Computer-Netze 2. Computer-Netze 2. Zusammenfassung v1.0. Kälin Thomas, Abteilung I SS 07

Größe: px
Ab Seite anzeigen:

Download "Computer-Netze 2. Computer-Netze 2. Zusammenfassung v1.0. Kälin Thomas, Abteilung I SS 07"

Transkript

1 Computer-Netze 2 Zusammenfassung v1.0 Kälin Thomas, Abteilung I SS 07 Kälin Thomas, Abt I 1/

2 1. EINLEITUNG ISP Organisationen TCP/IP Protokollstack IP Grundlagen IPv4 (Adressen) Besondere Adressen Classfull Classless (CIDR) Paketaufbau Path MTU-Discovery NAT / PAT NAT PAT Sonstiges ICMP ICMP-Datagramm Ping Ping R Traceroute / Tracert APPLICATION LAYER PDU der einzelnen Schichten Transport Layer Protokolle TCP UDP Verbindungsanforderungen NVT NETWORK VIRTUAL TERMINAL Nagle-Algorithmus Telnet HTTP HTTP HTTP Persistent vs Non-Persistent Non-Persistent Persistent GET-Befehl Conditional GET Proxy POST vs GET POST GET Cookies DHCP BOOTP Ablauf DHCP Discover DHCP Offer DHCP Request DHCP ACK DHCP Routing Zustandsmodell TFTP / FTP TFTP Verbindungsaufbau Message-Format Kälin Thomas, Abt I 2/

3 TFTP-Befehle Einsatzgebiet FTP Verbindungen Binary vs ASCII FTP Commands Debug Modus Aktiv Modus Passiv Modus WHOIS & DNS Domainnamesystem IP und DNS Whois Informationen DNS DNS Data DNS Server DNS Protokoll Authoritative/ Non-Authoritative Primary / Secondary Server Vorgang bei Anfrage Lokales Hostfile Recursive / Non-Recursive DNS Cache überwachen / leeren URL mit und ohne Punkt CDN (Content Distribution Networks) TRANSPORT LAYER Layer 3 Protokolle EGRP IGRP OSPF UDP UDP Socket Aufbau Datagramm Applikationen TCP TCP Socket Aktive / Passive Verbindung Aufbau Datagram Sequenznummer und Acknowledgement Delayed ACK Duplicate ACK Verbindungsaufbau Verbindungsabbau Fenstergrösse (Sliding Window) Staukontrolle Slow Start Zusammenfassung ROUTING Grundlagen Subnetze Zusammenfassen von Subnetzen IGP vs EGP Routingtabellen Statisches Routing Vorteile Nachteile Konfiguration Router Kälin Thomas, Abt I 3/

4 Beispiel Default Routen Dynamisches Routing Allgemeines Vorgehen Classfull vs Classless Distanz Vektor (Dynamisches Routing) Grundlagen Probleme Split Horizon Poison Revers Counting to Infinity Hold Down Timer Triggered Updates Üblicher Ablauf Link State (Dynamisches Routing) Grundlagen Schritt 1 Hello Protokoll Schritt 2 Link State Advertisements Schritt 3 Kürzesten Pfad berechnen OSPF Open Shortest Path First Protokollübersicht Border Gateway Protocol Verbindungen ins Internet (Ein Standort) Verbindungen ins Internet (Mehrere Standorte) BGP Grundlagen Nachrichten AS-Pfad Peering und Transit Transit Peering IP MULTICASTING Realisierung Adressierung Layer Layer Gruppenverwaltung Beitreten Verwaltung Verlassen Verteilungsbäume Reverse Path Forwarding (RPF) Protokolle DVMRP PIM WAN WIDE AREA NETWORKS Spezielle Anforderungen Technologieübersicht Layer 2 Protokolle Serial / Leased Lines Grundlagen Providernetz N2-Problem Layer-2 Umhüllung Point to Point Protocoll (PPP) Frame Relay Grundlagen Verbindungstypen DLCI Adressierung Kälin Thomas, Abt I 4/

5 Traffic Management MPLS Grundlagen Netzaufbau Verteilung von Informationen VPN ÜBUNGEN ARP SSL über Proxy WIRELESS LAN (PRAKTIKUM) Mac Frame Aufbau MAC Adressen RTS, CTS, ACK (Hidden Terminal) CSMA / CA Physical Layer Frequenzband FHSS DSSS Signal Decodierung DSSS Aufgaben Störungen bei B & G Beacon Frames Sniffing REMOTE ACCESS (PRAKTIKUM) Grundlagen PPP Point-to-Point Protocol SLIP, PPP und HDLC Aufbau von PPP PAP vs CHAP PPP Multilink ISDN BRI und PRI Local-Loop Technologie MSN Referenzpunkte NAT Network Address Translation Grundlagen Overloading Overlapping RADIUS Grundlagen Ablauf Aufgaben Iperf Leistung CAMPUS LAN (PRAKTIKUM) STP Spanning Tree Protocol Grundlagen BPDU Schritt 1 Root-Bridge bestimmen Schritt 2 Root-Ports bestimmen Schritt 3 Designated Ports bestimmen Verschiedene Status VLAN Virtual LAN Grundlagen PVST und MSTP VTP VLAN Trunking Protocol Grundlagen Kälin Thomas, Abt I 5/

6 Modes Pruning Ether Channels Grundlagen Aufgaben Packet Storm TCP/IP PERFORMANCE (PRAKTIKUM) Theorie Aufgaben TCP oder UDP Multimedia Netem (Network Emulator) Ping-Verhalten (Token Bucket) Delay Packet Loss SNMP (PRAKTIKUM) Grundlagen Funktionsweise Datenpakete MIB Management Information Base Versionen SNMP v SNMP v2p SNMP v2u SNMP v2c SNMP v Sicherheit Loriot ROUTING (PRAKTIKUM) Classfull / Classless Distanz-Vektoren vs Link-State Cisco-Router Router aktivieren IP Loopback-Interface Statische Route Kälin Thomas, Abt I 6/

7 1. EINLEITUNG 1.1. ISP TIER 1: Höchste Stufe der Hierarchie, nur sehr wenige. Sind direkt untereinander verbunden. Beispiel: AT & T TIER 2: Regionale oder nationale Abdeckung, sind untereinander verbunden. Vermittlung zwischen T1 und T3 TIER 3: Lokale ISP wie Bluewin oder Sunrise Organisationen IETF (Internet Engineering Taskforce) entwickelt in RFCs neue Standards. IANA (Internet Assigned Number Authority) definiert Nummern (Protokolle, Port). ICANN (Internet Corporation for Assigned Names and Numbers) vergibt IP-Adressen in Zusammenarbeit mit lokalen Unternehmungen (RIPE, APNIC, ) 1.3. TCP/IP Protokollstack Im Mac-Frame addressiert das Length / Type -Feld das Protokoll der Netzwerkschicht. Im IP-Paket existiert ein Feld Protocol Number, welches das Protokoll der Transport-Schicht definiert. Und im Layer 4 wird schliesslich über die Port-Nummern das Application-Protocoll definiert. Kälin Thomas, Abt I 7/

8 2. IP 2.1. Grundlagen IP ist ein unzuverlässiges und verbindungsloses End-zu-End Protokoll. Pakete können verloren gehen, in falscher Reihenfolge eintreffen oder sogar doppelt ankommen. IP geht davon aus, dass die höheren Schichten sich um die Verbindungssicherung kümmern IPv4 (Adressen) IP-Adressen sind 32 Bit lang und bestehen aus einem Netzwerk- und einem Host-Teil. Sind beim Host- Teil alle Bits 0, so handelt es sich um das aktuelle Netz. Bei vollständiger 1er-Adresse hingegen spricht man von der Broadcoast-Adresse Besondere Adressen Für ein A-Class Netzwerk Für B-Class Netzwerke Für C-Class Netzwerke Bei obigen Adressen handelt es sich um private Adressen. Diese werden vom Router nicht weiter geleitet und können für private Firmennetze verwendet werden Classfull Ursprünglich wurden 5 Klassen (A-E) von IP-Adressen definiert. Jeder Host im Netz hat dieselbe Subnetzmaske. Auf Grund dem grossen Wachstum von IP-Endgeräten kam man bald von diesem Ansatz ab. Denn entweder hatte man zu wenig Adressen für den Host-Teil oder aber zu grosse Routing-Tabellen. Gegebene Adresse: / 21 Subnetz: IP-Range: Classless (CIDR) CIDR steht für Classless Inter Domain Routing. Anders als beim statischen Routing können hier die Subnetzmasken die Grösse ändern. Somit kann flexibler auf Anforderungen reagiert werden.ip- Datagram Kälin Thomas, Abt I 8/

9 Paketaufbau VERSION: Enthält die verwendete IP-Version (0100 oder 0110). HEADER-LENGTH: Die Länge des IP-Headers in 4-Byte. Der minimale IP-Header ist 20 Byte, der maximale 60 Byte. TOS: Erlaubt Anpassung auf Anforderungen (Delay, Zuverlässigkeit, ). Kann allerdings von Routern ignoriert werden. IDENTIFICATION: Wird bei der Fragmentierung von IP-Datagrammen verwendet. Jedes Teil eines ganzen IP-Datagramms besitzt dieselbe Nummer. OFFSET: Findet auch Verwendung bei der Fragmentierung. Wert in 8 Byte. Beginnt das aktuelle Fragment beispielsweise bei 800 Byte, so ist dieser Wert 100. FLAGS: Kann ein Datagramm fragmentiert werden? Folgen noch mehr Fragmente? TTL: Wird von jedem Router um 1 reduziert. Vermeidet endlose Reisen von Datagrammen. Wird der Wert 0 erreicht, so sendet der betreffende Router ein ICMP TTL Time Exceeded zurück. PROTOCOL TYPE: Beschreibt das Protokoll des Transport-Layer Path MTU-Discovery Viele Hosts ermitteln zu Beginn eines Datentransfers die maximale MTU auf dem Pfad zum Ziel-Host. Dadurch wird Fragmentierung vermieden und der Datendurchsatz wird optimiert. Zum Ermitteln der maximalen MTU-Grösse kann ein IP-Datagramm mit dem Dont Fragment -Bit gesendet werden. Kälin Thomas, Abt I 9/

10 3. NAT / PAT 3.1. NAT NAT (Network Adress Translation) übersetzt interne IP-Adressen auf externe IP-Adressen. Somit können Hosts aus einem internen Netz dennoch auf externe Netze (Internet) zugreifen. Hierdurch wird das Problem der fehlenden IP-Adressen entschärft PAT PAT verwendet zusätzlich zur IP-Adresse auch noch die Port-Nummer von UDP / TCP für die Übersetzung Sonstiges Über Analyse der Identification von ausgehenden IP-Paketen kann die Zahl der Hosts hinter dem NAT-Gerät ermittelt werden, da jedes Gerät mit einer anderen Nummer zu senden beginnt. Kälin Thomas, Abt I 10/

11 4. ICMP ICMP ist ein Teil von IP. Es dient nur dazu, Fehler zu melden, nicht aber, um eine sichere Verbindung zu gewährleisten! 4.1. ICMP-Datagramm ICMP wird im Options-Teil von IP-Datagrammen versendet. Als Protocol Type wird der Wert 1 eingetragen. Im TYPE-FELD des ICMP-Headers wird der Type des ICMP-Datagramms definiert. Der CODE definiert den Zustand des Typs genauer, es wird also sozusagen eine weitere Unterteilung vorgenommen Ping Ping R Die Option R steht für Record Route. Es wird dabei in den Options-Feldern des IP-Headers jegliche ausgehenden IP-Adressen aufgezeichnet. Da der IP-Header maximal 60 Byte gross sein kann und 20 Byte für die Standard-Informationen verloren gehen bleiben noch 40 Byte. In diesen 40 Byte können 9 Adressen mit je 4 Byte ausgezeichnet werden. Die restlichen 4 Byte werden für die Zeiger auf die nächste Adresse verwendet Traceroute / Tracert Traceroute verwendet intern ICMP-Datagramme. Dabei wird zuerst ein Paket mit der TTL=1 versendet. Diese wird vom ersten Router um 1 reduziert und erreicht somit 0. Es wird also eine ICMP- Nachricht (Time Exceeded) zurück gesendet. Anschliessend wird ein Paket mit TTL=2 versendet, dieses kommt folglich bis zum zweiten Knoten. Die TTL kann auch direkt beim Befehl Ping gesetzt werden. Dazu wird die Option i angegeben. Die Linux-Version von tracert verwendet übrigens UDP. Kälin Thomas, Abt I 11/

12 5. APPLICATION LAYER 5.1. PDU der einzelnen Schichten LAYER 7: Message LAYER 4: Segment LAYER 3: Datagram (Packet, Fragment) LAYER 2: Frame 5.2. Transport Layer Protokolle TCP Garantierte Auslieferung von allen Daten, allerdings keine Garantien über die Auslieferungsrate oder die Verzögerungen UDP Keine Garantie über die Auslieferung von Daten Verbindungsanforderungen DATENVERLUST: Audio toleriert Verlust, Telnet benötigt einen 100% zuverlässige Verbindung TIMING: VoIP benötigt minimale Verzögerungszeiten BANDBREITE: Einige Applikationen benötigen ein Minimum an Bandbreite zum einwandfreien Betrieb. Kälin Thomas, Abt I 12/

13 6. NVT NETWORK VIRTUAL TERMINAL Ein NVT ist ein imaginäres Gerät, welches eine standardisierte und umfangreiche Eingabeaufforderung (Terminal) bietet. Es können dazu TCP-Verbindungen zu einem bestimmten Port aufgebaut und darüber ASCII-Zeichen ausgetauscht werden Nagle-Algorithmus Mit welcher Verzögerung T1 ein eingetippter Buchstabe an TCP weiter gegeben wird, hängt vom Telnet-Client ab. Wie schnell TCP ein Paket bzw. einen Buchstaben verschickt, hängt von den TCP- Einstellungen ab. Mit dem so genannten Nagle-Algorithmus versucht TCP, mehrere Zeichen in einem Paket zusammenzufassen, bevor das Paket verschickt wird. Damit will man verhindern, dass es zu viele Pakete mit nur einem Zeichen gibt. Wie schnell TCP ein empfangenes Packet bestätigt (T2), hängt von der TCP-Implementierung ab. Die meisten Implementierungen arbeiten mit Delayed Acknowledge mit einem Timer von 200ms Telnet Telnet ist eine Implementierung eines NVT welches TCP auf Port 23 (Server) verwendet. Ein logisches Keyboard erzeugt Zeichen und ein logischer Drucker zeigt diese auf dem Display an. Es gibt zwei Arten von Echos: Das Remote Echo (RE) und das Local Echo (LE). Das RE sendet eingetippte Befehle zurück an den Sender. Das LE zeigt die lokal eingetippten Befehle an. Somit kann es sein, dass eine Zeile zwei mal erscheint, wenn RE und LE aktiviert sind. Kälin Thomas, Abt I 13/

14 7. HTTP HTTP (HyperText Transfer Protocol) definiert, wie Nachrichten formatiert und übertragen werden. Ausserdem werden die Aktionen und Reaktionen von Client und Server festgelegt. HTTP-Befehle können mittels NVT gesendet werden. Es wird TCP auf Port 80 (Serverseitig) verwendet. Auf der Client-Seite kann ein beliebiger Port über 1024 gewählt werden HTTP 1.0 HTTP ist in der Version 1.0 non-persistent. Das bedeutet, dass nach jedem Request / Response eine neue TCP-Verbindung zum Server aufgebaut werden muss. In der Praxis heisst dass, dass die Antwortzeit eines Servers 2 x der RTT + Transferzeit entspricht. Die erste RTT ist für den Verbindungsaufbau, die zweite RTT für den Request. Es stehen nur GET, POST und HEAD zur Verfügung HTTP 1.1 HTTP 1.1 verwendet standardmässig persistente Verbindungen mit Pipelining. Ausserdem wurden neue Request (OPTIONS, PUT, DELETE, TRACE und CONNECT) ergänzt und das Caching verbessert Persistent vs Non-Persistent Non-Persistent Clients öffnen eine eigene TCP-Verbindung für jeden Request, also für jedes Objekt. Es sind somit 2 RTT für jedes Objekt nötig. Oft werden parallele Verbindungen geöffnet, wodurch sich die Antwortzeiten auch reduzieren Persistent Der Server lässt die Verbindung nach der Antwort für eine bestimmte Zeit offen. Nachfolgende Nachrichten werden über dieses Socket gesendet. Es ist somit nur ein RTT für jedes Objekt nötig, da die TCP-Verbindung nur einmal geöffnet werden muss. Es gibt ausserdem noch die Variante mit Pipelining. Hierbei werden alle HTML-Objekte mit einem Request angefordert und anschliessend vom Server zum Client seriell übertragen GET-Befehl GET /index.html HTTP/1.1 Host: Conditional GET Ein Conditional GET fragt ein bestimmtes Objekt nur dann ab, wenn eine Bedingung erfüllt ist. Ein Beispiel hierfür wäre eine Änderung an der Seite seit <Datum> Proxy Proxies können als Zwischenspeicher, Filter, Zugriffssicherung oder Vorverarbeitung eingesetzt werden. Public-Proxies werden z.b. zum Sammeln von Statistiken oder Anzeigen von Werbebannern eingesetzt POST vs GET POST Die Formulardaten werden als HTTP POST Request gesendet. Die Daten befinden sich im Header des Requests GET Die Formulardaten werden an die URL angehängt. URL dürfen maximale 1024 Zeichen lang sein. Sonderzeichen müssen dabei umgewandelt werden (Leerzeichen = %20, Apostroph = %27) Cookies Cookies enthalten Informationen auf der Client-Seite. Diese werden beim ersten Besuch via HTTP Response erstellt. Bei einem erneuten Besuch werden die Cookie-Daten nun im HTTP Request an den Server gesendet. Dieser kann diese Daten verarbeiten und auswerten. Kälin Thomas, Abt I 14/

15 8. DHCP Über DHCP werden Computern im Netzwerk automatisch eine IP-Adresse zugewiesen. Es ist eine Erweiterung des Bootstrap Protocols (BOOTP) und ein Application-Layer Protokoll. Die IP wird üblicherweise dynamisch aus einem Range gewählt und für eine bestimmte Zeit (Lease) zugewiesen. Es können jedoch auch permanente IP zugewiesen werden, welche nicht erneuert werden müssen. Für die Kommunikation wird UDP auf Port 67 (Server) und Port 68 (Client) verwendet BOOTP Der Vorgänger von DHCP wurde hauptsächlich dazu verwendet, Arbeitsstation ohne Harddisk zu betreiben. Dazu wurde eine IP zugewiesen und ein Imagefile über das Netzwerk in den RAM des Client geladen. Es besitzt ausserdem keine Möglichkeiten zur Erneuerung von IP-Adressen (Renew) Ablauf DHCP Discover Der Client sendet via Broadcast eine Nachricht aus. Darin ist die MAC-Adresse des Client enthalten. Da der Client noch keine IP besitzt wird als Absender eingetragen. Antwortet kein Server innert einer Sekunde wird später erneut ein Broadcast versendet DHCP Offer Alle DHCP Server, die den Broadcoast empfangen, können auf diesen Antworten und dem Client eine IP (yiaddr) offerieren. Die Destination ist erneut , da der Client ja noch keine IP hat. Nachricht wird über MAC-Adresse eindeutig identifiziert DHCP Request Der Client wählt aus allen eingegangen Angeboten eines aus und bestätigt die gewünschte / erteilte Adresse DHCP ACK Der Server bestätigt die gewünschte Adresse. Erst nachdem der Client das ACK erhalten hat, kann er die IP verwenden! 8.3. DHCP Routing Da DHCP über Broadcast arbeitet müssen diese auf Layer 3 geroutet werden, falls diese über einen Router geleitet werden sollen. Dazu muss der Router als BOOTSTRAP Relay Agent oder DHCP Relay Agent konfiguriert werden. Kälin Thomas, Abt I 15/

16 8.4. Zustandsmodell Der Client muss nach T1 (Standard: 50% der Leasetime) seine IP erneuern. Dazu schickt er einen DHCPREQUEST an den Server. Erhält er auf diesen Request keine Antwort, so versendet er nach T2 (Standard: 87.5% der Leasetime) einen Broadcast an alle verfügbaren Server um eine neue IP zu erhalten. Kälin Thomas, Abt I 16/

17 9. TFTP / FTP 9.1. TFTP TFTP (Trivia File Transfer Protocol) verwendet UDP auf Port 69. Es erlaubt den Zugriff auf ein Dateisystem ohne Authentifizierung. Es wird üblicherweise dazu eingesetzt, Workstations ohne HD zu booten oder Applikationen zu laden. Es können Daten gelesen und geschrieben werden, sofern die Berechtigungen ausreichend sind Verbindungsaufbau Der Client sendet von einem beliebigen UDP Port einen Request an den Server Port 69. Der Server wählt anschliessend einen anderen (beliebigen) Port für die Kommunikation mit dem Client, welcher für die ganze Verbindung offen bleibt Message-Format Jedes Datenpaket erhält eine Nummer, welche anschliessend mittels einem ACK-Paket und derselben Nummer bestätigt wird. Das Ende einer TFTP-Message wird dadurch signalisiert, dass ein Datenpaket weniger als 512 Byte besitzt TFTP-Befehle #: tftp GET blabla.txt Einsatzgebiet TFTP wird oft von Viren / Würmern verwendet. Auf dem infizierten Computer wird dabei ein TFTP Server geöffnet, auf welcher der Angreifer verbinden kann FTP FTP (File Transfer Protocol) verwendet TCP. Es erlaubt den Zugriff auf ein Dateisystem mit Authentifizierung. Viele Server erlauben auch das einloggen als anonymous. Üblicherweise wird dann als Passwort die eigene adresse angegeben, was einer guten Netiquette entspricht Verbindungen FTP verwendet zwei Ports. Auf TCP 21 werden dabei die Kontrollbefehle übertragen. Auf einer eigenen Verbindung (Port 20 im aktiv Modus, jeder andere im passiv Modus) werden anschliessend die Daten übertragen Binary vs ASCII Im Binärmodus werden Daten (Bytes) genau so übertragen, wie sie sind. Im ASCII-Modus hingegen werden gewissen Zeichen (Zeilenumbruch) zwischen UNIX-/DOS-Format umgewandelt. Beispiel: Ein Bild sollte immer im Binärmodus übertragen werden, ansonsten ist es nicht mehr lesbar FTP Commands FTP-Server können über NVT getestet werden. Dazu dienen verschiedene Befehle (USER, PASS, LIST, ). Der Server antwortet darauf hin mit Zahlencodes, welche ähnlich wie bei HTTP sind. Kälin Thomas, Abt I 17/

18 Debug Modus Im Debug-Modus von FTP werden jegliche Kontroll-Befehle angezeigt. ftp d ftp.hsr.ch Aktiv Modus Im aktiven Modus (PORT) verbindet der Server vom Port 20 aus zum Client. Der Client übermittelt dabei vorgängig den Port für die Verbindung. Der Daten-Port auf der Client-Seite errechnet sich dabei so: 4 * = 1174 Problematisch hierbei ist, dass der Server die Verbindung zum Client öffnet. Dadurch ist die Wahrscheinlichkeit gross, dass eine Firewall die einkommende Verbindung blockiert Passiv Modus Im passiven Modus (PASV) wird dem Client vom Server mitgeteilt, auf welchem Port er auf eine eingehende Datenverbindung wartet. Die Datenverbindung wird anschliessend vom Client geöffnet. Die Portnummer auf der Serverseite errechnet sich dabei identisch wie in obigem Beispiel. Kälin Thomas, Abt I 18/

19 10. WHOIS & DNS Domainnamesystem Domainnamen sind in einer hierarchischen Struktur aufgebaut. Auf der höchsten Stufe existieren GENERISCHE DOMAINEN (edu, gov, mil, com, int, net und org) für Firmen und LÄNDER CODES mit zwei Zeichen. Zur Überprüfung eines Second Level Domainnamens muss die Organisation angefragt werden, welche die Top Level Domain verwaltet. In der Schweiz ist hierfür Switch verantwortlich IP und DNS Die IANA verteilt freie IP-Bereiche nach Bedürfnissen an die regionalen Internet Registrars. Jeder RIR selber darf anschliessend diese IP-Bereiche wieder autonam an lokale Anbieter vergeben Whois Die LIR halten Informationen über Ihre Kunden / Domainnamen in der Whois-Datenbank. Die Whois- Server können über TCP Port 43 mittels NVT angesprochen werden. Es existieren jedoch auch Webintefaces und Tools für Anfragen Informationen Typische Informationen sind Name des Registrators, administrativer / technischer / rechnerischer Kontakt, letzte Aktualisierung und DNS-Server. Die Kunden sind selber dafür verantwortlich, dass diese Werte aktualisiert werden. Kälin Thomas, Abt I 19/

20 10.4. DNS Die Zuweisung von Domainnamen auf IP-Adressen wird durch DNS-Server erledigt. Für die Auflösung der Domainnamen arbeiten die einzelnen DNS-Server miteinander zusammen. DNS Anfragen laufen über UDP auf den Port 53 (Server) DNS Data A -Records: Zuweisungen von Name auf IP C -Records: Definieren alternative Namen NS -Records: Bestimmt den Verantwortlichen Nameserver für eine Domain MX -Records: Weisen zu einem Domainnamen einen Mailserver zu. Hostinfo (HINFO): CPU, OS Informationen Location (LOC): Geographische Positionierung des Servers DNS Server Die DNS Server enthalten die Datenbank und arbeiten miteinander zusammen. Sie werden oft auch einfach nur Name Server genannt DNS Protokoll Die einzelnen Server kommunizieren mittels des DNS-Protokolls Authoritative/ Non-Authoritative Ein Server gibt dann authoritative Antworten, wenn der betreffende Name in seiner Zone liegt. Andernfalls leitet er diese an einen anderen NS-Server weiter (non-authoritative) Primary / Secondary Server Der Primary Server enthält jegliche Daten für seine Zone. Er gibt authoritative Antworten und besitzt seine Datenbank. Der secondary Server enthält eine Kopie der Daten vom PS und kann auch authoritative Antworten liefern. Er überprüft in regelmässigen Abständen den PS auf neue Daten Vorgang bei Anfrage Kälin Thomas, Abt I 20/

21 Lokales Hostfile Jeder Host besitzt ein eigenes, lokales Hostfile. Bevor irgendeine Anfrage an einen NS geschickt wird überprüft der Computer immer diese Datei. Dies ist ein beliebtes Angriffsziel, da einfach für einen Zielhost eine andere IP eingetragen wird (Phishing) Recursive / Non-Recursive Beim NON-RECURSIVE VERFAHREN muss der DNS Server jeden Schritt selber machen. Das entspricht obigem Beispiel. Er erhält von den anderen Servern jeweils die Information, wer mehr Informationen zum Namen besitzen könnte. Anschliessend muss er selber diesen Server anfragen und wieder auf Antwort warten. Beim recursive Verfahren bekommt er von seinem angefragten NS die vollständige Antwort. Der angefragte NS macht also selber weitere Anfragen DNS Cache überwachen / leeren ipconfig /displaydns ipconfig /flushdns URL mit und ohne Punkt Wird eine URL ohne Punkt angegeben, so versucht der DNS-Server zuerst eine Auflösung in der aktuellen Domain (www.sport.ch -> Mit dem Punkt am Ende wird direkt richtig aufgelöst CDN (Content Distribution Networks) Eine CDN-Firma hat ihre Downloadserver über die ganze Welt verteilt. Das Ziel ist schlussendlich, dass der Download von Dateien vom schnellstmöglichen Server erfolgt. Bei einem Aufruf einer Website werden nun z.b. alle Bild-URL mit der URL des schnellsten Servers ersetzt. Kälin Thomas, Abt I 21/

22 11. TRANSPORT LAYER Layer 3 Protokolle EGRP EGRP (Exterior Gateway Protocol) wird zum Austausch von Routing-Informationen zwischen autonomen System (AS) verwendet. Die Informationen enthalten Erreichbarkeitsdaten der einzelnen AS IGRP IGRP (Interior Gateway Protocol) ist ein Distanzvektor Protokoll. Alternative Routen werden durch Messung und Berechnung von Distanzen evaluiert. Die Router senden regelmässig Informationen über ihre Routing-Tabelle an andere Router OSPF OSPF (Open Shortest Path First) ist ein Linkstate-Protokoll. Router sammeln Informationen um eine Karte über das Netzwerk zu erstellen UDP UDP ist ein verbindungsloses und unzuverlässiges (best effort) Protokoll. Es wird keine Flusskontrolle oder Staukontrolle implementiert. Dafür ist UDP sehr einfach aufgebaut und hat einen geringen Overhead (8 Byte). Soll ein Paket auf jeden Fall aufs Netz gebracht werden, so bietet sich somit UDP an, da es auf Überlastung der Leitung keine Rücksicht nimmt. Dabei muss jedoch von einer höheren Schicht der Empfang kontrolliert werden UDP Socket Ein UDP Socket wird durch eine Destination-IP und eine Destination-Port eindeutig identifiziert Aufbau Datagramm SOURCE PORT: Optional. Es enthält den Port des sendenden Prozesses. Falls es nicht verwendet wird enthält dieses Feld den Wert 0. DESTINATION PORT: Port beim Empfänger des Datagramms. LENGTH: Enthält die Länge des Datagramms in Byte. Der Header wird dabei auch einbezogen, wodurch hier mindestens eine 8 stehen muss. Maximale Datagrammgrösse ist somit Byte, davon Byte Nutzdaten. Kälin Thomas, Abt I 22/

23 Applikationen DNS: Abfragen und Antwort auch ohne Verbindungsaufbau möglich TFTP: Einfachheit SNMP: Soll auch funktionieren, wenn das Netz unter hoher Last ist. RTP: Für Multimedia-Applicationen. Kein Problem bei geringem Verlust von Paketen TCP TCP versichert den Transfer von Datagrammen von einer Quelle zu einem Ziel mit einem verbindungsorientierten Protokoll über einen Bytestream. Daher ist ein Verbindungsaufbau nötig, bevor Segmente übertragen werden können. TCP erkennt ausserdem Probleme auf dem Kanal und passt die Geschwindigkeit automatisch an (Staukontrolle). Es gibt keine Message-Grenzen (Bytestream) und die Bytes kommen immer in der richtigen Reihenfolge an TCP Socket Ein TCP-Socket wird durch 4 Elemente eindeutig identifiziert: Quell-IP, Quell-Port, Ziel-IP und Ziel- Port. Ein Server kann dadurch mehrere Verbindungen auf demselben Port haben, welche durch obige 4 Werte identifiziert werden Aktive / Passive Verbindung Bei einer aktiven Verbindung übermittelt eine höhere Schicht dem Transport-Layer eine Anfrage zum Verbindungsaufbau. Dies wird üblicherweise von einem Client wahrgenommen. Die passive Verbindung wird dabei meist vom Server übernommen: der Socket wird angewiesen, auf einem Port und einer IP auf Verbindungen zu warten Aufbau Datagram SEQUENCE NUMBER: Die Sequenznummer des ersten Datenbyte in diesem Segment. Wenn das SYN- Bit gesetzt ist enthält dieses Feld den Initialwert N. Das erste Datenbyte ist dann N + 1. ACKNOWLEDGEMENT NUMBER: Wenn das ACK-Bit gesetzt ist enthält dieses Feld die nächste erwartete Sequenznummer. DATA OFFSET: Anzahl Zeilen (4 Byte) im TCP-Header. Zeigt also an, wo die Daten beginnen. Dadurch ergibt sich ein maximaler TCP-Header von 64 Byte. WINDOW: Wird in ACK-Segmenten verwendet. Es gibt die Anzahl von Datenbytes an, welcher der Sender dieses Segments momentan erhalten kann. URGENT POINTER: zeigt auf das erste Datenbyte der dringenden Daten. Nur relevant, wenn das URG-Bit gesetzt wurde. Kälin Thomas, Abt I 23/

24 Sequenznummer und Acknowledgement TCP weist jedem Byte eine eindeutige Nummer zu. Wurde nicht innerhalb einer vorgeschriebenen Zeit rechtzeitig eine Bestätigung für die Nummer gesendet, so werden die Daten erneut übermittelt. Die Initiale Sequenznummer (ISN) wird pseudo-zufällig ermittelt Delayed ACK TCP wartet beim normalen Betrieb nach Erhalt eines Packets für 500ms, bevor ein ACK versendet wird. Erfolgt in diesem Zeitraum keine weiteren Datenübertragung, so wird das ACK übermittelt. Erfolgt jedoch ein weiteres Segment, so wird spätestens nach Erhalt des zweiten Segments ein kumulatives ACK über alle Sequenznummern gesendet Duplicate ACK Duplicate ACK melden Segmente, welche Sequenznummern enthalten, die der Empfänger eigentlich gar nicht erwartet. Da der Sender jedoch nicht wissen kann, ob es sich dabei um eine Verzögerung handelt, wartet er 3 Duplicate ACK ab, bevor er ein Segment erneut versendet Verbindungsaufbau Beim Verbindungsaufbau wird ein Threeway-Handshake verwendet. Dabei wird zuerst ein SYN gesendet, anschliessend mit einem SYN-ACK geantwortet und zum mit einem ACK abgeschlossen. Dabei werden die initialen Sequenznummern, Portadressen, Fenstergrössen und maximalen Segmentgrössen ausgetauscht Verbindungsabbau Eine Verbindung wird dadurch abgebaut, dass ein Segment mit einem gesetzten FIN-Bit übertragen wird. Dabei schliesst der Sender des Segments seine Sendeseite, der Empfänger muss also dort nicht mehr auf Segmente horchen. (FIN-ACK, ACK) Fenstergrösse (Sliding Window) Die Fenstergrösse sagt aus, bis zu welcher Bytenummer ein Empfänger momentan bereit ist Daten zu empfangen. Sie wird in jedem ACK-Segment übertragen. Sie kann während der Verbindung ihre Grösse ändern. Optimalerweise ist die Fenstergrösse = Bandbreite * RTT Staukontrolle Wie bereits erwähnt wurde macht TCP eine Flusskontrolle, bzw. Staukontrolle. Ein Sender bemerkt Störung durch den Erhalt von 3 x Duplicate ACK oder viele Timeouts. Bei jeder Stau-Erkennung halbiert der Sender sein CongestionWindow. Dieses Fenster entspricht der maximalen Anzahl Segmente, die ein Sender senden kann bevor er auf ein ACK zu warten beginnt Slow Start TCP beginnt zuerst mit einem CongestionWindow von einem Segment. Nach erhalt von einem ACK wird das CongestionWindow nun auf zwei Segmente erhöht. Wiederum nach dem Erhalt wird es dann auf 4 Segmente gesetzt. Dies setzt sich nun so fort, bis das erste verlorene Segment auftritt. Zu diesem Zeitpunkt wird das CongestionWindow halbiert und nachher linear erhöht (Pro ACK + 1 Segment). Kälin Thomas, Abt I 24/

25 Zusammenfassung Kälin Thomas, Abt I 25/

26 12. ROUTING Routing kann allgemein als den Prozess des Weiterleitens eines Objektes bezeichnet werden. Üblichweise übernehmen Router und IP-Hosts diese Aufgabe. Router verwalten ausserdem das Netzwerk. Beim DISTANZ-VEKTOR-PROTOKOLL besitzen sie Informationen darüber, wie weit ein bestimmter Knoten von ihnen entfernt ist. Bei einem LINK-STATE-PROTOKOLL wissen sie sogar über die Topologie des Netzes bescheid Grundlagen Subnetze Router schauen für die Weiterleitung nur auf das Subnetz einer Adresse. Wie beim IP-Teil schon erwähnt wurde, können IP-Ranges entweder Classfull oder Classless (CIDR) vergeben werden. Zur Veranschaulichung von variablen Subnetz-Längen hier noch ein Bild: Zusammenfassen von Subnetzen Router können zur Vereinfachung auch verschiedene Subnetze zu einem einzelnen Subnetz zusammenfassen / / 24 => / / IGP vs EGP Autonome Systeme (AS) sind eine Gruppe von Routern unter Kontrolle eines Administrators. Für die Kommunikation zwischen AS werden dabei EGP (Beispiel: BGP, EGP) verwendet. Die Kommunikation innerhalb des AS (also zwischen Router) wird über IGP (Beispiele: RIP, OSPF) abgewickelt Routingtabellen Auf einem Cisco Router kann die Routing-Tabelle mittels show ip route angezeigt werden. Eine typische Zeile aus einer Routing-Tabelle sieht wie folgt aus: I [100/118654] via , 00:00:23, Serial0 Die erste Spalte beschreibt dabei, wie die Zeile gelernt wurde. I steht hierbei für IGRP, also ein Protokoll. Die nächste Spalte beschreibt das gewünschte Zielnetz, gefolgt von administrativen Distanz und der metrischen Distanz. Anschliessend wird mitgeteilt, welcher Router der nächste Hop für die Weiterleitung ist und auf welchem Interface das Paket raus soll Statisches Routing Vorteile Keine unnötigen Routing-Updates im Netz Manchmal aus Sicherheitsgründen eingesetzt Nachteile Statische Tabellen können sehr zeitintensiv beim Installieren / Warten sein Topologieänderungen müssen manuell umgesetzt werden. Somit kann es passieren, dass bei einem Netzausfall solange kein Traffic fliesst, bis jemand manuell eine neue Route eingetragen hat. Kälin Thomas, Abt I 26/

27 Konfiguration Router #enable #conf #ip route <target-ip> <target-subnet> <next-hop> <admin-distanz> #ip route Beispiel Default Routen Normalerweise wird Traffic zu unbekannten Netzen einfach verworfen. Um dies zu verhindern können Default Routen eingerichtet werden. Dabei wird angenommen, dass der nächste Router mehr Informationen zum Subnetz besitzt. Default Routen werden dabei mittels / gekennzeichnet Dynamisches Routing Dynamisches Routing basiert darauf, dass jeder Router seine eigene Routing-Tabelle verwaltet und in regelmässigen Abständen sein Wissen an andere Router übermittelt. Natürlich muss ein Router auch auf Informationen von anderen Geräten reagieren können. Das Routing-Protokoll berechnet dabei überall den besten Weg zu einem anderen Netzwerk Allgemeines Vorgehen Zuerst erkennt der Router seine lokal angeschlossenen Netze. Diese trägt er in seine Routing-Tabelle ein und übermittelt anschliessend sein Wissen an andere Geräte. Der Router kann nebenbei natürlich auch Routing-Updates von anderen Routern erhalten Classfull vs Classless Wichtig ist hierbei zu wissen, dass bei Classfull Routing (Beispiel: RIPv1) die Subnetzmaske nicht übertragen werden muss. Bei Classless Routing (Beispiel: OSPF) hingegen schon Distanz Vektor (Dynamisches Routing) Grundlagen Die Routen werden mittels eines Tupels (Nächster Hop, Distanz in Anzahl Hops) erfasst. Jeder Router lernt Informationen von seinem Nachbarn und muss darauf vertrauen, dass diese Informationen stimmen. Der Router kennt nur gerade sein Nachbarn, nicht die komplette Topologie. Er informiert diese selber nur dann, wenn die minimalen Kosten zu einem Hop verändert werden. Es wird immer die komplette Routing-Tabelle versendet. Gute Neuigkeiten werden dabei sehr schnell übermittelt, schlechte Meldungen können gegebenenfalls sehr lange benötigen ( Count to Infinity ). Kälin Thomas, Abt I 27/

28 Probleme Problematisch an DV-Protokollen ist die langsame Anpassungszeit. Es dauert üblicherweise Sekunden, bis ein Router seine Tabelle versendet. Entschärft wird dies durch Triggered Updates Split Horizon Beim Split Horizon werden eingegangen Routen nicht wieder auf dem eingehenden Interface raus gesendet Poison Revers Bei Poison Revers werden eingehende Routen zwar auf dem eingehenden Interface rausgesendet, allerdings mit einer administrativen Distanz von 16, was für unreachable steht Counting to Infinity Zu Counting to Inifity kann es bei Topologieänderungen kommen. Dabei informieren sich Router in einem Zyklus über mögliche Routen, die eigentlich an dasselbe Ziel führen würden Hold Down Timer Es wird bei Topologieänderungen ein Timer gesetzt, in welchem das entfernte Netz zwar markiert wird, allerdings immer noch zu diesem geroutet wird. Dadurch werden kurze Netzausfälle überbrückt und zu grosser Routing-Traffic vermieden. Nach Ablauf des Timers wird die neue Information übernommen Triggered Updates Anders als beim Hold Down Timer werden Änderungen sofort übernommen und weiter geleitet Üblicher Ablauf Ein Router meldet mittels Triggered Updates eine Änderung an der Topologie. Alle empfangenden Router setzen einen Hold Down Timer (~2min). Letzter Router in der Kette sendet ein Poison Revers zurück. Bis zum Ablauf der HD-Timer wird jeglicher Traffic noch weitergeleitet! Link State (Dynamisches Routing) Grundlagen Jeder Router hat eine Karte über die Topologie des Netzwerks. Die Topologie wird in einem Graphen abgelegt. Die Knoten stellen dabei die einzelnen Router da, die Pfade dazwischen besitzen Kosten. Es werden bei Topologieänderungen LSA versendet (einzelner Eintrag) Schritt 1 Hello Protokoll Im ersten Schritt lernen alle Router ihre Nachbargeräte kennen. Zuerst werden dabei typische Verbindungsinformationen (Updatezeiten, ) ausgetauscht. Anschliessend tauschen die Nachbarn Informationen über ihre Tabellen aus, bis beide denselben Inhalt besitzen. Über Keep-Alive Nachrichten (alle 10s) wird sichergestellt, dass der Nachbar noch eingeschaltet ist Schritt 2 Link State Advertisements Bei Änderungen in der Topologie informiert ein Router all seine Nachbarn über diese Änderungen mittels LSA, welche Tripel aus [Router 1, Router 2, Kosten] sind. Jedes erhaltene LSA wird dabei auf allen ausgehenden Interfaces weitergeleitet und in der eigenen Datenbank abgelegt. Nachdem alle Kälin Thomas, Abt I 28/

29 Router die Information erhalten haben muss das Flooden natürlich aufhören. Dies wird über eine Sequenznummer innerhalb des LSA gelöst. Bereits erhaltene LSA werden nicht mehr weiter geleitet. Nachfolgend noch ein Beispiel für eine vollständig gefüllte LSA-Datenbank: Schritt 3 Kürzesten Pfad berechnen Nachdem nun in der Topologie-Datenbank alle Informationen gespeichert sind muss daraus noch ein kürzester Pfad berechnet werden. Dazu wird Dijkstras-Algorithmus eingesetzt, aus ein Baum mit minimaler Länge erzeugt wird. Auch hierzu noch ein unvollständiges Beispiel welches auf obigem LSA-Schema basiert: OSPF Open Shortest Path First Das bekannteste Link State Protokoll. Es implementiert die 3 vorher genannten Schritte (Hello, LSA und Dijkstra). Ausserdem können so genannte Areas eingesetzt werden. Das Ziel der Areas ist eine Kälin Thomas, Abt I 29/

30 schnelle Konvergenz bei Topologieanpassungen. Jegliche Router innerhalb einer Area kennen nur die Router dieser Area. Einzig und allein der ABR (Area Border Router) kennt auch die Router im Backbone (Backbone = Area 0!) Protokollübersicht Border Gateway Protocol Das Internet besteht aus so genannten autonomen System (AS), welches jedes von einer Firma (Swisscom, Sunrise, ) unterhalten wird. Innerhalb der AS kann jeder Betreiber seine eigenen Routing-Regeln umsetzen. Jedes AS besitzt eine eigene Nummer zwischen 1 und Die obersten Adressen sind dabei, ähnlich wie bei IP, für den privaten Gebrauch bestimmt. Diese einzelnen AS tauschen ihre Daten über ein BGP aus Verbindungen ins Internet (Ein Standort) Die einfachste Variante wäre eine statische Default-Route aus dem Customer-Netz zum ISP. Jeglicher Traffic ins Internet würde dadurch automatisch über den ISP geleitet. Auf der Seite des ISP könnte auch hier ein statisches Routing zum Kunden gemacht werden. Alternativ könnte des Kunden-Router auch dynamisch Updates über die interne Netzstruktur senden, beispielsweise über OSPF. Und die dritte Alternative wäre schlussendlich noch, dem Kundennetz eine private AS-Nummer zu geben. Die AS würden dann über ein BGP (BGP4) kommunizieren Verbindungen ins Internet (Mehrere Standorte) Im einfachsten Fall gehen alle Kundenrouter zu einem Router, welcher über mehrere Leitungen mit dem ISP verbunden ist. Dabei könnte ein sog. Floating Static verwendet werden, also zwei Leitungen an dasselbe Ziel mit unterschiedlichen Metricen. Im komplizierten Fall hat der Kunde mehrere Router zum denselben ISP. Ausgehender Traffic könnte auch hier über Default-Routen ( ) geleitet werden. Für den eingehenden Traffic müsste dann ein statisches Routing basierend auf dem Subnetz-Prefix des Kunden verwendet werden. Wichtig dabei ist, dass der Traffic nicht einen sinnlosen Umweg machen muss! BGP Grundlagen BGP läuft über TCP Port 179 und ist ein Path Vektor -Protokoll mit inkrementellen Updates. Daraus folgt natürlich, dass die AS über IP-Konnektivität verfügen müssen. Hauptfunktion ist der Austausch von Routing-Informationen zwischen autonomen Systemen. Ab BGP 4 wird auch Classless-Routing (CIDR) unterstützt Nachrichten BGP unterstützt 4 grundlegende Nachrichten: OPEN MESSAGES (Verbindungsaufbau), NOTIFICATION (Statusmeldungen), KEEPALIVE (Bei keiner Aktivität) und UPDATES (inkrementell). Kälin Thomas, Abt I 30/

31 AS-Pfad BGP garantiert einen loop-freien Pfad. Dazu baut BGP basierend auf den ausgetauschten Informationen einen Baum auf. Der Pfad zwischen 2 AS wird als AS-PFAD bezeichnet und besteht aus den Nummern, welche zwischen 2 AS durchlaufen wird Peering und Transit Unter Peering versteht man den Zusammenschluss, bzw. Weiterleitung von Daten zwischen verschiedenen ISP. Diese Verbindungen werden mittels Verträge geregelt. In der Schweiz ist der grösste Austauschpunkt das TIX in Zürich Transit Transit ist eine spezielle Art von Peering. Dabei bietet ein meist sehr grosser Provider Zugang zu allen möglichen Zielorten Peering Beim Peering wird üblicherweise zwischen zwei kleineren ISP eine Verbindung geschaltet. Ein gutes Beispiel wäre hierbei ein kleiner schweizerischer Provider, der eine direkte Verbindung zu Bluewin möchte, um die Geschwindigkeit seines Netzes zu erhöhen. Kälin Thomas, Abt I 31/

32 13. IP MULTICASTING Multicast wird der Vorgang genannt, bei dem ein Datagramm durch einen Sendevorgang an mehrere Empfänger versendet wird. Anwendung findet dieser beispielsweise bei Bluewin TV (Multimedia allgemein) oder Börsenkursen in Grossraumbüros. Natürlich ist MC immer auf UDP basierend. Daher können Datagramme verloren gehen oder sogar doppelt ankommen Realisierung Multicast kann auf verschiedene Arten realisiert werden. Im einfachsten Fall versendet die Quelle das Datagramm einfach an jeden einzelnen Empfänger. Dadurch entsteht natürlich ein sehr grosser Traffic. Als Empfänger wird immer die Empfänger-IP eingetragen. Die andere Möglichkeit besteht darin, dass eine Quelle das Datagramm nur einmal versendet mit einer MC-Adresse als IP. Hier muss dann entweder auf Layer 7 (Jeder Empfänger sendet das empfangene Paket weiter) oder aber durch die Netzwerkgeräte eine Weiterleitung realisiert werden. Hierbei müssen allerdings alle Empfänger genau dieselbe Geschwindigkeit (Leitung) aufweisen! Adressierung Layer 3 Multicast verwendet den normalen IP-Header. Als Zieladresse wird jedoch eine Multicast-Adresse (Class D, Beginn mit 1110, ) eingetragen. Auch in diesem Range existiert natürlich ein private Bereich ( ) er nicht geroutet wird Layer 2 Natürlich muss auch auf Layer 2 eine Ziel-MAC für den Multicast eingetragen werden. Um dies zu erreichen werden die IP-Adressen (Multicast) auf MAC-Adressen gemappt. Dies geschieht nach folgendem Schema: Von den ursprünglichen 32 Bit werden die ersten 4 Bit abgeschnitten, da diese bei Class D sowieso überall identisch sind. Anschliessend werden noch 5 Bit abgeschnitten, welche ganz einfach verloren gehen. Übrig bleiben noch 23 Bit, welche an die vorgegebenen 25 Bit der MAC angehängt werden. Durch das Abschneiden von 5 Bit ergibt sich eine Überlappung. Es werden somit 32 Adressen auf dieselbe MC-Adresse (MAC) abgebildet! Gruppenverwaltung Beitreten Um einer Gruppe beizutreten sendet der betreffende Host über IGMP (Internet Group Management Protocol, Layer 2) eine Meldung über die gewünschte Gruppe an seinen Router Verwaltung Der Router sendet regelmässig Anfragen an (Broadcast) an das Subnet. Ein Member der Gruppe antwortet. Kälin Thomas, Abt I 32/

33 Verlassen Bei IGMPv1 war es so, dass die Hosts eine Gruppe einfach verlassen konnten. Wurde bei der regelmässigen Statusüberprüfen keine Antwort erhalten, so geht der Router nach 3 Versuchen (3 x 60s) davon aus, dass kein Member mehr in der Gruppe vorhanden ist. Bei IGMPv2 ist es neu so, dass ein Host sich beim Router aktiv abmelden muss. Dies geschieht über die Router-Broadcastadresse ( ) Verteilungsbäume Wir unterscheiden zwischen einem Source Path Tree und dem Shared Tree. Ersterer benötigt mehr Speicherplatz auf dem Router, erzielt aber optimale Pfade von der Quelle zu allen Empfängern. Bei der zweiten Variante wird weniger Speicherplatz benötigt, allerdings können suboptimale Pfade entstehen Reverse Path Forwarding (RPF) Ein Router leitet ein MC-Datagramm nur dann weiter, wenn es auf dem Upstream-Interface zur Quelle erhalten wird. Auf allen anderen Interfaces wird das Datagramm einfach verworfen. Für diesen Check wird die Unicast-Tabelle verwendet Protokolle DVMRP Ein Distanzvektor Protokoll. Es wird zu Beginn überall das MC geflooded, RPF wird eingesetzt. Router, die die MC nicht wollen melden sich anschliessend ab PIM PIM steht für Protocol Independen Multicast und ist auf Layer 3. Es ist völlig unabhängig vom darunter liegenden Routing-Protokoll (RIP, OSPF, ), welches beim RPF-Check eingesetzt wird. In der ersten Phase ( Dense ) wird der Traffic durch das komplette Netz geflooded. Anschliessend melden die Router den ungewollten Traffic ( Prune ). Dieser Vorgang wird alle 3 Minuten wiederholt. Kälin Thomas, Abt I 33/

34 14. WAN WIDE AREA NETWORKS WANs verbinden Standorte über einen Service Provider. Oft werden dazu SDLS-Leitungen eingesetzt. Problematisch ist dabei allerdings, dass wir durch ein unbekanntes Netz müssen und keine Kontrolle über dieses besitzen Spezielle Anforderungen Bandbreite / Delay Sicherheit / Kontrolle: Wer überwacht mein Netz? Netzwerkdesign: Topologie grösstenteils unter Kontrolle des Anbieters Verfügbarkeit: Unbedingt ein SLA (Service Level Agreement) erstellen lassen. Dieses enthält eine Umschreibung von messbaren Leistungen. Ausserdem wird festgehalten, wer in einem Leistungsausfall bezahlen muss. Netzwerkverwaltung: Wer verwaltet das Netz vom Service Provider? Technologieübersicht Layer 2 Protokolle Serial / Leased Lines Grundlagen Serial Lines sind gemietete Leitungen welche eine synchrone Übertragung erlauben. Realisiert wird dies beispielsweise so, dass der Kunde an beiden Standorten spezielle Modems besitzt, welche über das Providernetz eine direkte Punkt-zu-Punkt-Verbindung (Circuit Switched) realisieren. Üblicherweise gehört das Modem (CPE, Customer Premises Equipment) dem Provider. Der Kunde verbindet anschliessend seinen Router (DTE) mittels eines speziellen Kabels zum Modem. Kälin Thomas, Abt I 34/

35 Providernetz Beim Service Provider wird ein Zeitmultiplex eingesetzt. Die zugehörigen Timeslots sind immer präsent, auch dann, wenn gar kein Traffic übertragen wird N2-Problem Um eine Vollvermaschung zu erreichen müssen (n*(n-1))/2 Verbindungen geschaltet werden. Aus administrativen und kostentechnischen Gründen wird dies allerdings sehr selten realisiert Layer-2 Umhüllung Die Pakete (TCP/IP, NetBios, ) müssen auf Layer2 in die passende Technologie verpackt werden. Die meistverwendeten Technologien hierfür sind HDLC und PPP Point to Point Protocoll (PPP) PPP ist ein Layer2 Protokoll welches einen verbindungslosen Service für obere Schichten anbietet. Es werden symmetrische P2P-Verbindungen aufgebaut. PPP besteht aus 3 Hauptkomponenten: HDLC: Bestimmt das Rahmenformat LCP (LINK CONTROL PROTOCOL): Erstellt und beendet die Verbindung, Konfiguriert Parameter. Definiert ausserdem die Authentifizierung. NCP (NETWORK CONTROL PROTOCOL): Definiert, welches Layer3-Protokoll das verwendet werden soll. Nachfolgender Zustandsautomat zeigt das Zusammenspiel der einzelnen Protokolle: Die Authentifizierung ist Teil des LCP. Erste Möglichkeit hierfür ist PAP. Dieses ist jedoch sehr unsicher, da das Passwort und der Benutzername im Plaintext übertragen wird. Deshalb existiert auch noch CHAP, welches auf dem Challenge / Response-Prinzip basiert. Es werden somit nur Hashvalues übertragen. Kälin Thomas, Abt I 35/

36 14.4. Frame Relay Grundlagen Frame Relay ist ein packet- und verbindungsorientiertes Layer2 Protokoll. Der Kunden-Router wird dabei an einen sog. Frame Relay Switch angeschlossen. Ausserdem kann bei FR der Kunde eine logische Topologie auf dem Provider-Netz einrichten lassen. Somit können verschiedene Topologien erstellt werden. Um dies zu erreichen wird das physische in mehrere logische Interfaces aufgeteilt Verbindungstypen Bei PVC (Permanent Virtual Circuit) bestehen die Verbindungen permanent. Es ist also kein Verbindungsaufbau nötig. Optimal für die Verbindung von LANs über weite Strecken. Bei SVC (Switched Virtual Circuit) werden temporäre Verbindungen aufgebaut. Es wird ein Nummernschema ähnlich wie beim Telefon verwendet DLCI Adressierung Die DLCI haben nur lokale Signifikanz. Das bedeutet also, dass an einem anderen Ort problemlos dieselbe Nummer verwendet werden kann. DCLI-Nummer können von vergeben werden, wobei nur wirklich für Verbindungen zur Verfügung stehen Traffic Management Frame Relay hat eigentlich keine wirklich Flusskontrolle, sondern reduziert Netzwerküberlastung durch einen einfachen Mechanismus. Die erlaubte Transferrate für einen Teilnehmer wird dabei CIR (= Commited Information Rate) genannt. Wird diese Rate übertreten, so werden alle nachfolgende Pakete mit dem DE-Bit (= Discard Eligibility) markiert. Bei einer Netzüberlastung werden diese Pakete anschliessend zuerst verworfen. Die maximale Rate für den wird EIR (= Extendes Information Rate) genannt. Alle Pakete über dieser Grenze werden verworfen MPLS Grundlagen Bis jetzt haben wir das Overlay Model kennen gelernt, bei welchem der Layer2 Backbone durch den Service Provider und die Router vom Kunden verwaltet wird. MPLS leitet Pakete basierend auf Labels weiter und unterstützt QoS sowie VPN Netzaufbau Nur die Router an der MPLS-Grenze müssen einen Routing-Lookup realisieren. Die Router innerhalb des MPLS-Netzes können Pakete sehr schnell auf Basis der Labels weitergeleitet werden. Kälin Thomas, Abt I 36/

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden)

Routing Tabelle ISP 1: 192.168.0.0 /16 ISP 3 192.168.12.0 /23 Netz (taucht dieser Eintrag nicht auf, kann das Netz nur über ISP 3 erreicht werden) Vergabe von IP Adressen: - Für multi-homed networks gibt es drei Optionen: o Provider Independent (PI) Adressraum (Vorteil: eine Organisation verfügt über ihre eigenen, unveränderlichen IP-Adressen. Nachteile:

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr