Inhalt. 1 Grundlagen moderner Netzwerke Netzwerktechnik Definition und Eigenschaften von Netzwerken... 20

Größe: px
Ab Seite anzeigen:

Download "Inhalt. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 1.1 Definition und Eigenschaften von Netzwerken... 20"

Transkript

1

2 Inhalt Inhalt Geleitwort des Fachgutachters Vorwort Grundlagen moderner Netzwerke Definition und Eigenschaften von Netzwerken Die Netzwerkprotokollfamilie TCP/IP OSI-Schichtenmodell und TCP/IP-Referenzmodell Räumliche Abgrenzung von Netzwerken Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) Prüfungsfragen Netzwerktechnik Elektrische Netzwerkverbindungen und -standards Netzwerke mit Koaxialkabeln Netze mit Twisted-Pair-Kabeln Aufbau, Bezeichnung und Kategorien von Twisted-Pair-Kabeln Stecker- und Kabelbelegungen Anschlusskomponenten für Twisted-Pair-Kabel Herstellung von Kabelverbindungen mit der Schneid-Klemmtechnik (LSA) Montage von RJ45-Steckern Prüfen von Kabeln und Kabelverbindungen Kennzeichnen, Suchen und Finden von Kabelverbindungen Power over Ethernet (PoE) Lichtwellenleiter, Kabel und Verbinder Übersicht über die Netzwerkstandards mit Glasfaserkabel Aufbau und Funktion von Glasfaserkabeln Dauerhafte Glasfaserverbindungen

3 Inhalt Lichtwellenleiter-Steckverbindungen Umgang mit der LWL-Technik Aufbau eines einfachen Leitungs- und Kabeltesters Prüfen von LWL-Kabeln und -Verbindungen Datenübertragung per Funktechnik WLAN (Wireless LAN, Wi-Fi) Datenübertragung über öffentliche Funknetze Power-Line-Communication (PLC) Technische Anbindung von Rechnern und Netzen Weitere Netzwerkkomponenten Zugriffsverfahren CSMA/CD, Kollisionserkennung CSMA/CA, Kollisionsvermeidung Prüfungsfragen Adressierung im Netzwerk Theorie Physikalische Adresse (MAC-Adresse) Ethernet-Pakete (Ethernet-Frames) Zusammenführung von MAC- und IP-Adresse Address Resolution Protocol (ARP), IPv Neighbor Discovery Protocol (NDP), IPv IP-Adressen IPv4-Adressen Netzwerkklassen im IPv Netz- und Subnetzmaske, Unterteilung von Netzen Berechnungen Private Adressen des IPv Zeroconf konfigurationsfreie Vernetzung von Rechnern Localnet und Localhost Weitere reservierte Adressen IPv6-Adressen Adresstypen des IPv IPv6-Loopback-Adresse

4 Inhalt Unspezifizierte Adresse IPv4- in IPv6-Adressen und umgekehrt Tunnel-Adressen Kryptografisch erzeugte Adressen (CGA) Lokale Adressen Übersicht der Präfixe von IPv6-Adressen Adresswahl und -benutzung Internetprotokoll Der IPv4-Header Der IPv6-Header Prüfungsfragen Berechnungen IP-Adressen MAC- und IP-Adressen in der Praxis MAC-Adressen Ermitteln der MAC-Adresse Ändern der MAC-Adresse Manuelles Setzen und Ändern von MAC-Adressen mittels arp ARP-Spoofing erkennen IP-Adressen setzen Netzwerkkonfiguration von PCs IP-Adresskonfiguration von weiteren Netzwerkgeräten Zentrale IP-Adressverwaltung mit dem DHCP-Server Zeroconf Verwendung von Rechnernamen Der Urtyp: Adressauflösung in der hosts-datei Der Domain Name Server (DNS) und seine Konfiguration Einstellungen beim Client Überprüfung der Erreichbarkeit und Namensauflösung von Hosts Prüfung der Erreichbarkeit und Namensauflösung mit ping/ping Werkzeuge für Name-Server-Abfragen (nslookup, host, dig) Mitschnitte von DNS-Abfragen mit Netzwerkdiagnoseprogrammen

5 Inhalt 4.5 Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene Bridges Verbinden von Netzwerkteilen Hubs Sammelschiene für TP-Netze Switches Verbindungsknoten ohne Kollisionen Funktionalität Schleifen Attentat oder Redundanz? Verbindungen zwischen Switches (Link Aggregation, Port Trunking, Channel Bundling) Virtuelle Netze (VLAN) Switch und Sicherheit Geräteauswahl Anzeigen und Anschlüsse am Switch Konfiguration eines Switches allgemein Spanning Tree am Switch aktivieren VLAN-Konfiguration von Switches Konfiguration von Rechnern für tagged VLANs Routing Netzwerkgrenzen überschreiten Gemeinsame Nutzung einer IP-Adresse mit PAT Festlegen des Standard-Gateways Routing-Tabelle abfragen (netstat) Routenverfolgung mit traceroute Route manuell hinzufügen (route) Route löschen (route) Multicast-Routing Praxisübungen Glasfasern TP-Verkabelung Switches MAC- und IP-Adressen Namensauflösung Routing Sicherheit im lokalen Netz

6 Inhalt 5 Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen ICMP-Pakete (IPv4) ICMPv6-Pakete Datentransport mit TCP und UDP Transmission Control Protocol (TCP) Das TCP-Paket TCP: Verbindungsaufbau TCP: Transportkontrolle TCP: Verbindungssabbau User Datagram Protocol (UDP) UDP: Der UDP-Datagram-Header Nutzung von Services mittels Ports und Sockets Sockets und deren Schreibweise Übersicht über die Port-Nummern Ports und Sicherheit Die Firewall Integration der Firewall in das Netzwerk Regeln definieren Der Proxyserver Lokaler Proxyserver Proxyserver als eigenständiger Netzwerkteilnehmer Squid, ein Proxyserver Port and Address Translation (PAT), Network Address Translation (NAT) Praxis Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer Durchführen von Portscans zum Austesten von Sicherheitsproblemen Schließen von Ports

7 Inhalt 6.8 Prüfungsfragen TCP-Protokoll Ports und Sockets Firewall Kommunikation und Sitzung SMB/CIFS (Datei-, Druck- und Nachrichtendienste) Grundlagen Freigaben von Verzeichnissen und Druckern unter Windows nmbd und smbd unter Linux/FreeBSD Samba-Konfigurationsdatei smb.conf Testen der Konfiguration Aufnehmen und Bearbeiten von Samba-Benutzern Starten, Stoppen und Neustart der Samba-Daemons Netzlaufwerk verbinden (Windows 7) Client-Zugriffe unter Linux/FreeBSD Zugriffskontrolle mit smbstatus Die net-befehle für die Windows-Batchprogrammierung Network-File-System (NFS) Konfiguration des NFS-Servers Konfiguration des NFS-Clients HTTP für die Informationen im Internet Grundlagen des HTTP-Protokolls Serverprogramme Client-Programme Webbrowser und Sicherheit Mail-Transport Grundlagen des SMTP/ESMTP-Protokolls Konfigurationshinweise Anhänge von s, MIME, S/MIME Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) Secure Shell (SSH) SSL und TLS

8 Inhalt 7.6 Praxisübungen Konfiguration Samba-Server NFS-Server HTTP, Sicherheit Standards für den Datenaustausch Netzwerkanwendungen Datenübertragung File Transfer Protocol (FTP), Server File Transfer Protocol (FTP), Clients Benutzerkommandos für FTP- und SFTP-Sitzungen Secure Copy (scp), Ersatz für Remote Copy (rcp) SSHFS: entfernte Verzeichnisse lokal nutzen SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung Aufbau eines SSH-Tunnels Fernsitzungen Telnet Secure Shell (SSH), nur Textdarstellung Display-Umleitung für X11-Sitzungen SSH zur Displayumleitung für X Virtual Network Computing (VNC) Nomachine (NX) Remote Desktop Protocol (RDP) Netzwerkpraxis Planung von Netzwerken Bedarf ermitteln

9 Inhalt Ermitteln des Ist-Zustandes Berücksichtigung räumlicher und baulicher Verhältnisse Investitionssicherheit Ausfallsicherheiten vorsehen Zentrales oder verteiltes Switching Netzwerke mit Kupferkabeln Kabel (Cat. 5 und Cat. 7) Anforderungen an Kabeltrassen und Installationskanäle Dosen und Patchfelder Netzwerke mit Glasfaserkabeln Kabeltrassen für LWL-Kabel Dosen und Patchfelder Medienkonverter LWL-Multiplexer Geräte für Netzwerkverbindungen und -dienste Netzwerkkarten WLAN-Router und -Sticks Router Switches Printserver Netzwerkspeicher (NAS) Modems für den Netzzugang Einbindung externer Netzwerkteilnehmer Sicherheit Abschottung wichtiger Rechner Netzwerkverbindung mit Virtual Private Network (VPN) WLAN sicher konfigurieren SSH-Tunnel mit Putty aufbauen Sichere Konfiguration von Printservern Sicherer -Verkehr Sicherer Internetzugang mit IPv Prüf- und Diagnoseprogramme für Netzwerke Rechtliche Hinweise Verbindungen anzeigen mit netstat Hosts und Ports finden mit nmap Datenverkehr protokollieren (wireshark, tcpdump)

10 Inhalt Netzaktivitäten messen mit darkstat Netzlast erzeugen mit fping Weitere Einsatzmöglichkeiten von fping Erreichbarkeit von Hosts prüfen mit ping/ping Anhang 359 A Fehlertafeln B Auflösungen Prüfungsfragen C Netzwerkbegriffe kurz erklärt Index

11 2.1 Elektrische Netzwerkverbindungen und -standards Ältere Gebäudeverkabelungen Hier wurden meist nicht alle Adern 1:1 durchgeschaltet. Ziehen Sie die Tabellen 2.4 und 2.5 zu Rate. Möglicherweise wurden die Adern nur für 10Base-T oder 100Base-T aufgelegt. Stimmen hierfür die Durchgangsmessungen, liegt kein Fehler im eigentlichen Sinn vor. Sie können diese Messung auch zu zweit durchführen. Idealerweise sind Sie mit Ihrem Helfer mittels Telefon oder mit PMR-Funkgeräten in Kontakt. In diesem Fall können Sie dann anstelle des Automatik-Modus von Hand Ader für Ader durchschalten, und der Helfer kann das Fehlerbild leichter erfassen. Abbildung 2.28 Verkabelungstester LanTEK II (Hersteller: IDEAL INDUSTRIES INC., USA) Einfache Fehler (falsche, gar nicht aufgelegte oder unterbrochene Adern) können Sie also mit dem kleinen Netzwerktester ausfindig machen und beheben. Sie können aber durchaus auf heimtückischere Fehlerbilder stoßen. Um zu lange Gebäudekabel oder Signalprobleme (Dämpfung, Echos, Übersprechen) erkennen zu können, benötigen Sie andere, leider auch teurere Messgeräte, die Sie auch tageweise mieten können. Derartige Messgeräte (Abbildung 2.28) ermitteln unter anderem Messwerte für die Kabellänge, die Dämpfung, den Widerstand, die Kapazität, die Impedanz und eventuelle 55

12 2 Netzwerktechnik Signallaufzeitverzögerungen. Mit den Messadaptern für Koaxial-, Twisted-Pair- und Glasfaserkabel können Sie praktisch alle Arten von Netzen messen. Die ermittelten Messdaten übertragen Sie per USB-Schnittstelle auf Ihren Rechner zur weiteren Auswertung, z. B. für die Netzdokumentation nach Neu- oder Erweiterungsarbeiten am Netzwerk Kennzeichnen, Suchen und Finden von Kabelverbindungen Beschriften Sie bei Verkabelungsarbeiten beide Enden immer eindeutig. Beschriftung von Kabeln für und während Verkabelungsarbeiten Fast immer die beste Lösung: Dosennummer (z. B. Zimmer 15 im Erdgeschoss, 1. Dose, im Uhrzeigersinn gezählt: 015/1) Gut zum Finden von Patchkabel-Verbindungen: laufende Nummer am Kabel, an beiden Enden. Bei Gebäudeverkabelung müssen Sie eine Liste führen, welche Nummer zu welcher Dose/welchem Switchport gehört. Die Beschriftung muss dauerhaft sein (Permanent-Filzschreiber oder Aufkleber, welcher über gute Klebeeigenschaften verfügt). Bei kleinen Netzen, welche ohne Patchfelder/Wanddosen auskommen müssen, verwenden Sie Nummern oder Ringe (Kabelbinder) zur Kennzeichnung. Was ist aber, wenn Sie auf ein Netzwerk treffen, bei dem nichts beschriftet wurde? Was ist, wenn Dosen keine Bezeichnungen tragen und Sie nicht einmal wissen, ob bei Doppeldosen auch»richtig herum«aufgelegt wurde? Was ist, wenn Sie bei einem provisorischen Netzwerk vor einem dicken Kabelbündel ohne jede Markierung stehen? Wie finden Sie genau die gesuchte Leitung, wenn Ihr Vorgänger alles sauber und akribisch per Barcode- Aufkleber (Praxisfall!) beschriftet hat und sie keinen Leser dafür zur Hand haben? Der kleine Kabeltester aus dem letzten Abschnitt hilft beim Suchen nur sehr begrenzt weiter. Sie müssen nämlich jeden Port am Patchpanel einzeln prüfen und im gesamten Gebäude mit dem Satelliten jede Dose»besuchen«. Natürlich, bei einem kleinen Netzwerk mit zehn oder zwanzig Anschlüssen mögen Sie noch damit zurechtkommen, aber wenn das ganze größere Dimensionen aufweist, ist die Arbeit mit dem Gerät kein Vergnügen. Abhilfe schafft ein Leitungssuchgerätesatz. Dieser besteht aus dem Geber (links) und dem Empfängertastkopf (rechts, Abbildung 2.29). Der Geber besitzt zum Anschluss an die zu suchende Leitung sowohl einen RJ45-Stecker als auch ein Paar Federklemmen (rot für die Signalader, schwarz für die Erdung). Der Geber des Leitungssuchgerätesatzes besitzt einen Hochfrequenzgenerator (»Sender«), welcher an ein offenes Adernende oder eine Netzwerk-/Telefondose angeschlos- 56

13 2.1 Elektrische Netzwerkverbindungen und -standards sen wird. Am anderen Ende, meist dem Verteiler, suchen Sie mit dem Tastkopf die Leitung heraus. Der Tastkopf gibt ein akustisches und optisches Signal ab, wenn das Signal entdeckt wird. Zunächst finden Sie das Kabel dadurch heraus, weil der Tastkopf das Signal schon bei Annäherung schwach vernimmt. Abbildung 2.29 Leitungssuchgerätesatz Drücken Sie mit der Messspitze (Abbildung 2.30) auf die zutreffende, signalführende Ader, hören Sie dieses Signal laut und kräftig, und die Leuchtanzeige zeigt das Signal an. Bei alten, ungeschirmten Netzen (Cat. 3 oder nur ISDN-taugliche Verkabelung) müssen Sie sehr misstrauisch sein. Prüfen Sie sehr sorgfältig, denn hier kann das Signal des Geberteiles durch Übersprecheffekte scheinbar auf mehreren Adern vorhanden sein. Auch hier gilt, dass nur das am lautesten herstellbare Prüfsignal am Tastkopf die zutreffende Ader markiert. Abbildung 2.30 Arbeiten mit dem Tastkopf an einem Adernbündel 57

14 2 Netzwerktechnik Im Grunde finden Sie damit die betreffende Leitung recht schnell. Beschriften oder markieren Sie dann aber auch die Leitung, damit Sie diese später nicht wieder suchen müssen. Die Handhabung des Tastkopfes am Patchfeld kann etwas schwierig sein. Für den Test mit der direkten Berührung können Sie verschiedene Hilfsmittel gebrauchen: Nehmen Sie ein Patchkabel und das Innenleben einer Netzwerkdose. Stecken Sie das Kabel am»lautesten«port am Patchfeld und der Netzwerkdose an. Mit der Messspitze des Tastkopfes können Sie am LSA-Anschlussblock direkt auf die Adern zugreifen. Verwenden Sie ein Patchkabel, und schneiden Sie einen Stecker ab. Kämmen Sie die Adern aus, isolieren Sie die Enden knapp ab, und schieben Sie eine Kammplatte (siehe RJ45-Stecker, Abbildung 2.19 und Abschnitt 2.1.7,»Montage von RJ45-Steckern«) über die Adernenden, so dass kein Kurzschluss möglich ist. Diese freien Enden berühren Sie mit der Spitze des Tastkopfes Power over Ethernet (PoE) Mit diesem Verfahren wird für Kleinverbraucher eine Versorgungsspannung von 48 Volt und maximaler Strom von 350 Milliampere bereitgestellt. Diese Versorgungstechnik hat an sich keinen Einfluss auf die Datenübertragung, jedoch sollten Sie nur die neueste Speisetechnik einsetzen, damit keine Netzwerkkomponenten beschädigt werden, die PoE nicht unterstützen. Bei 10Base-T und 100Base-T werden freie Adern des Netzwerkkabels, bei 1000Base-T die signalführenden (mit-)benutzt. Meist wird diese Technik zum Betrieb von VoiP-Telefonen, kleinen Switches oder WLAN-Accesspoints benutzt. 2.2 Lichtwellenleiter, Kabel und Verbinder Bevor Sie Ihre erste Glasfaserstrecke aufbauen, machen Sie zunächst einen kleinen Abstecher in die Physik und die Geschichte dieser Technik. Mit etwas Grundwissen vermeiden Sie Fehler bei der Planung und dem Aufbau Ihres Lichtwellenleiter-Netzes. Lichtwellen werden reflektiert, wenn sie schräg auf den Übergang von einem Medium auf das andere treffen. Sicher kennen Sie den Effekt aus dem Alltag: Wenn Sie schräg auf eine Wasseroberfläche blicken, sehen Sie kaum etwas davon, was sich unter dieser befindet. Erst wenn Sie nahezu senkrecht nach unten auf das Wasser sehen, erkennen Sie die Dinge unter Wasser. 58

15 2.2 Lichtwellenleiter, Kabel und Verbinder Lichtwellenleiter ermöglichen derzeit die schnellste und breitbandigste Kommunikation überhaupt. Gebräuchlich sind zurzeit Verfahren mit zwei Adern, eine für die Sendung und eine für den Empfang. Es wird stets mit einer Wellenlänge (= Farbe) gearbeitet. Die Entwicklungslabors haben Entwicklungen wie das Senden und Empfangen mit einer einzigen Faser geschaffen. Damit würden die Leitungskapazitäten bei konsequenter Umsetzung verdoppelt. In Laborversuchen werden Geschwindigkeiten von 1Tbit/s angepeilt. Auch wurden schon Verfahren entwickelt, welche mehrere, verschiedenfarbige Laser auf einer Faser arbeiten lassen. Allerdings können die»normalen«netzwerkteilnehmer wie PCs diese Geschwindigkeiten selbst noch nicht nutzen. Sie sind einfach zu langsam dafür. Neben der absoluten Unempfindlichkeit gegenüber elektrischen Einflüssen stehen auch die relativ hohe Abhörsicherheit und der geringere Platzbedarf am Leitungsweg auf der Habenseite. Nachteilig ist dagegen, dass es ein optisches Verfahren ist, bei dem Sie eben nicht schnell ein paar Adern auf eine LSA-Leiste tackern können. Zum Verbinden zweier Fasern brauchen Sie spezielle Spleißgeräte, welche die Fasern miteinander verschweißen. Sie kleben Stecker an die Faser, müssen das Faserende polieren und mit dem Spezialmikroskop begutachten. Für die Messungen an den Leitungen benötigen Sie spezielle Geräte. Allerdings gibt es für die Gebäudeverkabelung schon vorkonfektionierte Kabel, die Sie einfach in den Trassenweg einziehen. Zentrale Netzwerkgeräte wie Switches sind schon seit Langem auch mit Lichtwellenleiteranschlüssen im Handel. Netzwerkkarten für PCs sind ca. vier- bis fünfmal so teuer (100 Mbit/s) gegenüber der»elektrischen«ausführung. Baugruppen für 1 Gbit/s kosten einige hundert Euro. Ihr Einsatz wird deshalb nur wichtigen Server-Rechnern vorbehalten sein. Vor- und Nachteile von Netzwerken mit Glasfaserkabeln Vorteile: höchste Signalbandbreiten möglich keine elektromagnetischen Beeinflussungen von außen ohne elektrisches Potenzial darf zusammen mit Stromleitungen in einem Kanal/Rohr geführt werden keine Übersprecheffekte relativ hohe Abhörsicherheit darf in explosionsgefährdeten Bereichen verwendet werden wirtschaftlich, da höherer Investitionsschutz wegen längerer Nutzungsdauer 59

16 Index /etc/defaults/nfs-common /etc/defaults/nfs-kernel-server /etc/exports /etc/fstab , 253 /etc/host.conf /etc/hosts.allow /etc/hosts.deny /etc/network /etc/nsswitch.conf /etc/rc.conf /etc/resolv.conf Base-LX Base-SX Base-T Base-FX Base-SX Base-TX Base , 34 10Base-FL Base-T GBase-ER GBase-LR GBase-LX GBase-SR GBase-T Gigabit Media Independend Inferface 10G- MII 10G-MII to4-Adressen A Abmantler Abschottung wichtiger Rechner Active Directory Address Resolution Protocol ARP Adressierung Adressierung im Netzwerk Hardware- und IP-Adressen MAC-Adresse Media Access Control physikalische Adresse AES-Verschlüsselung alive Analog-Modem Beschaffung Anspleißen Anwendungsschicht/ Application Layer... 25, 26 Anycast-Adressen , 105 Anzeigen und Anschlüsse am Switch Apache APIPA Arbeitsgruppen-Konfiguration Arbeitsnetz Architekturunabhängigkeit ARP arp ARP-Broadcast ARP-Cache ARP-Spoofing erkennen Attachment Unit Interface AUI Auflösungen Prüfungsfragen Aufnehmen und Bearbeiten von Samba-Benutzern AUI... 32, 78 Ausfallsicherheiten Netzplanung Außenmantel Auto-MDI(X) Autonomes System avahi B Benutzerkommandos für FTP- und SFTP-Sitzungen Beschriftung von Kabeln Bestandsbauten Netzwerkplanung Bestandsnetze Netzplanung Betriebssytemermittlung nmap Betriebsvereinbarung bonjour Border Gateway Protocol, BGP

17 BPDU Brandabschnitt Brandschott Bridge Bridge Protocol Data Unit BPDU Bridgedevice Broadcast-Domänen Broadcast-MAC-Adresse browseable Bündelader C Canonical Format Indicator Carrier Sense Multiple Access/Collision Detection CSMA/CD CGA Cheapernet Checkliste Ist-Zustand für Netzwerkplanung Checkliste Netzwerkplanung Chipsatz, Netzwerkkarte CIDR CIFS Classless Inter-Domain Routing CIDR Coatings Common Internet File System CIFS Cookies create mask Crimpzange Cross-over-Kabel... 41, 42 CSD CSMA/CA CSMA/CD... 33, 79 D darkstat Darstellungsschicht/Presentation Layer Datei-, Druck- und Nachrichtendienste Dateiattribute Dateiendung Dateiformate Dateityp Datenaustausch Standards Datenpakete Datenverkehr protokollieren Default Router List Demilitarisierte Zone Destination Cache DHCP dhcpd.conf dhcpdump DHCP-Server Konfiguration dig directory mask Display-Umleitung für X11-Sitzungen DMZ DNS Domain Name Server DNS Domain-Name Domänen-Prinzip Dosenkörper DSL-Modem Beschaffung Dual-Speed Hub Duplicate Address Detection Dynamic Host Configuration Protocol DHCP Dynamisches Routing E EDGE EIA/TIA T568 A EIA/TIA T568 B Eigenschaften von Netzwerken Adressierung Fehlererkennung Fehlerkorrektur Flusssteuerung Netzwerkprotokoll paketorientiert transaktionssichernde Maßnahmen transparent übertragungssichernde Methoden verbindungslos verbindungsorientiert Verbindungssteuerung Einbindung externer Netzwerkteilnehmer 324 Einwahlrechner elinks Anhänge Erreichbarkeit von Hosts prüfen

18 Ersatzverbindung Switch ESMTP Ethernet-Frames Aufbau Ethernet-Pakete exim Extented Simple Mail Transport Protocol ESMTP F Farbkennzeichnung/Adernfarbe FCS Fehlererkennung Fehlerkorrektur Fehlersuche 1000Base-T-Netz keine schnelle Verbindung möglich Fehlersuche DHCP Host bekommt keine Adresse zugewiesen Fehlersuche im Kupfernetz Host ohne Verbindung Fehlersuche im LWL-Netz Host ohne Verbindung Fehlertafeln Ferrule File Transfer Protocol FTP file-kommando findsmb Firefox Firewall , 327 Integration Firewall-Regeln allow block deny drop iptable pass reject Flags Flags in Multicast-Adressen Flow Label Flusssteuerung fping FQDN Fragment-Offset freesshd Freigabe Freigaben von Verzeichnissen und Druckern unter Windows Fremdes Wartungspersonal FTP aktiver Modus passiver Modus Verbindung beenden FTP-Clients FTP-Server Fully Qualified Domain Name FQDN Funkmodem Beschaffung G Gefälschte Frames Gemeinsame Nutzung einer IP-Adresse Geräteauswahl Switch Gigabit Media Independend Interface GMII Glasfaserabschnitte Glasfaser-Steckverbindungen Glasfaserverbindungen dauerhafte Glaskern Glasmantel Globale Unicast-Adressen GMII GPRS Group Identifier H Halbduplex Hardware-Firewall Header-Prüfsumme Herstellercode Hohlader Hop Limit host Host to Network Host-Anteil Hosts und Ports finden mit nmap hosts-datei HSCD

19 HSDPA HTML HTTP Apache Cookies elinks Firefox get head HTTP HTTP/ HTTP/ HTTP-Clients HTTP-Requests HTTPS HTTP-Statuscodes Iceweasel Internet Explorer Internet Information Services (IIS) Internet-Café Java/JavaScript lighthttpd lynx Masterpasswort Opera post Sicherheit für Webbrowser Statuscode thttpd trace w3m HTTP-Serverprogramme Hubs... 79, 164 Hypertext Markup Language HTML Hypertext Transfer Protocol HTTP I Iceweasel ICMP ICMP freischalten ICMP-Meldungen ICMP-Pakete ICMP-Pakete (IPv4) ICMPv ICMPv6-Nachrichten ICMPv6-Pakete Identifikation IEEE-Standards IETF ifconfig , 128 IGMP IHL Interface-ID , 111 interfaces , 239 Intermediate System to Intermediate System Protocol, IS-IS Internet Internet Explorer Internet Group Management Protocol IGMP Internet Information Services (IIS) Internetanwendungsserver Internet-Café Internetprotokoll Internetschicht/Internet Layer Intranet... 27, 218 Intranetzugang per Internet Intra-Site Automatic Tunnel Addressing Protocol ISATAP Inventur eines lokalen Netzwerkes nmap Inventur-Scan Investitionssicherheit Netzwerkplanung ip ip link show ip neigh IP-Adressen IP-Adressen setzen /etc/rc.conf Adresse zuweisen avahi Berechnung Subnetzmaske mit ipcalc bonjour Debian-Linux dhcpd.conf dhcpdump DHCP-Server FreeBSD ifconfig ip IP-Adresskonfiguration von weiteren Netzwerkgeräten Linux MacOS

20 IP-Adressen setzen (Forts.) Netzplanung Netzwerkkonfiguration von PCs Windows Zeroconf IP-Adressen zuweisen ipcalc ipconfig IP-Protokoll iptable IPv IPv4-Adressen IPv4-Header Ipv4-mapped IPv6-Adresse IPv IPv6-Adressen Adresstypen Bestandteile Präfixe Regeln zur Adressbenutzung Schreibweisen IPv6-Header IPv6-Kenndaten IPv6-Loopback-Adresse ISATAP ISDN-Modem Beschaffung J Java/JavaScript K Kabelbelegung Kabelkategorien Kabel-Modem Beschaffung Kabelrinne Kabeltrassen für LWL-Kabel Kabeltrassen und Installationskanäle Anforderungen Kabelverbindungen prüfen Klebetechnik Klimatisierung Koaxialkabel Kollisionsbereich Kollisionserkennung Kollisionsvermeidung Kommunikation Kommunikationsschicht/Session Layer Kompaktader Konfiguration Switch Kryptografisch erzeugte Adressen Kupfertechnik Netzplanung L L2TP LACL LACP LAN Laserstrahlen Layer 2 Tunneling Protocol L2TP LC-Stecker Leitungssuchgerätesatz less Lichtwellenleiter Anspleißen Biegeradien Bündelader dauerhafte Glasfaserverbindungen Eigenschaften Ferrule Glasfaser Glasfaserkabel Glasfaser-Steckverbindungen Glaskern Glasmantel Gradientenindex... 64, 65 Hohlader Kabel- und Leitungstester Klebetechnik Kompaktader LC (LWL-Stecker) Monomode-Faser MTRJ (LWL-Stecker) Multimode-Faser Netzwerkstandards mit Glasfaserkabel OM OM OM OM OS Primärcoating Prüfen von LWL-Kabeln

21 Lichtwellenleiter (Forts.) SC (LWL-Stecker) Schutz der Glasfasertechnik Schutzmaßnahmen bei LWL- Netzwerkanlagen Schutzmaßnahmen vor Verletzungen durch Glasfaserteile Singlemode-Faser ST (LWL-Stecker) Stufenindex Stufenindexfasern Umgang mit LWL-Komponenten Vollader Vor- und Nachteile lighthttpd Link Aggregation Link Aggregation Control Layer LACL Link Aggregation Control Protocol LACP Link-local Unicast-Adressen Local Internet Registry local master Localhost... 99, 144 Logische Adressen Lokale Adressen Loopback-Adressen LSA LSA-Anlegewerkzeug LSA-Verbindung herstellen LTE LTE-Advanced LWL-Kabel Führung mit Stromleitungen LWL-Leitungstester LWL-Multiplexer LWL-Nachteile LWL-Netzwerk-Anschlussdosen LWL-Patchfelder LWL-Vorteile lynx M MAC- und IP-Adresse MAC-Adressen... 81, 119, 346 Absender ändern arp ARP-Spoofing erkennen MAC-Adressen (Forts.) ifconfig ip neigh ipconfig MAC-Adresse ermitteln manuell setzen und ändern Setzen und Ändern von MAC-Adressen Ziel MacOS Mail Transport Agent MTA Mail User Agent MUA Mail-Transport Content-Type-Eintrag CRAM-MD EHLO Anhänge ESMTP-Protokoll exim Funktionsprüfung SMTP-Server HELO Kodierungen LOGIN MAIL FROM MIME MIME-Parts MS EXCHANGE MTA MUA multipart/mixed NTLM PLAIN postfix qmail QUIT RCPT TO RSET S/MIME SCRAM-SHA SMTP-Client SMTP-Protokoll SMTP-Relais SMTP-Server SSL Statuscodes text/html text/plain TLS MAN

22 Masterpasswort MAU MDI MDI-X Media Access Control Media Independend Interface MII Medienkonverter... 78, 314 Medium Access Unit MAU Metrik mgetty MII MIME MIME-Erweiterung Mobilfunknetze Modems für den Netzzugang Beschaffung Monomode-Faser Monomode-Glasfaser MS EXCHANGE MSTP MTA MTRJ-Stecker MUA Multicast-Adressen , 105 Multicast-Routing Multimode-Faser Multimode-Glasfasern Multiple Spanning Tree Protocol MSTP N named.conf , 155 Name-Server-Abfragen NAPT NAS Beschaffung NAS-Box NAT , 228 NAT/PAT NDP Neighbor Advertisement Neighbor Cache Neighbor Discovery Protocol NDP Neighbor Solicitation net-befehle für die Windows- Batchprogrammierung Netbios netbios name Netbios über TCP netstat , 217, 345 Network Address Port Translation NAPT Network Address Translation NAT Network-File-System /etc/defaults/nfs-common /etc/defaults/nfs-kernel-server /etc/exports /etc/fstab , 253 /etc/hosts.allow /etc/hosts.deny Konfiguration des NFS-Clients Konfiguration des NFS-Servers zentrale Benutzerverwaltung Network-File-System NFS Netz- und Subnetzmaske Netzaktivitäten messen mit darkstat Netzlast erzeugen mit fping Netzlaufwerk verbinden (Windows 7) Netzmaske Netzmaske berechnen Netzplanung Netzwerk-Anschlussdosen... 44, 310 Netzwerkanteil Netzwerkanwendungen authorized_keys cd Datenübertragung Fernsitzungen FTP FTP- und SFTP-Sitzungen FTP-Client get id_rsa.pub lpwd ls mget mput NX nxclient nxnode nxserver put pwd RDP scp SSH , 292, 293 SSHFS

23 Netzwerkanwendungen (Forts.) ssh-keygen SSH-Tunnel VNC vncserver VNC-Sitzung Netzwerkfestplatte Beschaffung Netzwerkgrenzen überschreiten Netzwerkkarten Netzwerkklassen Netzwerkkonfiguration von PCs Netzwerkplanung Abhängigkeit von Kundendiensten Anforderungen an Kabeltrassen und Installationskanäle Ausfallsicherheiten vorsehen Bausubstanz Bedarf ermitteln Berücksichtigung räumlicher und baulicher Verhältnisse Bestandsnetz Brandabschnitte Brandmeldeanlage Brandschott CWDM Denkmalschutz Dosen und Patchfelder , 314 DWDM Ermitteln des Ist-Zustandes Funktionsausfall Switch GBIC Grundriss Installationskanäle Investitionssicherheit Kabel (Cat. 5 und Cat. 7) Kabelrinnen Kabelschaden Kabeltrasse Kabeltrassen für LWL-Kabel Klimatisierung , 306 Leerrohre LWL-Multiplexer managebare Switches Medienkonverter minimale Biegeradien LWL Netzwerke mit Glasfaserkabeln Netzwerke mit Kupferkabeln Netzwerkplanung (Forts.) Neuinstallation Potenzialunterschied SFP Spleißbox Stromausfall Stromversorgung Switching, zentral oder verteilt Telefonnetz Trunking-Verbindungen verteilte Unterbringung der Switches VoIP WWDM XFP Netzwerkprobleme Netzwerkprotokollfamilie TCP/IP Netzwerkschrank Netzwerksegment Netzwerksicherheit Abschottung wichtiger Rechner AES allgemeine Maßnahmen Arbeitsnetz Betriebsvereinbarung eigene Rechner Firewall fremdes Wartungspersonal Ignorieren von Firmware-Updates Internetanwendungen Internetanwendungsserver IPSec Kennwörter L2TP OpenVPN PPTP Proxyserver Radius-Server Schadsoftware Sicherheitsprobleme Sicherheitsregeln Sicherheits-Updates soziale Netzwerke SSH-Tunnel mit Putty SSL Tunnel Verteilen von Anwendungen VPN VPN-Router

24 Netzwerksicherheit (Forts.) Wartungsnetz WLAN sicher konfigurieren WLAN-Verschlüsselung WPA Zugriffsregelungen Netzwerkspeicher Beschaffung Netzwerkstandards Gigabit Ethernet Base-LX Base-SX Base-T Base-FX Base-SX Base-TX Base Base Base-FL Base-T GBase-ER GBase-LR GBase-LX GBase-SR GBase-T AUI Auto-MDI(X) BNC Cat Cat Cat Cat Cat Cat Cat Cheapernet Crosskabel Cross-over-Kabel CSMA/CD EIA/TIA-568B Ethernet Farbkennzeichnung/Adernfarbe Fast Ethernet Folienschirm Geflechtschirm Gigabit Ethernet Glasfasernetzwerke Halbduplex Netzwerkstandards (Forts.) IEEE-Standards Kabelkategorien Koaxialkabel LSA-Verbindung herstellen MAU MDI MDI-X PoE Quad Pair RJ Thicknet Thin Wire Ethernet Transceiver Twisted Pair Twisted-Pair-Kabel ungeschirmt Verkabelungsbezeichnungen Vollduplex Western-Stecker WLAN Yellow Cable Netzwerktester Netzzugangsschicht/Link Layer Netzzugriff Next Header NFS NFS-Client NFS-Server nmap , 231, 346 nmbd Nomachine NX not alive nslookup Nutzdaten NX Free-Edition O OM1 (Faserkategorie) OM2 (Faserkategorie) OM3 (Faserkategorie) OM4 (Faserkategorie) Open Shortest Path First, OSPF OpenSSH OpenVPN Opera

25 oping os level OS1 (Faserkategorie) OSI-Schichtenmodell Anwendungsschicht/Application Anwendungsschicht/Application Layer Darstellungsschicht/Presentation Layer Kommunikationsschicht/Session Layer physikalische Schicht/ Physical Layer... 24, 26 Sicherungsschicht/Data Link Layer Transportschicht/Transport Layer Vermittlungsschicht/Network Layer P Pad Padding Paketorientierung PAT , 228 Patchfeld Netzplanung Patchkabel Payload Length Personal Firewall Physikalische Adresse Physikalische Schicht/Physical Layer ping , 197, 357 ping , 357 Plain SMB über TCP Planung von Netzwerken Planungsfragen Netzwerk PLC PoE Point-to-Point Tunneling Protocol PPTP Port and Address Translation PAT Port Trunking Port-Nummern abweichende Übersicht Ports schließen Sicherheit Ports und Sockets /etc/services geschlossener Port netstat offener Port Ports und Sockets (Forts.) Port-Nummer Ports und Sicherheit Portscanner Port-Unreachable-Meldung registered Ports Schreibweise Sockets so wenig offene Ports wie möglich Standard-Port-Nummern Übersicht über die Port-Nummern UDP-Portscans well-known Ports Portscanner , 231 Portscans Durchführung Port-Unreachable-Meldung postfix Potenzialunterschied Power over Ethernet PoE Power-Line-Communication PLC ppp PPTP Präambel Präfix Prefix List Primary Name-Server Printserver Beschaffung Private IPv4-Adressen Proxyserver , 327 als eigenständiger Netzwerkteilnehmer Dedicated Proxyserver generischer lokaler Reverse Proxyserver transparenter Prüf- und Diagnoseprogramme Prüfen LWL-Kabel Public-Key-Authentifizierung putty Q qmail Quarantäneverzeichnis

26 R Radius-Server Rapid Spanning Tree Protocol RSTP RARP Raumanbindung RDP Rechnernamen $ORIGIN $TTL /etc/host.conf /etc/hosts /etc/namedb/named.conf /etc/nsswitch.conf /etc/resolv.conf A AAAA autoritativ Caching-only-Name-Server CNAME DHCP-Server dig DNS Domain-Name Einstellungen beim Client FQDN host IN Konfigurationsdateien localhost MX Namensauflösung Name-Server-Abfragen NS nslookup ping ping Primary Name-Server Prüfung Namensauflösung PTR resolv.conf Reverse-Zone Rückwärtssuche Secondary Name-Server Second-Level-Domain SOA-Record Subdomain tcpdump Rechnernamen (Forts.) TLD Top-Level-Domain Vorwärtssuche Windows-Clients Rechtliche Hinweise Redirect Message Remote Desktop Protocol RDP Repeater resolv.conf RESTful Webservices RFC-Dokumentenstatus RFCs Draft Standard Elective Experimental Informational Limited Use Not recommended Proposed Standard Recommended/Suggested Required Standard RG RJ RJ-45-Stecker montieren Root-Bridge route Route löschen Route manuell hinzufügen Routenverfolgung Router Beschaffung Router Advertisement Router Solicitation Routing Allgemeines autonomes System BGP Border Gateway Protocol dynamisches Routing gemeinsame Nutzung einer IP-Adresse ICMP IGMP Intermediate System to Intermediate System Protocol IS-IS Metrik

27 Routing (Forts.) Multicast-Routing NAPT netstat Open Shortest Path First OSPF PAT RIP route Route löschen Route manuell hinzufügen Routenverfolgung mit traceroute Routing Information Protocol Routing-Tabelle abfragen Standard-Gateway Standard-Gateway festlegen Standard-Route Standard-Router statisches Routing Routing Information Protocol, RIP Routing-Tabelle abfragen RSTP Rückwärtssuche S S/MIME Safari Samba-Konfigurationsdatei global homes interfaces local master netbios name printers profiles security shares workgroup Schadsoftware Schirmgeflecht Schleifen Switch Schleifstaub Schluckwiderstand Schneid-Klemmtechnik... 44, 45 Schutz der Glasfasertechnik Scope-Feld scp , 288 SC-Stecker Secondary Name-Server Second-Level-Domain Secure Copy scp Secure Neighbor Discovery Secure Shell SSH Server Message Block SMB SFD SFTP Share Shell-Skript fping Sicherheit Benutzerverfolgung Verkehr Printserver Tracking USB-Schnittstelle Sicherheitsprobleme , 325 Sicherheitsregeln Sicherheits-Updates Sicherungsschicht/Data Link Layer Simple Mail Transport Protocol SMTP Singlemode-Faser Site-local Unicast-Adressen Sitzung SMB smb.conf SMB/CIFS Active Directory Arbeitsgruppen-Konfiguration Aufnehmen und Bearbeiten von Samba- Benutzern CIFS Client-Zugriffe unter Linux/FreeBSD Dateiattribute Domänen-Prinzip findsmb Freigaben von Verzeichnissen und Druckern unter Windows Grundlagen Linux/FreeBSD net-befehle für Windows Netbios Netbios über TCP Netzlaufwerk verbinden (Windows 7) nmbd

28 SMB/CIFS (Forts.) Plain SMB über TCP Samba-Konfigurationsdatei Share SMB smb.conf smbclient smbd smbpasswd smbstatus Starten, Stoppen und Neustart der Samba-Daemons Testen der Konfiguration testparm User Verbindungsaufbau in der GNOME- Oberfläche smbclient SMB-Client-Zugriffe unter Linux/FreeBSD 244 smbd smbpasswd smbstatus SMTP SMTP-Auth SMTP-Client SMTP-Server Konfiguration SOA-Record Sockets , 212 Soziale Netzwerke Spanning Tree am Switch aktivieren Spanning Tree Protocol STP Squid SSH , 292 Anwendung Displayumleitung Fernsitzung Schlüssel erzeugen SSHFS SSH-Key SSH-Tunnel Aufbau SSH-Tunnel mit Putty aufbauen SSL SSL Alert Protocol SSL Application Data Protocol SSL Change Cipher Specification Protocol 272 SSL Handshake Protocol SSL Record Protocol Standard-Gateway Standard-Gateway festlegen Standard-Route Standard-Router Starten, Stoppen und Neustart der Samba-Daemons Stateful-Packet-Inspection Statisches Routing Statuscode Store and Forward-Bridging STP Missbrauch ST-Stecker Stufenindexfasern Subdomain Subnet-ID Subnetzmaske berechnen Switch Angriffspunkte Anzeigen und Anschlüsse Beschaffung CFI dynamisches VLAN Ersatzverbindung Ersteinrichtung Funktionalität Geräteauswahl Kollisionsbereich Konfiguration LACL LACP Link Aggregation MSTP paketbasiertes VLAN Port Trunking portbasiertes VLAN Rechnerkonfiguration für tagged VLAN 180 Root-Bridge RSTP Schleifen Spanning Tree aktivieren statisches VLAN STP tagged VLAN TPID Verbindungsabbrüche verteilte Unterbringung

29 Switch (Forts.) VID Virtuelle Netze VLAN VLAN-Konfiguration , 181, 182, 184 zentrale Unterbringung T Tag Protocol Identifier Tagged VLAN Rechnerkonfiguration TCP TCP/IP-Referenzmodell Anwendungsschicht/Application Layer Internetschicht/Internet Layer Netzzugangsschicht/Link Layer Transportschicht/Transport Layer TCP-Datagramm tcpdump , 350 TCP-Paket ACK Aufbau FIN PSH RST SYN URG Window-Size TCP-Transportkontrolle TCP-Verbindungssabbau , 208 Technische Anbindung Teilsegmente Teredo-Adressen testparm Thicknet Thin Wire Ethernet thttpd TLD TLS Top-Level-Domain TLD TOS TP-Netze Crimpzange Dosenkörper Leitungssuchgeräte LSA... 44, 45 LSA-Anlegewerkzeug TP-Netze (Forts.) Netzwerk-Anschlussdose Netzwerktester PoE Prüfen der Kabelverbindung RJ45-Stecker montieren Schneid-Klemmtechnik... 44, 45 traceroute Traffic Class Transaktionssicherung Transceiver Transmission Control Protocol TCP Transportschicht/Transport Layer... 25, 26 Trunking-Port ungesicherter Trunking-Verbindungen TTL Tunnel Tunnel-Adressen Twisted-Pair-Kabel Aufbau Typ U Überlauf Switch Überprüfung Namensauflösung von Hosts Übertragungssicherung UDP UDP-Datagram-Header UDP-Lite UDP-Portscans Umgang mit Glasfasertechnik UMTS Unicast-Adressen Unique-local Unicast-Adressen Unspezifizierte Adresse USB-WLAN-Stick User User Datagram Protocol UDP V Verbinden von Netzwerkteilen Verbindungen anzeigen mit netstat

30 Verbindungsaufbau zu einem Dienst mit geänderter Port-Nummer Verbindungslos Verbindungsorientiert Verbindungssteuerung Verkabelungsbezeichnungen Verkabelungstechnik Vermittlungsschicht/Network Layer Verschlüsselung von Datenübertragungen und Fernsitzungen Authentifizierung SSH SSH, praktische Anwendung SSH-Key SSL SSL Alert Protocol SSL Application Data Protocol SSL Change Cipher Specification Protocol SSL Handshake Protocol SSL Record Protocol TLS Verschlüsselungsarten Version Virtual Network Computing VNC Virtual Private Network VPN Virtuelle Netze VLAN... 84, 170 dynamisches paketbasiertes portbasiertes statisches VLAN Identifier VLAN-Konfiguration FreeBSD Linux Windows VLAN-Konfiguration von Switches VLAN-Tag... 84, 172 VNC VNC-Desktop vncserver Vollader Vollduplex Vollduplex-Betrieb Switch Vorwärtssuche VPN cscotun tap tun VPN-Client VPN-Router W w3m WAN Wartungsnetz Webbrowser und Sicherheit WebDAV Wechsel der Benutzerkennwörter Weitere reservierte IPv4-Adressen Western-Stecker wins support wireshark WLAN... 31, 74 WLAN sicher konfigurieren WLAN-Router WLAN-Standards WLAN-Stick WLAN-Zugangsgerät workgroup , 239 WPA2-Verschlüsselung Y Yellow Cable Z Zentrale Datenhaltung Zeroconf... 98, 142 Zonendatei Recordtyp Zugdosen Zugriff auf eine Freigabe unter GNOME Zugriffsregelungen Zugriffsverfahren to4-Adressen Adresstypen des IPv All-Zero-Adresse Anycast-Adressen ARP ARP-Broadcast

31 Zugriffsverfahren (Forts.) ARP-Cache ARP-Spoofing Bestandteile von IPv6-Adressen Broadcast-Domänen Broadcast-MAC-Adresse Caches des NDP CGA CIDR Clear-to-Send-Signal CSMA/CA CSMA/CD Duplikate IP Address Detection Ethernet-Frames Ethernet-Pakete globale Unicast-Adressen Group Identifier Herstellercode Host-Anteil hosts-datei ICMPv6-Nachrichten Internetprotokoll IPv IPv4-Adressen Ipv4-Header Ipv4-mapped IPv6-Adresse IPv IPv6-Adressen IPv6-Header IPv6-Loopback-Adresse JAM-Signal Kenndaten des IPv Knoten Kollisionserkennung Kollisionsvermeidung kryptografisch erzeugte Adressen Link-local Unicast-Adressen Local Internet Registry Localhost Zugriffsverfahren (Forts.) logische Adressen lokale Adressen Loopback-Adressen MTA Multicast-Adressen Nachrichtentypen des NDP NDP Neighbor Advertisement Neighbor Solicitation Neighbor Unreachability Detection Netzmaske Netzmaske berechnen Netzwerkanteil Netzwerkklasse Netzwerksegment Präfixe von IPv6-Adressen private IPv4-Adressen RARP Regeln zur Adressbenutzung Request-to-send-Signal reservierte IPv4- Adressen RIPE NCC Schreibweisen von IPv6-Adressen Scope-Feld Secure Neighbor Discovery Site-local Unicast-Adressen Subnetzmaske Teredo-Adressen Tunnel-Adressen Unicast-Adressen Unique-local Unicast-Adressen unspezifizierte Adresse Unterteilung von Netzen virtuelle Netzwerke VLAN VLAN-Tag Zeroconf

Auf einen Blick. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 3 Adressierung im 81. 4 MAC- und in der Praxis 119

Auf einen Blick. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 3 Adressierung im 81. 4 MAC- und in der Praxis 119 Auf einen Blick 1 Grundlagen moderner Netzwerke 19 2 Netzwerktechnik 29 3 Adressierung im 81 4 MAC- und in der Praxis 119 5 Steuer- und Fehlercodes mit und ICMPv6 übertragen 197 6 Datentransport mit TCP

Mehr

1 Grundlagen moderner Netzwerke... 17. 2 Netzwerktechnik... 27. 3 Adressierung im Netzwerk Theorie... 75. 4 MAC- und IP-Adressen in der Praxis...

1 Grundlagen moderner Netzwerke... 17. 2 Netzwerktechnik... 27. 3 Adressierung im Netzwerk Theorie... 75. 4 MAC- und IP-Adressen in der Praxis... Auf einen Blick 1 Grundlagen moderner Netzwerke... 17 2 Netzwerktechnik... 27 3 Adressierung im Netzwerk Theorie... 75 4 MAC- und IP-Adressen in der Praxis... 109 5 Steuer- und Fehlercodes mit ICMP und

Mehr

Auf einen Blick. 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie... 81

Auf einen Blick. 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie... 81 Auf einen Blick Auf einen Blick 1 Grundlagen moderner Netzwerke... 19 2 Netzwerktechnik... 29 3 Adressierung im Netzwerk Theorie... 81 4 MAC- und IP-Adressen in der Praxis... 119 5 Steuer- und Fehlercodes

Mehr

Geleitwort des Fachgutachters 15 Vorwort Grundlagen moderner Netzwerke Definition und Eigenschaften von Netzwerken 20

Geleitwort des Fachgutachters 15 Vorwort Grundlagen moderner Netzwerke Definition und Eigenschaften von Netzwerken 20 Inhalt Geleitwort des Fachgutachters 15 Vorwort 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken 20 1.2 Die Netzwerkprotokollfamilie TCP/IP 22 1.3 OSl-Schichtenmodell

Mehr

Auf einen Blick. 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie... 79

Auf einen Blick. 1 Grundlagen moderner Netzwerke Netzwerktechnik Adressierung im Netzwerk Theorie... 79 Auf einen Blick Auf einen Blick 1 Grundlagen moderner Netzwerke... 19 2 Netzwerktechnik... 29 3 Adressierung im Netzwerk Theorie... 79 4 MAC- und IP-Adressen in der Praxis... 115 5 Steuer- und Fehlercodes

Mehr

Geleitwort des Fachgutachtens Vorwort Definition und Eigenschaften von Netzwerken... 20

Geleitwort des Fachgutachtens Vorwort Definition und Eigenschaften von Netzwerken... 20 Inhalt Geleitwort des Fachgutachtens... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken... 20 1.2 Die Netzwerkprotokollfamilie TCP/IP... 22 1.3 OSI-Schichtenmodell

Mehr

Inhalt. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 1.1 Definition und Eigenschaften von Netzwerken... 20

Inhalt. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 1.1 Definition und Eigenschaften von Netzwerken... 20 Inhalt Inhalt Geleitwort des Fachgutachters... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften von Netzwerken... 20 1.2 Die Netzwerkprotokollfamilie TCP/IP... 22 1.3

Mehr

Geleitwort des Fachgutachters... 13 Vorwort... 15

Geleitwort des Fachgutachters... 13 Vorwort... 15 Inhalt Geleitwort des Fachgutachters... 13 Vorwort... 15 1 Grundlagen moderner Netzwerke... 17 1.1 Definition und Eigenschaften von Netzwerken... 18 1.2 Die Netzwerkprotokollfamilie TCP/IP... 20 1.3 OSI-Schichtenmodell

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Inhaltsverzeichnis. Kapitel 1 Grundlagen für Computernetzwerke 11. Kapitel 2 Das Ethernet 41

Inhaltsverzeichnis. Kapitel 1 Grundlagen für Computernetzwerke 11. Kapitel 2 Das Ethernet 41 Kapitel 1 Grundlagen für Computernetzwerke 11 1.1 Geschichte der Netzwerktechnik... 14 1.2 Netzwerkdefinition... 20 1.3 Das OSI-Schichtenmodell... 22 1.4 Klassische Netzwerktopologien... 25 1.4.1 Sterntopologie...

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

TCP/IP unter Windows

TCP/IP unter Windows Lars Gerschau, Carsten Schäfer TCP/IP unter Windows ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Vorwort

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

Harald Zisler. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung

Harald Zisler. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung Harald Zisler Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Liebe Leserin, lieber Leser, wenn Sie sich beruflich oder im Studium mit IT beschäftigen, werden Sie nicht an Computer-Netzwerken

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8 Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch Vorwort.................................................................... xv 1.1 Für wen dieses Buch geschrieben

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition. Sunny Edition CH-8124Maur

Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition. Sunny Edition CH-8124Maur Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition Sunny Edition CH-8124Maur www.sunny.ch Vorwort xiii 1.1 Für wen dieses Buch geschrieben wurde xiii 1.2 Die Struktur dieses Buches xiv Was

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Computernetzwerke. Der leichte Einstieg in Grundlagen und Praxis. Klaus Dembowski. An imprint of Pearson

Computernetzwerke. Der leichte Einstieg in Grundlagen und Praxis. Klaus Dembowski. An imprint of Pearson Klaus Dembowski Computernetzwerke Der leichte Einstieg in Grundlagen und Praxis An imprint of Pearson München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 Gliederung Grundlagen und Theorie Grundgedanke, Entstehung Referenz-Modelle, TCP/IP, Routing Technische

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

MuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway

MuSeGa. Diplomarbeit I00 (2004) Mobile User Secure Gateway Berner Fachhochschule Hochschule für Technik und Informatik HTI Glossar Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Betreuer: Diplomand: Andreas Dürsteler (Swisscom)

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme TCP/IP: Transport und Vermittlung im Karl Meier karl.meier@kasec.ch Agenda 1 2 3 4 5 6 7 und Protokolle, IP Adressierung Die Transportprotokolle UDP und TCP ISO/OSI

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER

Anatol Badach Erwin Hoffmann. Technik der IP-Netze. TCP/IP incl. IPv6 HANSER Anatol Badach Erwin Hoffmann Technik der IP-Netze TCP/IP incl. IPv6 HANSER Inhaltsverzeichnis 1 Entwicklung des Internet und der Netzprotokolle 1 1.1 Geschichte des Internet 1 1.2 World Wide Web (WWW)

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

TCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka

TCP/IP. Protokolle Lokale Netze und Internet. Michael Kalinka TCP/IP Protokolle Lokale Netze und Internet 1 Protokolle Informationsaustausch findet geregelt statt Ein Satz Regeln heißt Protokoll Für verschiedene Aufgaben gibt es verschiedene Protokolle Austausch

Mehr

Harald Zisler. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung

Harald Zisler. Computer-Netzwerke. Grundlagen, Funktionsweise, Anwendung Harald Zisler Computer-Netzwerke Grundlagen, Funktionsweise, Anwendung Inhalt Inhalt Geleitwort des Fachgutachters... 15 Vorwort... 17 1 Grundlagen moderner Netzwerke 19 1.1 Definition und Eigenschaften

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. 2., überarbeitete Auflage HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. 2., überarbeitete Auflage HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 2., überarbeitete Auflage HANSER Inhalt 1 Netzwerke zur Geschichte 1 1.1 Netzwerke, der Beginn 1 1.2 Definition eines Netzwerkes

Mehr

ALLNET ALL-SG8428M. 24 Port Gigabit Switch mit 4 SFP Gbit Ports. Art.Nr.:

ALLNET ALL-SG8428M. 24 Port Gigabit Switch mit 4 SFP Gbit Ports. Art.Nr.: ALLNET ALL-SG8428M 24 Port Gigabit Switch mit 4 SFP Gbit Ports 24 Port Gigabit non-blocking Switch Architektur Unterstützt NWay Protocoll für die Geschwindigkeit (10/100/1000Mbps) und Duplexmodus (half/full)

Mehr

TCP/IP Grundlagen und Praxis

TCP/IP Grundlagen und Praxis TCP/IP Grundlagen und Praxis Protokolle, Routing, Dienste, Sicherheit von Gerhard Lienemann, Dirk Larisch 1. Auflage TCP/IP Grundlagen und Praxis Lienemann / Larisch schnell und portofrei erhältlich bei

Mehr

Galileo Computing. Computer-Netzwerke

Galileo Computing. Computer-Netzwerke Galileo Computing Computer-Netzwerke Theorie und Praxis: von der MACAdresse bis zum Router, TCP/IP, IPv4, IPv6, (W)LAN, VPN, VLAN u.v.m., Konfiguration, Planung, Aufbau und sicherer Betrieb von Netzwerken

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk

Computer Praktikum COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 IP-Adresse SWITCH WLAN ROUTER MODEM Notebook2 IP-Adresse IP-Adresse Private IP-Adresse Public PROVIDER

Mehr

MCSE Crash Test TCP/IP

MCSE Crash Test TCP/IP Ed Tittel / Kurt Hudson / J. Michael Stewart MCSE Crash Test TCP/IP Übersetzung aus dem Amerikanischen von MediaMate GmbH, Düsseldorf i Einleitung 11 Das Microsoft Certified Professional-Programm (MCP)

Mehr

IPv6. Grundlagen Funktionalität Integration 2. Auflage. Silvia Hagen. ISBN 378-3-9522942-2-2 ersetzt ISBN 378-3-9522942-0-8

IPv6. Grundlagen Funktionalität Integration 2. Auflage. Silvia Hagen. ISBN 378-3-9522942-2-2 ersetzt ISBN 378-3-9522942-0-8 IPv6 Grundlagen Funktionalität Integration 2. Auflage Silvia Hagen ISBN 378-3-9522942-2-2 ersetzt ISBN 378-3-9522942-0-8 Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Handeln mit Adressen ARP, DHCP, DNS

Handeln mit Adressen ARP, DHCP, DNS Handeln mit Adressen ARP, DHCP, DNS Wie finden Rechner ihre Nachbarn, Partner und sich selbst? Es funktioniert meistens, aber warum? Jochen Reinwand Vorlesung Praxis der Datenkommunikation 12. Januar 2011

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

Modul 4: Fast- und Gigabit- Ethernet

Modul 4: Fast- und Gigabit- Ethernet Modul 4: Fast- und Gigabit- Ethernet 23.04.2012 17:49:05 17:47:50 M. Leischner // K. Uhde Netze SS 2012 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche

Mehr

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch

IPv6. Grundlagen Funktionalität Integration. Silvia Hagen. Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen Sunny Edition CH-8124 Maur www.sunny.ch IPv6 Grundlagen Funktionalität Integration Silvia Hagen 3. Auflage 2016 by Sunny Edition Sunny Connection

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

PU13 Business- & SoHo-Network.

PU13 Business- & SoHo-Network. INHALTLICHE RICHTZIELE DER MODULPRÜFUNG Allgemeine Grundlagen der Netzwerktechnik inkl. der verbreitetsten Technologien kennen und verstehen. Verschieden Komponenten im Netzwerk kennen, implementier und

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Technik der IP-Netze

Technik der IP-Netze Technik der IP-Netze TCP/IP inkl. IPv6 Bearbeitet von Anatol Badach, Erwin Hoffmann 1. Auflage 2000. Taschenbuch. 696 S. Paperback ISBN 978 3 446 21501 6 Format (B x L): 16,8 x 23,9 cm Gewicht: 1282 g

Mehr

Einführung in die Programmierung. Arvid Terzibaschian

Einführung in die Programmierung. Arvid Terzibaschian Arvid Terzibaschian 1 Ablaufplan Insgesamt 7 Termine 3.12. Internet und Tools 10.12. Internetdienste und Kryptografie ab 7. Januar 2013 Programmierung mit C Klausur 1. Termin: Dienstag, 13. Februar 2012,

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG

Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG Virtual-LAN ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3528 November 2014 Studerus AG VIRTUAL-LAN Ein Virtual-Local-Area-Network (VLAN) ist ein logisches Teilnetz innerhalb eines

Mehr