der minimale IP-Header ist 20 Byte, der maximale 60 Byte. TOS: Erlaubt Anpassung auf Anforderungen (Delay, Zuverlässigkeit, ). Kann allerdings von Routern ignoriert werden. IDENTIFICATION: Wird bei der Fragmentierung von IP-Datagrammen verwendet. Jedes Teil eines ganzen IP-Datagramms besitzt dieselbe Nummer. OFFSET: Findet auch Verwendung bei der Fragmentierung. Wert in 8 Byte. Beginnt das aktuelle Fragment beispielsweise bei 800 Byte, so ist dieser Wert 100. FLAGS: Kann ein Datagramm fragmentiert werden? Folgen noch mehr Fragmente? TTL: Wird von jedem Router um 1 reduziert. Vermeidet endlose Reisen von Datagrammen. Wird der Wert 0 erreicht, so sendet der betreffende Router ein ICMP TTL Time Exceeded zurück. PROTOCOL TYPE: Beschreibt das Protokoll des Transport-Layer Path MTU-Discovery Viele Hosts ermitteln zu Beginn eines Datentransfers die maximale MTU auf dem Pfad zum Ziel-Host. Dadurch wird Fragmentierung vermieden und der Datendurchsatz wird optimiert. Zum Ermitteln der maximalen MTU-Grösse kann ein IP-Datagramm mit dem Dont Fragment -Bit gesendet werden. Kälin Thomas, Abt I 9/

10 3. NAT / PAT 3.1. NAT NAT (Network Adress Translation) übersetzt interne IP-Adressen auf externe IP-Adressen. Somit können Hosts aus einem internen Netz dennoch auf externe Netze (Internet) zugreifen. Hierdurch wird das Problem der fehlenden IP-Adressen entschärft PAT PAT verwendet zusätzlich zur IP-Adresse auch noch die Port-Nummer von UDP / TCP für die Übersetzung Sonstiges Über Analyse der Identification von ausgehenden IP-Paketen kann die Zahl der Hosts hinter dem NAT-Gerät ermittelt werden, da jedes Gerät mit einer anderen Nummer zu senden beginnt. Kälin Thomas, Abt I 10/

11 4. ICMP ICMP ist ein Teil von IP. Es dient nur dazu, Fehler zu melden, nicht aber, um eine sichere Verbindung zu gewährleisten! 4.1. ICMP-Datagramm ICMP wird im Options-Teil von IP-Datagrammen versendet. Als Protocol Type wird der Wert 1 eingetragen. Im TYPE-FELD des ICMP-Headers wird der Type des ICMP-Datagramms definiert. Der CODE definiert den Zustand des Typs genauer, es wird also sozusagen eine weitere Unterteilung vorgenommen Ping Ping R Die Option R steht für Record Route. Es wird dabei in den Options-Feldern des IP-Headers jegliche ausgehenden IP-Adressen aufgezeichnet. Da der IP-Header maximal 60 Byte gross sein kann und 20 Byte für die Standard-Informationen verloren gehen bleiben noch 40 Byte. In diesen 40 Byte können 9 Adressen mit je 4 Byte ausgezeichnet werden. Die restlichen 4 Byte werden für die Zeiger auf die nächste Adresse verwendet Traceroute / Tracert Traceroute verwendet intern ICMP-Datagramme. Dabei wird zuerst ein Paket mit der TTL=1 versendet. Diese wird vom ersten Router um 1 reduziert und erreicht somit 0. Es wird also eine ICMP- Nachricht (Time Exceeded) zurück gesendet. Anschliessend wird ein Paket mit TTL=2 versendet, dieses kommt folglich bis zum zweiten Knoten. Die TTL kann auch direkt beim Befehl Ping gesetzt werden. Dazu wird die Option i angegeben. Die Linux-Version von tracert verwendet übrigens UDP. Kälin Thomas, Abt I 11/

12 5. APPLICATION LAYER 5.1. PDU der einzelnen Schichten LAYER 7: Message LAYER 4: Segment LAYER 3: Datagram (Packet, Fragment) LAYER 2: Frame 5.2. Transport Layer Protokolle TCP Garantierte Auslieferung von allen Daten, allerdings keine Garantien über die Auslieferungsrate oder die Verzögerungen UDP Keine Garantie über die Auslieferung von Daten Verbindungsanforderungen DATENVERLUST: Audio toleriert Verlust, Telnet benötigt einen 100% zuverlässige Verbindung TIMING: VoIP benötigt minimale Verzögerungszeiten BANDBREITE: Einige Applikationen benötigen ein Minimum an Bandbreite zum einwandfreien Betrieb. Kälin Thomas, Abt I 12/

13 6. NVT NETWORK VIRTUAL TERMINAL Ein NVT ist ein imaginäres Gerät, welches eine standardisierte und umfangreiche Eingabeaufforderung (Terminal) bietet. Es können dazu TCP-Verbindungen zu einem bestimmten Port aufgebaut und darüber ASCII-Zeichen ausgetauscht werden Nagle-Algorithmus Mit welcher Verzögerung T1 ein eingetippter Buchstabe an TCP weiter gegeben wird, hängt vom Telnet-Client ab. Wie schnell TCP ein Paket bzw. einen Buchstaben verschickt, hängt von den TCP- Einstellungen ab. Mit dem so genannten Nagle-Algorithmus versucht TCP, mehrere Zeichen in einem Paket zusammenzufassen, bevor das Paket verschickt wird. Damit will man verhindern, dass es zu viele Pakete mit nur einem Zeichen gibt. Wie schnell TCP ein empfangenes Packet bestätigt (T2), hängt von der TCP-Implementierung ab. Die meisten Implementierungen arbeiten mit Delayed Acknowledge mit einem Timer von 200ms Telnet Telnet ist eine Implementierung eines NVT welches TCP auf Port 23 (Server) verwendet. Ein logisches Keyboard erzeugt Zeichen und ein logischer Drucker zeigt diese auf dem Display an. Es gibt zwei Arten von Echos: Das Remote Echo (RE) und das Local Echo (LE). Das RE sendet eingetippte Befehle zurück an den Sender. Das LE zeigt die lokal eingetippten Befehle an. Somit kann es sein, dass eine Zeile zwei mal erscheint, wenn RE und LE aktiviert sind. Kälin Thomas, Abt I 13/

14 7. HTTP HTTP (HyperText Transfer Protocol) definiert, wie Nachrichten formatiert und übertragen werden. Ausserdem werden die Aktionen und Reaktionen von Client und Server festgelegt. HTTP-Befehle können mittels NVT gesendet werden. Es wird TCP auf Port 80 (Serverseitig) verwendet. Auf der Client-Seite kann ein beliebiger Port über 1024 gewählt werden HTTP 1.0 HTTP ist in der Version 1.0 non-persistent. Das bedeutet, dass nach jedem Request / Response eine neue TCP-Verbindung zum Server aufgebaut werden muss. In der Praxis heisst dass, dass die Antwortzeit eines Servers 2 x der RTT + Transferzeit entspricht. Die erste RTT ist für den Verbindungsaufbau, die zweite RTT für den Request. Es stehen nur GET, POST und HEAD zur Verfügung HTTP 1.1 HTTP 1.1 verwendet standardmässig persistente Verbindungen mit Pipelining. Ausserdem wurden neue Request (OPTIONS, PUT, DELETE, TRACE und CONNECT) ergänzt und das Caching verbessert Persistent vs Non-Persistent Non-Persistent Clients öffnen eine eigene TCP-Verbindung für jeden Request, also für jedes Objekt. Es sind somit 2 RTT für jedes Objekt nötig. Oft werden parallele Verbindungen geöffnet, wodurch sich die Antwortzeiten auch reduzieren Persistent Der Server lässt die Verbindung nach der Antwort für eine bestimmte Zeit offen. Nachfolgende Nachrichten werden über dieses Socket gesendet. Es ist somit nur ein RTT für jedes Objekt nötig, da die TCP-Verbindung nur einmal geöffnet werden muss. Es gibt ausserdem noch die Variante mit Pipelining. Hierbei werden alle HTML-Objekte mit einem Request angefordert und anschliessend vom Server zum Client seriell übertragen GET-Befehl GET /index.html HTTP/1.1 Host: Conditional GET Ein Conditional GET fragt ein bestimmtes Objekt nur dann ab, wenn eine Bedingung erfüllt ist. Ein Beispiel hierfür wäre eine Änderung an der Seite seit <Datum> Proxy Proxies können als Zwischenspeicher, Filter, Zugriffssicherung oder Vorverarbeitung eingesetzt werden. Public-Proxies werden z.b. zum Sammeln von Statistiken oder Anzeigen von Werbebannern eingesetzt POST vs GET POST Die Formulardaten werden als HTTP POST Request gesendet. Die Daten befinden sich im Header des Requests GET Die Formulardaten werden an die URL angehängt. URL dürfen maximale 1024 Zeichen lang sein. Sonderzeichen müssen dabei umgewandelt werden (Leerzeichen = %20, Apostroph = %27) Cookies Cookies enthalten Informationen auf der Client-Seite. Diese werden beim ersten Besuch via HTTP Response erstellt. Bei einem erneuten Besuch werden die Cookie-Daten nun im HTTP Request an den Server gesendet. Dieser kann diese Daten verarbeiten und auswerten. Kälin Thomas, Abt I 14/

15 8. DHCP Über DHCP werden Computern im Netzwerk automatisch eine IP-Adresse zugewiesen. Es ist eine Erweiterung des Bootstrap Protocols (BOOTP) und ein Application-Layer Protokoll. Die IP wird üblicherweise dynamisch aus einem Range gewählt und für eine bestimmte Zeit (Lease) zugewiesen. Es können jedoch auch permanente IP zugewiesen werden, welche nicht erneuert werden müssen. Für die Kommunikation wird UDP auf Port 67 (Server) und Port 68 (Client) verwendet BOOTP Der Vorgänger von DHCP wurde hauptsächlich dazu verwendet, Arbeitsstation ohne Harddisk zu betreiben. Dazu wurde eine IP zugewiesen und ein Imagefile über das Netzwerk in den RAM des Client geladen. Es besitzt ausserdem keine Möglichkeiten zur Erneuerung von IP-Adressen (Renew) Ablauf DHCP Discover Der Client sendet via Broadcast eine Nachricht aus. Darin ist die MAC-Adresse des Client enthalten. Da der Client noch keine IP besitzt wird als Absender eingetragen. Antwortet kein Server innert einer Sekunde wird später erneut ein Broadcast versendet DHCP Offer Alle DHCP Server, die den Broadcoast empfangen, können auf diesen Antworten und dem Client eine IP (yiaddr) offerieren. Die Destination ist erneut , da der Client ja noch keine IP hat. Nachricht wird über MAC-Adresse eindeutig identifiziert DHCP Request Der Client wählt aus allen eingegangen Angeboten eines aus und bestätigt die gewünschte / erteilte Adresse DHCP ACK Der Server bestätigt die gewünschte Adresse. Erst nachdem der Client das ACK erhalten hat, kann er die IP verwenden! 8.3. DHCP Routing Da DHCP über Broadcast arbeitet müssen diese auf Layer 3 geroutet werden, falls diese über einen Router geleitet werden sollen. Dazu muss der Router als BOOTSTRAP Relay Agent oder DHCP Relay Agent konfiguriert werden. Kälin Thomas, Abt I 15/

16 8.4. Zustandsmodell Der Client muss nach T1 (Standard: 50% der Leasetime) seine IP erneuern. Dazu schickt er einen DHCPREQUEST an den Server. Erhält er auf diesen Request keine Antwort, so versendet er nach T2 (Standard: 87.5% der Leasetime) einen Broadcast an alle verfügbaren Server um eine neue IP zu erhalten. Kälin Thomas, Abt I 16/

17 9. TFTP / FTP 9.1. TFTP TFTP (Trivia File Transfer Protocol) verwendet UDP auf Port 69. Es erlaubt den Zugriff auf ein Dateisystem ohne Authentifizierung. Es wird üblicherweise dazu eingesetzt, Workstations ohne HD zu booten oder Applikationen zu laden. Es können Daten gelesen und geschrieben werden, sofern die Berechtigungen ausreichend sind Verbindungsaufbau Der Client sendet von einem beliebigen UDP Port einen Request an den Server Port 69. Der Server wählt anschliessend einen anderen (beliebigen) Port für die Kommunikation mit dem Client, welcher für die ganze Verbindung offen bleibt Message-Format Jedes Datenpaket erhält eine Nummer, welche anschliessend mittels einem ACK-Paket und derselben Nummer bestätigt wird. Das Ende einer TFTP-Message wird dadurch signalisiert, dass ein Datenpaket weniger als 512 Byte besitzt TFTP-Befehle #: tftp GET blabla.txt Einsatzgebiet TFTP wird oft von Viren / Würmern verwendet. Auf dem infizierten Computer wird dabei ein TFTP Server geöffnet, auf welcher der Angreifer verbinden kann FTP FTP (File Transfer Protocol) verwendet TCP. Es erlaubt den Zugriff auf ein Dateisystem mit Authentifizierung. Viele Server erlauben auch das einloggen als anonymous. Üblicherweise wird dann als Passwort die eigene adresse angegeben, was einer guten Netiquette entspricht Verbindungen FTP verwendet zwei Ports. Auf TCP 21 werden dabei die Kontrollbefehle übertragen. Auf einer eigenen Verbindung (Port 20 im aktiv Modus, jeder andere im passiv Modus) werden anschliessend die Daten übertragen Binary vs ASCII Im Binärmodus werden Daten (Bytes) genau so übertragen, wie sie sind. Im ASCII-Modus hingegen werden gewissen Zeichen (Zeilenumbruch) zwischen UNIX-/DOS-Format umgewandelt. Beispiel: Ein Bild sollte immer im Binärmodus übertragen werden, ansonsten ist es nicht mehr lesbar FTP Commands FTP-Server können über NVT getestet werden. Dazu dienen verschiedene Befehle (USER, PASS, LIST, ). Der Server antwortet darauf hin mit Zahlencodes, welche ähnlich wie bei HTTP sind. Kälin Thomas, Abt I 17/

18 Debug Modus Im Debug-Modus von FTP werden jegliche Kontroll-Befehle angezeigt. ftp d ftp.hsr.ch Aktiv Modus Im aktiven Modus (PORT) verbindet der Server vom Port 20 aus zum Client. Der Client übermittelt dabei vorgängig den Port für die Verbindung. Der Daten-Port auf der Client-Seite errechnet sich dabei so: 4 * = 1174 Problematisch hierbei ist, dass der Server die Verbindung zum Client öffnet. Dadurch ist die Wahrscheinlichkeit gross, dass eine Firewall die einkommende Verbindung blockiert Passiv Modus Im passiven Modus (PASV) wird dem Client vom Server mitgeteilt, auf welchem Port er auf eine eingehende Datenverbindung wartet. Die Datenverbindung wird anschliessend vom Client geöffnet. Die Portnummer auf der Serverseite errechnet sich dabei identisch wie in obigem Beispiel. Kälin Thomas, Abt I 18/

19 10. WHOIS & DNS Domainnamesystem Domainnamen sind in einer hierarchischen Struktur aufgebaut. Auf der höchsten Stufe existieren GENERISCHE DOMAINEN (edu, gov, mil, com, int, net und org) für Firmen und LÄNDER CODES mit zwei Zeichen. Zur Überprüfung eines Second Level Domainnamens muss die Organisation angefragt werden, welche die Top Level Domain verwaltet. In der Schweiz ist hierfür Switch verantwortlich IP und DNS Die IANA verteilt freie IP-Bereiche nach Bedürfnissen an die regionalen Internet Registrars. Jeder RIR selber darf anschliessend diese IP-Bereiche wieder autonam an lokale Anbieter vergeben Whois Die LIR halten Informationen über Ihre Kunden / Domainnamen in der Whois-Datenbank. Die Whois- Server können über TCP Port 43 mittels NVT angesprochen werden. Es existieren jedoch auch Webintefaces und Tools für Anfragen Informationen Typische Informationen sind Name des Registrators, administrativer / technischer / rechnerischer Kontakt, letzte Aktualisierung und DNS-Server. Die Kunden sind selber dafür verantwortlich, dass diese Werte aktualisiert werden. Kälin Thomas, Abt I 19/

20 10.4. DNS Die Zuweisung von Domainnamen auf IP-Adressen wird durch DNS-Server erledigt. Für die Auflösung der Domainnamen arbeiten die einzelnen DNS-Server miteinander zusammen. DNS Anfragen laufen über UDP auf den Port 53 (Server) DNS Data A -Records: Zuweisungen von Name auf IP C -Records: Definieren alternative Namen NS -Records: Bestimmt den Verantwortlichen Nameserver für eine Domain MX -Records: Weisen zu einem Domainnamen einen Mailserver zu. Hostinfo (HINFO): CPU, OS Informationen Location (LOC): Geographische Positionierung des Servers DNS Server Die DNS Server enthalten die Datenbank und arbeiten miteinander zusammen. Sie werden oft auch einfach nur Name Server genannt DNS Protokoll Die einzelnen Server kommunizieren mittels des DNS-Protokolls Authoritative/ Non-Authoritative Ein Server gibt dann authoritative Antworten, wenn der betreffende Name in seiner Zone liegt. Andernfalls leitet er diese an einen anderen NS-Server weiter (non-authoritative) Primary / Secondary Server Der Primary Server enthält jegliche Daten für seine Zone. Er gibt authoritative Antworten und besitzt seine Datenbank. Der secondary Server enthält eine Kopie der Daten vom PS und kann auch authoritative Antworten liefern. Er überprüft in regelmässigen Abständen den PS auf neue Daten Vorgang bei Anfrage Kälin Thomas, Abt I 20/

21 Lokales Hostfile Jeder Host besitzt ein eigenes, lokales Hostfile. Bevor irgendeine Anfrage an einen NS geschickt wird überprüft der Computer immer diese Datei. Dies ist ein beliebtes Angriffsziel, da einfach für einen Zielhost eine andere IP eingetragen wird (Phishing) Recursive / Non-Recursive Beim NON-RECURSIVE VERFAHREN muss der DNS Server jeden Schritt selber machen. Das entspricht obigem Beispiel. Er erhält von den anderen Servern jeweils die Information, wer mehr Informationen zum Namen besitzen könnte. Anschliessend muss er selber diesen Server anfragen und wieder auf Antwort warten. Beim recursive Verfahren bekommt er von seinem angefragten NS die vollständige Antwort. Der angefragte NS macht also selber weitere Anfragen DNS Cache überwachen / leeren ipconfig /displaydns ipconfig /flushdns URL mit und ohne Punkt Wird eine URL ohne Punkt angegeben, so versucht der DNS-Server zuerst eine Auflösung in der aktuellen Domain (www.sport.ch -> Mit dem Punkt am Ende wird direkt richtig aufgelöst CDN (Content Distribution Networks) Eine CDN-Firma hat ihre Downloadserver über die ganze Welt verteilt. Das Ziel ist schlussendlich, dass der Download von Dateien vom schnellstmöglichen Server erfolgt. Bei einem Aufruf einer Website werden nun z.b. alle Bild-URL mit der URL des schnellsten Servers ersetzt. Kälin Thomas, Abt I 21/

22 11. TRANSPORT LAYER Layer 3 Protokolle EGRP EGRP (Exterior Gateway Protocol) wird zum Austausch von Routing-Informationen zwischen autonomen System (AS) verwendet. Die Informationen enthalten Erreichbarkeitsdaten der einzelnen AS IGRP IGRP (Interior Gateway Protocol) ist ein Distanzvektor Protokoll. Alternative Routen werden durch Messung und Berechnung von Distanzen evaluiert. Die Router senden regelmässig Informationen über ihre Routing-Tabelle an andere Router OSPF OSPF (Open Shortest Path First) ist ein Linkstate-Protokoll. Router sammeln Informationen um eine Karte über das Netzwerk zu erstellen UDP UDP ist ein verbindungsloses und unzuverlässiges (best effort) Protokoll. Es wird keine Flusskontrolle oder Staukontrolle implementiert. Dafür ist UDP sehr einfach aufgebaut und hat einen geringen Overhead (8 Byte). Soll ein Paket auf jeden Fall aufs Netz gebracht werden, so bietet sich somit UDP an, da es auf Überlastung der Leitung keine Rücksicht nimmt. Dabei muss jedoch von einer höheren Schicht der Empfang kontrolliert werden UDP Socket Ein UDP Socket wird durch eine Destination-IP und eine Destination-Port eindeutig identifiziert Aufbau Datagramm SOURCE PORT: Optional. Es enthält den Port des sendenden Prozesses. Falls es nicht verwendet wird enthält dieses Feld den Wert 0. DESTINATION PORT: Port beim Empfänger des Datagramms. LENGTH: Enthält die Länge des Datagramms in Byte. Der Header wird dabei auch einbezogen, wodurch hier mindestens eine 8 stehen muss. Maximale Datagrammgrösse ist somit Byte, davon Byte Nutzdaten. Kälin Thomas, Abt I 22/

23 Applikationen DNS: Abfragen und Antwort auch ohne Verbindungsaufbau möglich TFTP: Einfachheit SNMP: Soll auch funktionieren, wenn das Netz unter hoher Last ist. RTP: Für Multimedia-Applicationen. Kein Problem bei geringem Verlust von Paketen TCP TCP versichert den Transfer von Datagrammen von einer Quelle zu einem Ziel mit einem verbindungsorientierten Protokoll über einen Bytestream. Daher ist ein Verbindungsaufbau nötig, bevor Segmente übertragen werden können. TCP erkennt ausserdem Probleme auf dem Kanal und passt die Geschwindigkeit automatisch an (Staukontrolle). Es gibt keine Message-Grenzen (Bytestream) und die Bytes kommen immer in der richtigen Reihenfolge an TCP Socket Ein TCP-Socket wird durch 4 Elemente eindeutig identifiziert: Quell-IP, Quell-Port, Ziel-IP und Ziel- Port. Ein Server kann dadurch mehrere Verbindungen auf demselben Port haben, welche durch obige 4 Werte identifiziert werden Aktive / Passive Verbindung Bei einer aktiven Verbindung übermittelt eine höhere Schicht dem Transport-Layer eine Anfrage zum Verbindungsaufbau. Dies wird üblicherweise von einem Client wahrgenommen. Die passive Verbindung wird dabei meist vom Server übernommen: der Socket wird angewiesen, auf einem Port und einer IP auf Verbindungen zu warten Aufbau Datagram SEQUENCE NUMBER: Die Sequenznummer des ersten Datenbyte in diesem Segment. Wenn das SYN- Bit gesetzt ist enthält dieses Feld den Initialwert N. Das erste Datenbyte ist dann N + 1. ACKNOWLEDGEMENT NUMBER: Wenn das ACK-Bit gesetzt ist enthält dieses Feld die nächste erwartete Sequenznummer. DATA OFFSET: Anzahl Zeilen (4 Byte) im TCP-Header. Zeigt also an, wo die Daten beginnen. Dadurch ergibt sich ein maximaler TCP-Header von 64 Byte. WINDOW: Wird in ACK-Segmenten verwendet. Es gibt die Anzahl von Datenbytes an, welcher der Sender dieses Segments momentan erhalten kann. URGENT POINTER: zeigt auf das erste Datenbyte der dringenden Daten. Nur relevant, wenn das URG-Bit gesetzt wurde. Kälin Thomas, Abt I 23/

24 Sequenznummer und Acknowledgement TCP weist jedem Byte eine eindeutige Nummer zu. Wurde nicht innerhalb einer vorgeschriebenen Zeit rechtzeitig eine Bestätigung für die Nummer gesendet, so werden die Daten erneut übermittelt. Die Initiale Sequenznummer (ISN) wird pseudo-zufällig ermittelt Delayed ACK TCP wartet beim normalen Betrieb nach Erhalt eines Packets für 500ms, bevor ein ACK versendet wird. Erfolgt in diesem Zeitraum keine weiteren Datenübertragung, so wird das ACK übermittelt. Erfolgt jedoch ein weiteres Segment, so wird spätestens nach Erhalt des zweiten Segments ein kumulatives ACK über alle Sequenznummern gesendet Duplicate ACK Duplicate ACK melden Segmente, welche Sequenznummern enthalten, die der Empfänger eigentlich gar nicht erwartet. Da der Sender jedoch nicht wissen kann, ob es sich dabei um eine Verzögerung handelt, wartet er 3 Duplicate ACK ab, bevor er ein Segment erneut versendet Verbindungsaufbau Beim Verbindungsaufbau wird ein Threeway-Handshake verwendet. Dabei wird zuerst ein SYN gesendet, anschliessend mit einem SYN-ACK geantwortet und zum mit einem ACK abgeschlossen. Dabei werden die initialen Sequenznummern, Portadressen, Fenstergrössen und maximalen Segmentgrössen ausgetauscht Verbindungsabbau Eine Verbindung wird dadurch abgebaut, dass ein Segment mit einem gesetzten FIN-Bit übertragen wird. Dabei schliesst der Sender des Segments seine Sendeseite, der Empfänger muss also dort nicht mehr auf Segmente horchen. (FIN-ACK, ACK) Fenstergrösse (Sliding Window) Die Fenstergrösse sagt aus, bis zu welcher Bytenummer ein Empfänger momentan bereit ist Daten zu empfangen. Sie wird in jedem ACK-Segment übertragen. Sie kann während der Verbindung ihre Grösse ändern. Optimalerweise ist die Fenstergrösse = Bandbreite * RTT Staukontrolle Wie bereits erwähnt wurde macht TCP eine Flusskontrolle, bzw. Staukontrolle. Ein Sender bemerkt Störung durch den Erhalt von 3 x Duplicate ACK oder viele Timeouts. Bei jeder Stau-Erkennung halbiert der Sender sein CongestionWindow. Dieses Fenster entspricht der maximalen Anzahl Segmente, die ein Sender senden kann bevor er auf ein ACK zu warten beginnt Slow Start TCP beginnt zuerst mit einem CongestionWindow von einem Segment. Nach erhalt von einem ACK wird das CongestionWindow nun auf zwei Segmente erhöht. Wiederum nach dem Erhalt wird es dann auf 4 Segmente gesetzt. Dies setzt sich nun so fort, bis das erste verlorene Segment auftritt. Zu diesem Zeitpunkt wird das CongestionWindow halbiert und nachher linear erhöht (Pro ACK + 1 Segment). Kälin Thomas, Abt I 24/

25 Zusammenfassung Kälin Thomas, Abt I 25/

26 12. ROUTING Routing kann allgemein als den Prozess des Weiterleitens eines Objektes bezeichnet werden. Üblichweise übernehmen Router und IP-Hosts diese Aufgabe. Router verwalten ausserdem das Netzwerk. Beim DISTANZ-VEKTOR-PROTOKOLL besitzen sie Informationen darüber, wie weit ein bestimmter Knoten von ihnen entfernt ist. Bei einem LINK-STATE-PROTOKOLL wissen sie sogar über die Topologie des Netzes bescheid Grundlagen Subnetze Router schauen für die Weiterleitung nur auf das Subnetz einer Adresse. Wie beim IP-Teil schon erwähnt wurde, können IP-Ranges entweder Classfull oder Classless (CIDR) vergeben werden. Zur Veranschaulichung von variablen Subnetz-Längen hier noch ein Bild: Zusammenfassen von Subnetzen Router können zur Vereinfachung auch verschiedene Subnetze zu einem einzelnen Subnetz zusammenfassen / / 24 => / / IGP vs EGP Autonome Systeme (AS) sind eine Gruppe von Routern unter Kontrolle eines Administrators. Für die Kommunikation zwischen AS werden dabei EGP (Beispiel: BGP, EGP) verwendet. Die Kommunikation innerhalb des AS (also zwischen Router) wird über IGP (Beispiele: RIP, OSPF) abgewickelt Routingtabellen Auf einem Cisco Router kann die Routing-Tabelle mittels show ip route angezeigt werden. Eine typische Zeile aus einer Routing-Tabelle sieht wie folgt aus: I [100/118654] via , 00:00:23, Serial0 Die erste Spalte beschreibt dabei, wie die Zeile gelernt wurde. I steht hierbei für IGRP, also ein Protokoll. Die nächste Spalte beschreibt das gewünschte Zielnetz, gefolgt von administrativen Distanz und der metrischen Distanz. Anschliessend wird mitgeteilt, welcher Router der nächste Hop für die Weiterleitung ist und auf welchem Interface das Paket raus soll Statisches Routing Vorteile Keine unnötigen Routing-Updates im Netz Manchmal aus Sicherheitsgründen eingesetzt Nachteile Statische Tabellen können sehr zeitintensiv beim Installieren / Warten sein Topologieänderungen müssen manuell umgesetzt werden. Somit kann es passieren, dass bei einem Netzausfall solange kein Traffic fliesst, bis jemand manuell eine neue Route eingetragen hat. Kälin Thomas, Abt I 26/

27 Konfiguration Router #enable #conf #ip route <target-ip> <target-subnet> <next-hop> <admin-distanz> #ip route Beispiel Default Routen Normalerweise wird Traffic zu unbekannten Netzen einfach verworfen. Um dies zu verhindern können Default Routen eingerichtet werden. Dabei wird angenommen, dass der nächste Router mehr Informationen zum Subnetz besitzt. Default Routen werden dabei mittels / gekennzeichnet Dynamisches Routing Dynamisches Routing basiert darauf, dass jeder Router seine eigene Routing-Tabelle verwaltet und in regelmässigen Abständen sein Wissen an andere Router übermittelt. Natürlich muss ein Router auch auf Informationen von anderen Geräten reagieren können. Das Routing-Protokoll berechnet dabei überall den besten Weg zu einem anderen Netzwerk Allgemeines Vorgehen Zuerst erkennt der Router seine lokal angeschlossenen Netze. Diese trägt er in seine Routing-Tabelle ein und übermittelt anschliessend sein Wissen an andere Geräte. Der Router kann nebenbei natürlich auch Routing-Updates von anderen Routern erhalten Classfull vs Classless Wichtig ist hierbei zu wissen, dass bei Classfull Routing (Beispiel: RIPv1) die Subnetzmaske nicht übertragen werden muss. Bei Classless Routing (Beispiel: OSPF) hingegen schon Distanz Vektor (Dynamisches Routing) Grundlagen Die Routen werden mittels eines Tupels (Nächster Hop, Distanz in Anzahl Hops) erfasst. Jeder Router lernt Informationen von seinem Nachbarn und muss darauf vertrauen, dass diese Informationen stimmen. Der Router kennt nur gerade sein Nachbarn, nicht die komplette Topologie. Er informiert diese selber nur dann, wenn die minimalen Kosten zu einem Hop verändert werden. Es wird immer die komplette Routing-Tabelle versendet. Gute Neuigkeiten werden dabei sehr schnell übermittelt, schlechte Meldungen können gegebenenfalls sehr lange benötigen ( Count to Infinity ). Kälin Thomas, Abt I 27/

28 Probleme Problematisch an DV-Protokollen ist die langsame Anpassungszeit. Es dauert üblicherweise Sekunden, bis ein Router seine Tabelle versendet. Entschärft wird dies durch Triggered Updates Split Horizon Beim Split Horizon werden eingegangen Routen nicht wieder auf dem eingehenden Interface raus gesendet Poison Revers Bei Poison Revers werden eingehende Routen zwar auf dem eingehenden Interface rausgesendet, allerdings mit einer administrativen Distanz von 16, was für unreachable steht Counting to Infinity Zu Counting to Inifity kann es bei Topologieänderungen kommen. Dabei informieren sich Router in einem Zyklus über mögliche Routen, die eigentlich an dasselbe Ziel führen würden Hold Down Timer Es wird bei Topologieänderungen ein Timer gesetzt, in welchem das entfernte Netz zwar markiert wird, allerdings immer noch zu diesem geroutet wird. Dadurch werden kurze Netzausfälle überbrückt und zu grosser Routing-Traffic vermieden. Nach Ablauf des Timers wird die neue Information übernommen Triggered Updates Anders als beim Hold Down Timer werden Änderungen sofort übernommen und weiter geleitet Üblicher Ablauf Ein Router meldet mittels Triggered Updates eine Änderung an der Topologie. Alle empfangenden Router setzen einen Hold Down Timer (~2min). Letzter Router in der Kette sendet ein Poison Revers zurück. Bis zum Ablauf der HD-Timer wird jeglicher Traffic noch weitergeleitet! Link State (Dynamisches Routing) Grundlagen Jeder Router hat eine Karte über die Topologie des Netzwerks. Die Topologie wird in einem Graphen abgelegt. Die Knoten stellen dabei die einzelnen Router da, die Pfade dazwischen besitzen Kosten. Es werden bei Topologieänderungen LSA versendet (einzelner Eintrag) Schritt 1 Hello Protokoll Im ersten Schritt lernen alle Router ihre Nachbargeräte kennen. Zuerst werden dabei typische Verbindungsinformationen (Updatezeiten, ) ausgetauscht. Anschliessend tauschen die Nachbarn Informationen über ihre Tabellen aus, bis beide denselben Inhalt besitzen. Über Keep-Alive Nachrichten (alle 10s) wird sichergestellt, dass der Nachbar noch eingeschaltet ist Schritt 2 Link State Advertisements Bei Änderungen in der Topologie informiert ein Router all seine Nachbarn über diese Änderungen mittels LSA, welche Tripel aus [Router 1, Router 2, Kosten] sind. Jedes erhaltene LSA wird dabei auf allen ausgehenden Interfaces weitergeleitet und in der eigenen Datenbank abgelegt. Nachdem alle Kälin Thomas, Abt I 28/

29 Router die Information erhalten haben muss das Flooden natürlich aufhören. Dies wird über eine Sequenznummer innerhalb des LSA gelöst. Bereits erhaltene LSA werden nicht mehr weiter geleitet. Nachfolgend noch ein Beispiel für eine vollständig gefüllte LSA-Datenbank: Schritt 3 Kürzesten Pfad berechnen Nachdem nun in der Topologie-Datenbank alle Informationen gespeichert sind muss daraus noch ein kürzester Pfad berechnet werden. Dazu wird Dijkstras-Algorithmus eingesetzt, aus ein Baum mit minimaler Länge erzeugt wird. Auch hierzu noch ein unvollständiges Beispiel welches auf obigem LSA-Schema basiert: OSPF Open Shortest Path First Das bekannteste Link State Protokoll. Es implementiert die 3 vorher genannten Schritte (Hello, LSA und Dijkstra). Ausserdem können so genannte Areas eingesetzt werden. Das Ziel der Areas ist eine Kälin Thomas, Abt I 29/

30 schnelle Konvergenz bei Topologieanpassungen. Jegliche Router innerhalb einer Area kennen nur die Router dieser Area. Einzig und allein der ABR (Area Border Router) kennt auch die Router im Backbone (Backbone = Area 0!) Protokollübersicht Border Gateway Protocol Das Internet besteht aus so genannten autonomen System (AS), welches jedes von einer Firma (Swisscom, Sunrise, ) unterhalten wird. Innerhalb der AS kann jeder Betreiber seine eigenen Routing-Regeln umsetzen. Jedes AS besitzt eine eigene Nummer zwischen 1 und Die obersten Adressen sind dabei, ähnlich wie bei IP, für den privaten Gebrauch bestimmt. Diese einzelnen AS tauschen ihre Daten über ein BGP aus Verbindungen ins Internet (Ein Standort) Die einfachste Variante wäre eine statische Default-Route aus dem Customer-Netz zum ISP. Jeglicher Traffic ins Internet würde dadurch automatisch über den ISP geleitet. Auf der Seite des ISP könnte auch hier ein statisches Routing zum Kunden gemacht werden. Alternativ könnte des Kunden-Router auch dynamisch Updates über die interne Netzstruktur senden, beispielsweise über OSPF. Und die dritte Alternative wäre schlussendlich noch, dem Kundennetz eine private AS-Nummer zu geben. Die AS würden dann über ein BGP (BGP4) kommunizieren Verbindungen ins Internet (Mehrere Standorte) Im einfachsten Fall gehen alle Kundenrouter zu einem Router, welcher über mehrere Leitungen mit dem ISP verbunden ist. Dabei könnte ein sog. Floating Static verwendet werden, also zwei Leitungen an dasselbe Ziel mit unterschiedlichen Metricen. Im komplizierten Fall hat der Kunde mehrere Router zum denselben ISP. Ausgehender Traffic könnte auch hier über Default-Routen ( ) geleitet werden. Für den eingehenden Traffic müsste dann ein statisches Routing basierend auf dem Subnetz-Prefix des Kunden verwendet werden. Wichtig dabei ist, dass der Traffic nicht einen sinnlosen Umweg machen muss! BGP Grundlagen BGP läuft über TCP Port 179 und ist ein Path Vektor -Protokoll mit inkrementellen Updates. Daraus folgt natürlich, dass die AS über IP-Konnektivität verfügen müssen. Hauptfunktion ist der Austausch von Routing-Informationen zwischen autonomen Systemen. Ab BGP 4 wird auch Classless-Routing (CIDR) unterstützt Nachrichten BGP unterstützt 4 grundlegende Nachrichten: OPEN MESSAGES (Verbindungsaufbau), NOTIFICATION (Statusmeldungen), KEEPALIVE (Bei keiner Aktivität) und UPDATES (inkrementell). Kälin Thomas, Abt I 30/

31 AS-Pfad BGP garantiert einen loop-freien Pfad. Dazu baut BGP basierend auf den ausgetauschten Informationen einen Baum auf. Der Pfad zwischen 2 AS wird als AS-PFAD bezeichnet und besteht aus den Nummern, welche zwischen 2 AS durchlaufen wird Peering und Transit Unter Peering versteht man den Zusammenschluss, bzw. Weiterleitung von Daten zwischen verschiedenen ISP. Diese Verbindungen werden mittels Verträge geregelt. In der Schweiz ist der grösste Austauschpunkt das TIX in Zürich Transit Transit ist eine spezielle Art von Peering. Dabei bietet ein meist sehr grosser Provider Zugang zu allen möglichen Zielorten Peering Beim Peering wird üblicherweise zwischen zwei kleineren ISP eine Verbindung geschaltet. Ein gutes Beispiel wäre hierbei ein kleiner schweizerischer Provider, der eine direkte Verbindung zu Bluewin möchte, um die Geschwindigkeit seines Netzes zu erhöhen. Kälin Thomas, Abt I 31/

32 13. IP MULTICASTING Multicast wird der Vorgang genannt, bei dem ein Datagramm durch einen Sendevorgang an mehrere Empfänger versendet wird. Anwendung findet dieser beispielsweise bei Bluewin TV (Multimedia allgemein) oder Börsenkursen in Grossraumbüros. Natürlich ist MC immer auf UDP basierend. Daher können Datagramme verloren gehen oder sogar doppelt ankommen Realisierung Multicast kann auf verschiedene Arten realisiert werden. Im einfachsten Fall versendet die Quelle das Datagramm einfach an jeden einzelnen Empfänger. Dadurch entsteht natürlich ein sehr grosser Traffic. Als Empfänger wird immer die Empfänger-IP eingetragen. Die andere Möglichkeit besteht darin, dass eine Quelle das Datagramm nur einmal versendet mit einer MC-Adresse als IP. Hier muss dann entweder auf Layer 7 (Jeder Empfänger sendet das empfangene Paket weiter) oder aber durch die Netzwerkgeräte eine Weiterleitung realisiert werden. Hierbei müssen allerdings alle Empfänger genau dieselbe Geschwindigkeit (Leitung) aufweisen! Adressierung Layer 3 Multicast verwendet den normalen IP-Header. Als Zieladresse wird jedoch eine Multicast-Adresse (Class D, Beginn mit 1110, ) eingetragen. Auch in diesem Range existiert natürlich ein private Bereich ( ) er nicht geroutet wird Layer 2 Natürlich muss auch auf Layer 2 eine Ziel-MAC für den Multicast eingetragen werden. Um dies zu erreichen werden die IP-Adressen (Multicast) auf MAC-Adressen gemappt. Dies geschieht nach folgendem Schema: Von den ursprünglichen 32 Bit werden die ersten 4 Bit abgeschnitten, da diese bei Class D sowieso überall identisch sind. Anschliessend werden noch 5 Bit abgeschnitten, welche ganz einfach verloren gehen. Übrig bleiben noch 23 Bit, welche an die vorgegebenen 25 Bit der MAC angehängt werden. Durch das Abschneiden von 5 Bit ergibt sich eine Überlappung. Es werden somit 32 Adressen auf dieselbe MC-Adresse (MAC) abgebildet! Gruppenverwaltung Beitreten Um einer Gruppe beizutreten sendet der betreffende Host über IGMP (Internet Group Management Protocol, Layer 2) eine Meldung über die gewünschte Gruppe an seinen Router Verwaltung Der Router sendet regelmässig Anfragen an (Broadcast) an das Subnet. Ein Member der Gruppe antwortet. Kälin Thomas, Abt I 32/

33 Verlassen Bei IGMPv1 war es so, dass die Hosts eine Gruppe einfach verlassen konnten. Wurde bei der regelmässigen Statusüberprüfen keine Antwort erhalten, so geht der Router nach 3 Versuchen (3 x 60s) davon aus, dass kein Member mehr in der Gruppe vorhanden ist. Bei IGMPv2 ist es neu so, dass ein Host sich beim Router aktiv abmelden muss. Dies geschieht über die Router-Broadcastadresse ( ) Verteilungsbäume Wir unterscheiden zwischen einem Source Path Tree und dem Shared Tree. Ersterer benötigt mehr Speicherplatz auf dem Router, erzielt aber optimale Pfade von der Quelle zu allen Empfängern. Bei der zweiten Variante wird weniger Speicherplatz benötigt, allerdings können suboptimale Pfade entstehen Reverse Path Forwarding (RPF) Ein Router leitet ein MC-Datagramm nur dann weiter, wenn es auf dem Upstream-Interface zur Quelle erhalten wird. Auf allen anderen Interfaces wird das Datagramm einfach verworfen. Für diesen Check wird die Unicast-Tabelle verwendet Protokolle DVMRP Ein Distanzvektor Protokoll. Es wird zu Beginn überall das MC geflooded, RPF wird eingesetzt. Router, die die MC nicht wollen melden sich anschliessend ab PIM PIM steht für Protocol Independen Multicast und ist auf Layer 3. Es ist völlig unabhängig vom darunter liegenden Routing-Protokoll (RIP, OSPF, ), welches beim RPF-Check eingesetzt wird. In der ersten Phase ( Dense ) wird der Traffic durch das komplette Netz geflooded. Anschliessend melden die Router den ungewollten Traffic ( Prune ). Dieser Vorgang wird alle 3 Minuten wiederholt. Kälin Thomas, Abt I 33/

34 14. WAN WIDE AREA NETWORKS WANs verbinden Standorte über einen Service Provider. Oft werden dazu SDLS-Leitungen eingesetzt. Problematisch ist dabei allerdings, dass wir durch ein unbekanntes Netz müssen und keine Kontrolle über dieses besitzen Spezielle Anforderungen Bandbreite / Delay Sicherheit / Kontrolle: Wer überwacht mein Netz? Netzwerkdesign: Topologie grösstenteils unter Kontrolle des Anbieters Verfügbarkeit: Unbedingt ein SLA (Service Level Agreement) erstellen lassen. Dieses enthält eine Umschreibung von messbaren Leistungen. Ausserdem wird festgehalten, wer in einem Leistungsausfall bezahlen muss. Netzwerkverwaltung: Wer verwaltet das Netz vom Service Provider? Technologieübersicht Layer 2 Protokolle Serial / Leased Lines Grundlagen Serial Lines sind gemietete Leitungen welche eine synchrone Übertragung erlauben. Realisiert wird dies beispielsweise so, dass der Kunde an beiden Standorten spezielle Modems besitzt, welche über das Providernetz eine direkte Punkt-zu-Punkt-Verbindung (Circuit Switched) realisieren. Üblicherweise gehört das Modem (CPE, Customer Premises Equipment) dem Provider. Der Kunde verbindet anschliessend seinen Router (DTE) mittels eines speziellen Kabels zum Modem. Kälin Thomas, Abt I 34/

35 Providernetz Beim Service Provider wird ein Zeitmultiplex eingesetzt. Die zugehörigen Timeslots sind immer präsent, auch dann, wenn gar kein Traffic übertragen wird N2-Problem Um eine Vollvermaschung zu erreichen müssen (n*(n-1))/2 Verbindungen geschaltet werden. Aus administrativen und kostentechnischen Gründen wird dies allerdings sehr selten realisiert Layer-2 Umhüllung Die Pakete (TCP/IP, NetBios, ) müssen auf Layer2 in die passende Technologie verpackt werden. Die meistverwendeten Technologien hierfür sind HDLC und PPP Point to Point Protocoll (PPP) PPP ist ein Layer2 Protokoll welches einen verbindungslosen Service für obere Schichten anbietet. Es werden symmetrische P2P-Verbindungen aufgebaut. PPP besteht aus 3 Hauptkomponenten: HDLC: Bestimmt das Rahmenformat LCP (LINK CONTROL PROTOCOL): Erstellt und beendet die Verbindung, Konfiguriert Parameter. Definiert ausserdem die Authentifizierung. NCP (NETWORK CONTROL PROTOCOL): Definiert, welches Layer3-Protokoll das verwendet werden soll. Nachfolgender Zustandsautomat zeigt das Zusammenspiel der einzelnen Protokolle: Die Authentifizierung ist Teil des LCP. Erste Möglichkeit hierfür ist PAP. Dieses ist jedoch sehr unsicher, da das Passwort und der Benutzername im Plaintext übertragen wird. Deshalb existiert auch noch CHAP, welches auf dem Challenge / Response-Prinzip basiert. Es werden somit nur Hashvalues übertragen. Kälin Thomas, Abt I 35/

36 14.4. Frame Relay Grundlagen Frame Relay ist ein packet- und verbindungsorientiertes Layer2 Protokoll. Der Kunden-Router wird dabei an einen sog. Frame Relay Switch angeschlossen. Ausserdem kann bei FR der Kunde eine logische Topologie auf dem Provider-Netz einrichten lassen. Somit können verschiedene Topologien erstellt werden. Um dies zu erreichen wird das physische in mehrere logische Interfaces aufgeteilt Verbindungstypen Bei PVC (Permanent Virtual Circuit) bestehen die Verbindungen permanent. Es ist also kein Verbindungsaufbau nötig. Optimal für die Verbindung von LANs über weite Strecken. Bei SVC (Switched Virtual Circuit) werden temporäre Verbindungen aufgebaut. Es wird ein Nummernschema ähnlich wie beim Telefon verwendet DLCI Adressierung Die DLCI haben nur lokale Signifikanz. Das bedeutet also, dass an einem anderen Ort problemlos dieselbe Nummer verwendet werden kann. DCLI-Nummer können von vergeben werden, wobei nur wirklich für Verbindungen zur Verfügung stehen Traffic Management Frame Relay hat eigentlich keine wirklich Flusskontrolle, sondern reduziert Netzwerküberlastung durch einen einfachen Mechanismus. Die erlaubte Transferrate für einen Teilnehmer wird dabei CIR (= Commited Information Rate) genannt. Wird diese Rate übertreten, so werden alle nachfolgende Pakete mit dem DE-Bit (= Discard Eligibility) markiert. Bei einer Netzüberlastung werden diese Pakete anschliessend zuerst verworfen. Die maximale Rate für den wird EIR (= Extendes Information Rate) genannt. Alle Pakete über dieser Grenze werden verworfen MPLS Grundlagen Bis jetzt haben wir das Overlay Model kennen gelernt, bei welchem der Layer2 Backbone durch den Service Provider und die Router vom Kunden verwaltet wird. MPLS leitet Pakete basierend auf Labels weiter und unterstützt QoS sowie VPN Netzaufbau Nur die Router an der MPLS-Grenze müssen einen Routing-Lookup realisieren. Die Router innerhalb des MPLS-Netzes können Pakete sehr schnell auf Basis der Labels weitergeleitet werden. Kälin Thomas, Abt I 36/

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0. Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Kommunikationsnetze M.Rotert SS2015 Teil4: IPv4 Routing 1 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie,

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Mobilität in IP (IPv4 und IPv6)

Mobilität in IP (IPv4 und IPv6) Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr