TCP / IP. Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme.

Größe: px
Ab Seite anzeigen:

Download "TCP / IP. Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme."

Transkript

1 Dirk Bangert Hochtaunusschule Oberursel TCP / IP Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme. Vorbemerkungen TCP / IP ist das Netzwerkprotokoll des Internets. Die Geschichte des Internets wird oft in Zusammenhang mit einem Auftrag des DoD (Department of Defense, U.S. amerikanisches Verteidigungsministerium) gebracht. Ein Computernetzwerk, das auch bei Ausfall mehrerer Knoten weiterhin funktioniert, sollte geschaffen werden. 1 Genaugenommen ist TCP / IP nicht ein Protokoll, sondern eine Ansammlung von einzelnen Protokollen, weshalb auch oft von der TCP / IP Protocol Suite gesprochen wird. Dies wird auch im Namen deutlich: Transmission Control Protocol / Internet Protocol - schon hier zweimal der Begriff Protokoll. Das vorliegende Scriptum ist ausschließlich zur Ergänzung meines Unterrichts gedacht. Weder erhebt es Anspruch auf Vollständigkeit, noch ist es zum Selbststudium geeignet. Es behandelt den Einsatz von TCP / IP im Ethernet- LAN. 1 Für eine alternative Sicht der Historie: Hätt ich dich heut erwartet...? ; c t 21/99 S.128

2 DoD Modell Die Schichten des DoD Modells Das DoD Modell, auch TCP/IP -Modell genannt, teilt sich in vier Schichten (Layer) 2. Application Layer: Transport Layer: Internet Layer: Network Layer Diese Bezeichnung verwirrt ein wenig. Nicht Applikationen wie ein - Client oder WWW-Browser sind hier gemeint sondern Dienste, die von eben diesen Applikationen genutzt werden. Hier wird eine verbindungsorientierte Kommunikation ermöglicht. Haben Sie sich beim Surfen in drei unabhängigen Browserfenstern, begleitet vom parallelen Download einer Datei und dem Abruf Ihrer s, schon mal gefragt, wie ihr Rechner es schafft alle ankommenden Daten so zu sortieren, dass sie bei der richtigen Anwendung landen? Transaktionskodierung ist die Lösung. Für jede Kommunikation zwischen Client- und Serverprozess wird ein Port ausgehandelt, über den der Datenaustausch stattfindet Hier werden logische (IP -) Adressen vergeben, was nicht heißt, dass dies Zwingenderweise logisch geschieht ;-) Bemerkenswert ist, dass diese Adressen einen Netz- und einen Host- Anteil besitzen. Dies vereinfacht die Wegfindung zum Ziel. Ein Postmitarbeiter in Tokio muss schließlich auch nicht wissen wo in Bad Homburg die Goethestrasse 4711 ist, nur um eine Grußkarte an Lieschen Meier auf die (hoffentlich richtige) Reise zu schicken. Die Wegefindung nennt man Routing. Übrigens: Die Kombination von Port und IP- Adresse wird als Socket bezeichnet. Hier wird es technisch. Die verwendete Netzwerkhardware wird hier definiert. Welches Übertragungsmedium (Kupferleitung, LWL, Luft) wird verwendet? Mit welchem Zugriffsverfahren wird es genutzt? Welche Steckertypen sind mit welcher Anschlussbelegung zu gebrauchen? Wie werden Signale ( 0 und 1 ) dargestellt? Wie lauten die Hardwareadressen (MAC bei Ethernet)? 2 Bezüge zum OSI Layer: DoD Network- Layer OSI 1,2 DoD Internet- Layer OSI 3 DoD Transport- Layer OSI 4 DoD Application- Layer OSI 5-7

3 Datenfluss im DoD Modell Beim Sender wird eine Nachricht also von jeder Schicht verpackt und mit einer Kontrollinformation (Header) versehen. Danach wird sie an die nächste Schicht weitergeleitet... bis der Network-Layer all dies als Lichtblitze oder elektro-magnetische Wechselfelder dem Empfänger übermittelt. Dieser freut sich über das Paket und packt es genüßlich Schicht für Schicht aus. Bei einer (interaktiven) Telnet-Sitzung muss für jedes eingegebene Zeichen ein solches Paket generiert und gesendet werden. Kopieren Sie hingegen eine 5 MB große Datei im LAN, muss diese in viele kleine Pakete aufgeteilt werden, die einzeln übertragen und beim Empfänger wieder zusammengesetzt werden. Im Internet können diese einzelnen Pakete dann noch verschiedene Routen zum Empfänger wählen, zwischenzeitlich weiter zerstückelt und ggfs. wieder rekombiniert werden und letztlich in beliebiger Reihenfolge beim Empfänger ankommen. Der hat dann den Salat und darf all die lustigen Pakete auspacken, sortieren und wieder zur Originaldatei zusammenbauen.

4 Network Layer Der Anschluss einer Station an ein Netzwerk geschieht i.d.r. durch einen Netzwerkadapter, Network Interface Card (NIC) genannt. Im LAN Bereich hat sich hier die Ethernet-Technologie durchgesetzt. Token-Ring Netzwerke befinden sich jedoch weiterhin im Einsatz. Zunehmend an Bedeutung gewinnen Funknetze (WLAN bzw. Bluetooth). Ethernet nutzt das Zugriffsverfahren CSMA / CD: Bei Ethernet werden die Daten in sog. Frames aufgeteilt, die folgendem prinzipiellen Aufbau gehorchen: Nach der Präambel, die zur Synchronisation von Sender- und Empfängertakt dient folgt der Starting Frame Delimiter, der den Anfang der Botschaft signalisiert. Ziel- und Absenderadresse folgt die Angabe des übergeordneten Protokolls. Nun erst kommt das Feld mit den Daten (s.u.). Die Prüfsumme schließt das Paket ab.

5 Dass ein Frame bei einem konkurrierenden Zugriffsverfahren, wie dem von Ethernet genutzten CSMA/ CD, eine maximale Größe hat, erscheint einsichtig. Dass er jedoch eine minimale Größe nicht unterschreiten darf, begründet sich in der Forderung nach einer gesicherten Kollisionserkennung. Es ist leicht nachvollziehbar, dass die MAC-Adressen eindeutig sein müssen, d.h. eine MAC-Adresse darf netzwerkweit nur einmal auftreten. Die ersten 24 bit der MAC Adresse bilden den Vendor-Code, dessen Adressbereich (die anderen 24 bit) vom Hersteller frei belegt werden kann. Die Vergabe der Vendor-Codes geschieht von der IEEE. Die Angabe der MAC-Adressen geschieht in der Praxis durch 12stellige Hex-Werte. Ein Server unter Last pumpt unablässig solche Pakete, an viele Adressen in beliebiger Reihenfolge, raus. Stationen erkennen anhand der Ziel-MAC-Adresse, wenn Pakete an sie gerichtet sind, und lesen die Daten ein. Sollte anhand der CRC-Prüfsumme ein Fehler erkannt werden, verwirft die empfangende Station dies Paket. Achtung: Eine Rückbestätigung bzw. Fehlermeldung findet auf dem Networklayer nicht statt! Diese muss von den übergeordneten Protokollen (s. folgende Kapitel) vorgenommen werden. Das folgende Beispiel zeigt die Win98 Netzwerkkonfiguration einer 3Com-NIC.

6 Internet Layer Ziel des Internetlayers ist es, die Abgründe des Networlayers 3 hinter einer einheitlichen Schnittstelle zu verbergen. Sieht man von Feinheiten 4 ab, bilden IP-Adressen den Kern des Geschehens im Internet-Layer. Sie sind im Gegensatz zu MAC-Adressen nicht hardwaregebunden sondern logisch. Stellen Sie sich beispielsweise vor, die Netzwerkkarte Ihres Rechners ist einem Defekt erlegen. Nach dem Austausch der Karte müssen sie eben nicht allen Kumpels mitteilen, dass Sie eine neue MAC Adresse haben. IP erledigt dies für Sie-Ihre bekannte IP-Adresse ist weiterhin erreichbar! IP-Adressen Jede Station im IP -Netz muss eine eindeutige Adresse haben. Unter IPv4 sind dies 32-Bit- Werte. x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x Um diese besser handhaben zu können werden die Adressen in Dotted Decimal Notation angegeben. Hierzu wird der 32-Bit-Wert in vier Octetts geteilt, die einzeln in das Dezimalsystem gewandelt und durch Punkte getrennt notiert werden. Zum Beispiel Mit 32 Bit ließen sich ca. 4,3 Milliarden einzelne Adressen generieren. Grundgedanke bei IP ist jedoch, diese 32 Bit in zwei Bereiche aufzuteilen. Einen Teil, der ein Netzwerk adressiert und einen Teil, der eine Station (Host) in diesem Netzwerk adressiert. Dies Prinzip lässt sich relativ gut mit Telefonnummern vergleichen und sind zwei solche, jedoch in verschiedenen Ortsnetzen. Der Kenner sieht sofort: die erste Nummer befindet sich im grossen Frankfurt (Vorwahl 069), die zweite im provinziellen Korbach (Vorwahl 05631). Wählt man in Korbach nun die Frankfurter Nummer, erkennt die zuständige Orts-Vermittlungsstelle anhand der Vorwahl 069 (Netz-ID), dass es nach Frankfurt geht und schaltet eine entsprechende Verbindung. Erst die Vermittlungsstelle in Frankfurt kümmert sich dann darum, eine Verbindung zum Teilnehmer (123456) herzustellen. Die Vermittlungsstelle in Korbach muss also nur wissen, an wen sie Informationen zum Frankfurter Netz ausliefern kann. Die Zustellung zum einzelnen Teilnehmer des örtlichen Netzes übernimmt dann die zuständige Ortsvermittlung. Auch in IP-Netzen existieren solche Vermittlungsstellen. Man nennt sie Router. Sie dienen zur Kopplung von IP-Netzen. Da die Router nicht die Teilnehmer aller Netze kennen müssen sondern nur den Weg zum Zielnetz, halten sich die von ihnen zu verwaltenden Datenmengen annähernd in Grenzen. Diese werden in sogenannten Routing-Tables verwaltet. Für IP wurden somit mehrere Klassen von Netzwerken geschaffen. Class A für große, Class B für mittlere und Class C für kleine Netze. Weiterhin existieren noch Class D (Multicast) sowie Class E (für Forschungszwecke reserviert). Bei Class A Netzen wird das erste Octett zur Adressierung des Netzwerkes, die restlichen drei Octetts zur Adressierung eines Hosts in einem dieser Netze genutzt. Bei Class B Netzen verwendet man zwei Octetts zur Netz- und zwei zur Hostadressierung. Analog werden bei Class C die ersten drei Octetts zur Netz- und das letzte zur Hostadressierung verwendet. 3 Nicht nur unterschiedliche Ethernetkarten- auch FDDI, Token- Ring, ISDN, ADSL und andere befremdende Techniken können hier lauern. 4 In grober, nahezu unverzeihbarer Fahrlässigkeit 5 Binär:

7 Class A Net ID Host ID Class B Class C Net ID Net ID Host ID Host ID Doch wie erkennt man anhand der IP -Adresse, um welche Netzklasse es sich handelt? Die Klassen werden durch spezielle Bitmuster im ersten Octett gekennzeichnet. In der folgenden Tabelle sind die Muster sowie daraus abgeleitete Kenngrößen angegeben. Netzklasse 1. Octett binär 1. Octett dezimal Anzahl der Netze 6 Anzahl der Hosts 7 Class A: 0 x x x x x x x = = Class B: 1 0 x x x x x x = = Class C: x x x x x = = 256 Es gibt also recht wenige große Netze (Class A), diese aber mit der aberwitzigen Anzahl von ca. 16 Millionen Stationen pro Netz! Andererseits erscheint ein Class C Netz mit maximal 254 nutzbaren Hostadressen schon für viele LANs als zu gering. Was sagt uns nun beispielsweise die IP -Adresse ? Eine Analyse der einzelnen Octetts hilft weiter: => Class B Netz 2. Class B => Somit dienen die ersten beiden Octetts zur Adressierung des Netzes 3. Netzadresse => Host => 9.77 Doch nicht alle Adressen in einem IP-Netz können genutzt werden. Ist die Host-ID komplett mit Nullen gefüllt, handelt es sich um die Adresse des Netzes selbst. Ist die Host-ID komplett mit Einsen gefüllt, handelt es sich um die Broadcast-Adresse des Netzes. Broadcasts sind Rundrufe im Netz, die jeden Teilnehmer ansprechen. Exemplarisch wird das Netz betrachtet. Eben diese Adresse ist die des Netzes, ist dessen Broadcastadresse. In einem Class C Netz stehen also nur 254 Adressen zur Vergabe an Stationen zur Verfügung. Weiterhin ist das Netz reserviert. Besonders hervorzuheben ist die Adresse Sie ist verknüpft mit dem Namen localhost, einem Spitznamen für den eigenen Rechner. Diese Adresse ist an kein physikalisches Gerät (Netzwerkkarte, Modem etc.) gebunden, man spricht hier vom loopbackdevice. Einige Programme (z.b. X-Windows auf UNIX-Systemen) nutzen es zur Kommunikation zwischen ihren Modulen. Auch ein ping auf diese Adresse ist aufschlussreich. Es wird nämlich ausschließlich der TCP / IP-Stack des Betriebssystems angesprochen. Sollte dieser ping nicht fehlerfrei funktionieren, kann man sich die Suche nach defekten Netzwerkkarten oder Leitungen ersparen, die Software funktioniert nicht. Folgende Zusammenstellung zeigt weitere Bitmuster und deren Sonderfunktionen von IP-Adressen. Einige davon dürfen nur während des Systemstarts verwendet werden. 6 Die abgeleiteten Werte sind als theoretisch anzusehen, sie unterliegen in der Praxis einigen Einschränkungen 7 dito

8 Bitmuster Funktion aktueller Host mit Netzwerkund Host-ID 1) Host ID aktueller Host mit dieser Host- ID im aktuellen Netz 1) Broadcast im lokalen Netz Net ID Broadcast im angegebenen Netz Loopback innerhalb des TCP/IP Stacks, für Testzwecke 1) Nur beim Startup, z.b. DHCP-Client, erlaubt Und wie kommt man an eine IP Adresse? Solange man sein Netzwerk nicht mit dem Internet verbindet, könnte man eigentlich beliebige IP -Adressen verwenden. Besteht allerdings eine Internetverbindung, benötigt man offiziell zugewiesene Adressen. Verwaltet und vergeben werden diese vom NIC (Network Information Center). In Deutschland ist das DeNIC zuständig. Für private Netze sind spezielle Adressbereiche reserviert, die nicht in das Internet geroutet werden. Diese können (gem. RFC 1918) somit hemmungs- und problemlos genutzt werden. Dies sind: bis bis bis Neuerdings wurde von der IANA (Internet Assigned Numbers Authority) auch das Netz für private Netze reserviert, speziell für DHCP-Clients (s.u.), die keinen Server finden. Das ganze hat natürlich auch einen neuen Namen: APIPA (Automatic Privat IP Adressing). Subnetmask Ohne Angabe einer Subnetmask ist keine IP -Adresse eindeutig. Subnetmasks sind wie IP -Adressen 32 Bit-Werte. Die punktierte Dezimalschreibweise hat sich auch hier durchgesetzt. Wie der Name vermuten lässt, dienen Subnetmasks zum Bilden von Unternetzen, indem der vorhandene Host- Adressraum in mehrere Subnetze aufgeteilt wird. Die durch die Maske spezifizierten Bits der IP- Adresse sind als Netzwerkadresse zu interpretieren. Man leiht sich also Bits aus dem Host-Bereich, um diese zur Adressierung von Unternetzen zu missbrauchen. Diese Bits sind immer die MSB s des Hostbereichs! Für jede Netzklasse gibt es eine Standard-Subnetmask, mit der keine Veränderung herbeigeführt wird. Dafür werden einfach alle Bits des Netzbereichs auf 1 und alle Bits des Hostbereichs auf 0 gesetzt.

9 Class A Class B Class C Eine verkürzte Schreibweise hat sich durchgesetzt. Dabei wird nur die Anzahl der Einsen in der Subnetmask angegeben / 16 entspricht also / Um den Netzanteil einer IP Adresse zu bestimmen muss man diese mit der Subnetmask UND verknüpfen. Dadurch wird der Hostanteil der IP ausgeblendet. Beispiel Das Netz soll in 5 Teilnetze aufgeteilt werden. Um 5 Netze zu adressieren, sind 3 Bit notwendig. Dass dadurch letztlich 8 Netze entstehen muss als Kompromiss in Kauf genommen werden. Die Subnetmask hat somit folgende binäre Form: Dies entspricht Betrachten wir das zweite Octett, in dem die Subnetze adressiert werden, so existieren die Verteilungen: 000xxxxx, 001xxxxx, xxxxx: Hieraus lassen sich die Adressbereiche der einzelnen Subnetze ermitteln Nr. 2. Octett binär 2. Octett dezimal Subnetz Hostbereich Broadcast x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

10 Achtung: Kommunikation zwischen den Subnetzen ist nur über Router möglich! Ob mit oder ohne Subnetting, will eine Station ein IP-Paket senden, muss sie prüfen, ob die Empfängeradresse im eigenen Netz ist. Ist dies nicht der Fall, muss die Station das Paket an den Router senden. Die Überprüfung geschieht mit logischen UND-Verknüpfungen in drei Schritten: 1. Eigene IP UND eigene Subnetmask = Ergebnis1 2. Ziel IP UND eigene Subnetmask = Ergebnis2 3. Ergebnis1 = Ergebnis2: gleiches Netz, sonst verschiedene Netze Beispiel Rechner A ( / 8) pingt auf Rechner B ( ). 1. Eigene IP Subnetmask E1 = Ziel IP Subnetmask AND = E E1 = E2 gleiches Netz Fragmentierung Um nun möglichst friedfertig mit dem Networkdevice umzugehen, kennt IP dessen max. Rahmenlänge (MTU) und passt seine Datagrammgröße daran an. Aber was widerfährt dem Datagramm, wenn es das LAN verlässt? Unbekannte Übertragungsstrecken mit noch ungeahnten MTU s lauern dort. Was droht, wenn die MTU des Datagramms zu groß für das neue Übertragungsnetz ist? Kleinhacken und dann an anderer Stelle wieder zusammenbasteln! Diese Pressfleisch- Methode nennt man Fragmentieren. Multicast-Adressen Bei Netzwerkanwendungen wie Videoconferencing" benötigen mehrere Clients gleichzeitig die selben Daten. IP müsste diese für jeden Client einzeln adressieren und versenden. Bei 30 Clients also jeweils 30 Datagramme mit identischem Inhalt aber differenter Ziel-IP. Eine unnötige Server- und Netzwerkbelastung. Abhilfe schaffen hier Mutlicastadressen. Diese umfassen den Bereich der Netzklasse -D, von bis

11 Für Teilnehmer an einer Multicast-Session wird vom Server jeweils nur ein Datagramm mit einer vereinbarten Multicast-Ziel Adresse generiert und versendet. Alle Teilnehmer an dieser Session reagieren dann auf dies Datagramm. Format eines IP-Datagramms Version IP-Protokollversion IHL (Internet Header Length) Die Angabe der Länge des IP -Headers erfolgt in 32- Bit-Worten. Da das Feld Options nicht unbedingt auf Wortlänge endet, wird der Header gegebenenfalls aufgefüllt. Type of Service Total Length Identification Alle Bits haben nur "empfehlenden" Charakter. 'Precedence' bietet z.b. die Möglichkeit, Steuerinformationen vorrangig zu befördern. Gesamtlänge des Datagramms in Bytes. Eindeutige Kennung eines Datagramms. Dieses und die beiden folgenden Felder steuern die Reassembly. Anhand dieses Feldes und der 'Source Address' ist die Zusammengehörigkeit von Fragmenten zu detektieren. Flags Die beiden niederwertigen Bits haben folgende Bedeutung: Don't fragment: Für Hosts, die keine Fragmentierung unterstützen More fragments: Zum Erkennen, ob alle Fragmente eines Datagramms empfangen wurden Fragment Offset Time-to-live (TTL) Protocol Die Datenbytes eines Datagramms werden numeriert und auf die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes eines Fragments. Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann aus dem Netz entfernt. Jeder Router sollte diesen Wert um 1 dekrementieren. Da sich unterschiedliche Protokolle auf IP stützen, muß das übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben werden. Einige ULPs sind 1: ICMP Internet Control Message P. 3: GGP Gateway-to-Gateway P. 6: TCP Transmission Control P. 8: EGP Exterior Gateway P. 17: UDP User Datagram P.

12 Header Checksum Source Address Destination Address Options Padding Prüfsumme nur über den IP -Header IP-Adresse des Absenders IP-Adresse des Empfängers Optionales Feld für weitere Informationen Füllbits, um die Headerlänge ggf. auf ein Vielfaches von 32 Bit zu ergänzen. Routing Router dienen als Vermittler zwischen IP -Netzen. Adressiert ein Rechner ein Ziel, dessen IP sich außerhalb seines (Sub-) Netzes befindet, so sendet er das Paket an seinen Router 8 (s.o.). Dieser entscheidet anhand seiner Routingtabellen, wohin er dieses Paket weiterreicht. Entweder kann er das Ziel direkt adressieren oder er leitet das Paket an einen anderen Router weiter. Die Notwendigkeit, die Routingtabellen auch in grossen Netzwerken auf eine handhabbare Grösse zu beschränken, war die Intention für die Aufteilung des IP -Adressraums in Netzwerkklassen (s.o.). Router kennen entweder einen direkten Weg zum Ziel oder sie kennen einen anderen Router, der über weitere Informationen zur Zieladressierung verfügt. Daher müssen Sie nur die Kenntnis über einen begrenzten Ausschnitt des Netzwerks haben, nicht jedoch das ganze Netz persönlich kennen. Sie können aber ihre Tabellen dynamisch abgleichen und aktualisieren. Dadurch kann im Netz dynamisch auf Ausfälle einzelner Knoten reagiert werden. Jedoch tauschen die Router dann beispielsweise alle 30 sec. ihre Tabellen aus, was bei entsprechend grossen Tabellen eine ganz gehörige Netzlast erzeugen kann. Als Protokolle kommen u.a. RIP (Routing Information Protocol), RIP2 und OSPF (Open Shortest Path First) zum Einsatz. Beispielhaft hier die Rotuingtabelle eines Routers unter LINUX: 9 Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth UG eth0 default UG eth0 Da Router die über ihre Networkdevices ein- und ausgehenden Datenpakete bis auf den Internetlayer ( OSI 3) auspacken, um Source und Destination IP zu ermitteln, eignen sie sich auch wunderbar dazu, diesen Datenverkehr zu kontrollieren. Router trennen Broadcastdomains so, dass der ARP-Request einer Arbeitsstation nicht durch das ganze weltweite Firmennetz (oder gar Internet) geleitet wird sondern lokal begrenzt bleibt (vgl. Trennung der Collision-Domains durch Switches). Broadcasts werden nicht geroutet! 8 Fatalerweise wird er unter den meisten Betriebssystemen Default Gateway genannt. Echte Gateways sind aber nicht Bestandteil des Internetlayers ( OSI- 3) sondern des Application- Layers ( OSI- 7). 9 In diesem Router sind offenbar zwei NICs, eth0 und eth1. Diese befinden sich in den Netzen / 8 und / 24 => hierfür ist der Rechner selbst das Default Gateway (*). Als Router ( Gateway ) in das Netz / 16 ist der Router mit der IP (über eth0) eingetragen. Der letzte Eintrag, die Default Route, wird genutzt, wenn keine andere Route greift.

13 Mit geeigneter Zusatzsoftware können Router Filterregeln auf den Datenverkehr anwenden. Pakete von bzw. an entsprechende Netze/ Hosts können weitergereicht oder abgeblockt werden. Man spricht in diesem Fall von einer Firewall (genau: Paketfilter auf OSI-Layer 3). Classless InterDomain Routing -CIDR Die Aufteilung des Adressraums in Klassen führte zwar zu Routingtabellen mit handhabbaren Größen, allerdings auch zu einer großen Verschwendung von IP -Adressen. Heute zu Tage ist für viele Firmen ein Class-C-Netz zu klein, ein Class B-Netz aber nicht verfügbar. Als kurzfristige Lösung, bevor IPv6 flächendeckend verfügbar ist, wurde CIDR entwickelt (RFC 1519). Danach wird die Welt in vier Regionen geteilt, denen jeweils ein zusammenhängender Bereich der noch freien Class-C-Adressen zugeordnet wird Europa Nordamerika Mittel- und Südamerika Asien und pazifischer Raum Reserviert für zukünftige Nutzung Benötigt ein Unternehmen nun beispielsweise 1000 IP -Adressen, bekommt es einfach aus dem entsprechenden Pool vier benachbarte Netze zugewiesen. Damit daraus ein zusammenhängendes Netz wird, muss das Gegenteil von Subnetting stattfinden- Supernetting. Eine geeignete Subnetmask muss also verwendet werden. 10 ARP Nun sind IP-Adressen ja eine schöne Erfindung- logisch... wie gesagt. Blöd ist aber, dass auf dem Networklayer (da, wo physikalisch adressiert wird) unsere schicken IP-Adressen keine Relevanz besitzen. Hier müssen Hardwareadressen ran. Um die notwendige Verknüpfung zwischen IP - und MAC- Adressen herzustellen, dient das ARP (Adress Resolution Protocol). Jede Station verwaltet ihren eigenen ARP-Cache. Dieser beinhaltet aktuelle Bezüge von IP -Adres sen zu MAC-Adressen. Soll an eine Station gesendet werden, deren MAC noch nicht im ARP-Cache des Senders eingetragen ist, broadcastet dieser einen ARP-Request (MAC-Broadcast an ff:ff:ff:ff:ff:ff ). Die angesprochene Station ist clever und vermerkt die Zuordnung von Sender-IP zu Sender-MAC in ihrem ARP-Cache. Danach antwortet sie pflichtbewusst auf die Anfrage. Beispiel: 10 Spätestens seit CIDR sollte auch mit der Unsitte aufgeräumt sein, dass beim Subnetting das erste und das letzte Subnetz nicht genutzt werden dürfen.

14 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ping ARP- Cache C Ethernet ARP- Cache B C PC_4 IP MAC: "D" PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C ARP Broadcast from A "Who has ? Tell !" ARP- Cache B C PC_4 IP MAC: "D"

15 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C Ethernet ARP- Cache B C A PC_4 IP MAC: "D" PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C ARP- Reply From Ethernet at D To ARP- Cache B C A PC_4 IP MAC: "D"

16 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C D Ethernet ARP- Cache B C A PC_4 IP MAC: "D" DHCP Das Dynamic Host Configuration Protocol ermöglicht die dynamische Vergabe von IP -Adressen. D.h.: Clients benötigen keine lokal eingetragene IP sondern erbeten diese von einer höheren Instanz, dem DHCP-Server. Dieser verwaltet einen zu vergebenden IP-Adressraum (IP-Range). Hierzu senden DHCP-Clients beim Boot einen DHCP-Request (IP-Broadcast von an ), um vom DHCP-Server eine gültige IP-Adresse zu bekommen. Die zugewiesene IP-Adresse hat i.d.r. eine vom Server bestimmte Gültigkeitsdauer ( Leasetime ). Folgendes Protokoll zeigt die Netzwerkbemühungen eines startenden Windows98SE-DHCP-Clients (MAC: 00:e0:4c:59:3:c5), dessen eingetragener DHCP-Server nicht antwortete: No. 1-3 zeigen typische DHCP-Requests des Clients; No. 4 zeigt dann einen APIPA-ARP Request auf die IP ; Nachdem dieser ARP -Request nicht beantwortet wurde, mopste sich der Client besagte IP und funkte damit im Netz herum! APIPA Ahoi!

17 Besser der folgende Fall... Dieser zeigt den gleichen Client, jedoch bei reagierendem DHCP-Server: No. 1 zeigt den typischen DHCP -Request,.Der Server (MAC 00:50:da:4f:55:83) reagiert und plant die IP zu vergeben. Dies ist hier natürlich nicht sichtbar. No 2,3: hier testet der Server vorsichtshalber mittels ARP-Request, ob die IP nicht schon belegt ist. Immerhin könnte sie statisch vergeben sein No zeigen, wie der Server und der Client sich- letztlich gütig- auf die Client-IP einigen. No. 12: Hier versucht nun der Client, seine eigene IP auf Gültigkeit zu prüfen. ISPs (Internet Service Provider) setzen DHCP bei Wählverbindungen ein, um ihre begrenzte Anzahl öffentlicher IP -Adressen auf die eingewählten Teilnehmer zu verteilen. Folge: Bei jeder neuen Einwahl erhält der Client i.d.r. eine neue IP-Adresse. Administratoren setzen DHCP in LANs ein, um sich die Verwaltung der Clients zu erleichtern. Aber Vorsicht: niemals mehr als einen DHCP Server pro Broadcast-Domain, sonst ist nicht sichergestellt, welcher Server wem, womit antwortet (=> Admins Heaven ). Bei weitergehenden Überlegungen stellt man schnell fest, dass das klassische Konzept der dynamischen IP -Adressvergabe auch mit dem des DNS kollidiert.

18 Transport Layer TCP Dieses Protokoll implementiert einen verbindungsorientierten, sicheren Transportdienst als Schicht-4- Protokoll. Die Sicherheit wird durch positive Rückmeldungen (acknowledgements) und Wiederholung fehlerhafter Blöcke erreicht. Fast alle Standardanwendungen vieler Betriebssysteme nutzen TCP und das darunterliegende IP als Transportprotokoll, weshalb man die gesamte Protokollfamilie allgemein unter 'TCP/IP' zusammenfaßt. TCP läßt sich in lokalen und weltweiten Netzen einsetzen, da IP und die darunterliegenden Schichten mit den unterschiedlichsten Netzwerk-und Übertragungssystemen arbeiten können (Ethernet, Funk, serielle Leitungen,...). Zur Realisierung der Flußkontrolle wird ein Fenstermechanismus (sliding window). TCP-Verbindungen sind vollduplex. Wie bei allen verbindungsorientierten Diensten muß zunächst eine virtuelle Verbindung aufgebaut und bei Beendigung der Kommunikation wieder abgebaut werden. "Verbindungsaufbau" bedeutet hier eine Vereinbarung beider Stationen über die Modalitäten der Übertragung (z. B. Fenstergröße, Akzeptieren eines bestimmten Dienstes, usw.). Ausgangs- und Endpunkte einer virtuellen Verbindung werden durch Ports identifiziert. Die Fenstergröße gibt an, wieviel Bytes gesendet werden dürfen, bis die Übertragung quittiert werden muß. Erfolgt keine Quittung, werden die Daten nochmals gesendet. Die empfangene Quittung enthält die Nummer des Bytes, das als nächstes vom Empfänger erwartet wird - womit auch alle vorhergehenden Bytes quittiert sind. Die Fenstergröße richtet sich zunächst nach der maximalen Größe eines IP-Datagramms, sie kann aber dynamisch mit der Quittung des Empfängers geändert werden. Werden die Ressourcen knapp, wird die Fenstergröße verringert. Beim Extremfall Null wird die Übertragung unterbrochen, bis der Empfänger erneut quittiert. Neben einem verläßlichen Datentransport ist so auch die Flußkontrolle gewährleistet. Die TCP-Übertragungseinheit zwischen Sender und Empfänger wird als 'Segment' bezeichnet. Jedem TCP-Block ist ein Header vorangestellt, der aber wesentlich umfangreicher als die bisherigen ist: Format eines TCP-Headers Source Port Destination Port Sequence Number Identifiziert den sendenden Prozeß. Identifiziert den Prozeß des Zielknotens. TCP betrachtet die zu übertragenden Daten als numerierten Bytestrom, wobei die Nummer des ersten Bytes beim Verbindungsaufbau festgelegt wird. Dieser Bytestrom wird bei der Übertragung in Blöcke (TCP -Segmente) aufgeteilt. Die 'Sequence Number' ist die Nummer des ersten Datenbytes im jeweiligen Segment (--> richtige Reihenfolge über verschiedene Verbindungen eintreffender Segmente wie-

19 derherstellbar). Die verwendete initiale Sequence Number einer Verbindung sollte vom Betriebssystem zufällig gewählt werden. Acknowledgement Number Data Offset Reserved Code Window Checksum Urgent Pointer Options Hiermit werden Daten von der Empfängerstation bestätigt, wobei gleichzeitig Daten in Gegenrichtung gesendet werden. Die Bestätigung wird also den Daten "aufgesattelt" (Piggyback). Die Nummer bezieht sich auf eine Sequence-Nummer der empfangenen Daten; alle Daten bis zu dieser Nummer (ausschließlich) sind damit bestätigt --> Nummer des nächsten erwarteten Bytes. Die Gültigkeit der Nummer wird durch das ACK-Feld (--> Code) bestätigt. Da der Segment -Header ähnlich dem IP -Header Optionen enthalten kann, wird hier die Länge des Headers in 32-Bit-Worten angegeben. Reserviert für spätere Nutzung Angabe der Funktion des Segments: URG Urgent-Pointer (siehe unten) ACK Quittungs -Segment (Acknowledgement -Nummer gültig) PSH Auf Senderseite sofortiges Senden der Daten (bevor Sendepuffer gefüllt ist) und auf Empfangsseite sofortige Weitergabe an die Applikation (bevor Empfangspuffer gefüllt ist) z. B. für interaktive Programme. RST Reset, Verbindung abbauen SYN Das 'Sequence Number'-Feld enthält die initiale Byte-Nummer (ISN) Numerierung beginnt mit ISN + 1. In der Bestätigung übergibt die Zielstation ihre ISN (Verbindungsaufbau). FIN Verbindung abbauen (Sender hat alle Daten gesendet), sobald der Empfänger alles korrekt empfangen hat und selbst keine Daten mehr loswerden will. Spezifiziert die Fenstergröße, die der Empfänger bereit ist anzunehmen, kann dynamisch geändert werden. Prüfsumme über Header und Daten. Markierung eines Teils des Datenteils als dringend. Dieser wird unabhängig von der Reihenfolge im Datenstrom sofort an das Anwenderprogramm weitergegeben (URG-Code muß gesetzt sein). Der Wert des Urgent-Pointers markiert das letzte abzuliefernde Byte; es hat die Nummer <Sequence Number> + <Urgent Pointer>. Dieses Feld dient dem Informationsaustausch zwischen beiden Stationen auf der TCP -Ebene, z. B. die Segmentgröße (die Ihrerseits von der Größe des IP-Datagramms abhängen sollte, um den Durchsatz im Netz optimal zu gestalten).

20 TCP-Handshake Um eine TCP -Verbindung auf- bzw. wieder abzubauen dienen Handshake-Verfahren. Dadurch wird sichergestellt, dass der Kommunikationspartner existiert und kommunikationsbereit ist oder die existierende Verbindung wird geregelt abgebaut. Verbindungsaufbau: Verbindungsabbau: Schritt 1: Schritt 2: Schritt 3: Der Client sendet hierzu ein TCP-Segment (Sequencenumber x) mit gesetztem syn-bit an den Socket des Servers. Dieser antwortet durch ein TCP-Segment mit gesetzten syn- und ack-bits (Sequencenumber y und Acknowledgement Number x+1) Der Client etabliert die Verbindung nun endgültig durch ein Segment mit gesetztem ack-bit (Sequencenumber x+1 und Acknowledgement Number y+1) Beim Verbindungsabbau wird das fin-bit statt des syn-bits verwendet. Er kann entweder durch: 4 Segmente (jeder Partner sendet jeweils ein Segment mit gesetztem fin-bit und ein Segment mit gesetztem fin-bit + ack-bit) oder 2 Segmente (beide Partner senden jeweils ein Segment mit gesetztem fin- und fin+ack-bit) TCP-Handshake beim Berbindungsabbau TCP-Handshake beim Verbindungsaufbau

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005

Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke

Mehr

195. 127. 11. 65 195. 127. 11. 50

195. 127. 11. 65 195. 127. 11. 50 195. 127. 11. 65 Jeder Rechner im Netz hat eine eigene IP-Adresse 195. 127. 11. 62 195. 127. 11. 50 195. 127. 11. 58 Jeder im angeschlossener Rechner braucht eine eigene, einmalige adresse. Jede adresse

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP

Computerforensik. Prof. Dr. Silke Draber Fachhochschule Bonn Rhein Sieg. Vorlesung SS 2008. Einführung in TCP/IP Computer Forensik Fachhochschule Bonn Rhein Sieg Vorlesung SS 2008 1 Einführung in TCP/IP Grundlagen von Netzwerken im Allgemeinen Protokolle und Dienste TCP/IP im Detail TCP/IP Protokollarchitektur Die

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung

Überblick. Fragmentierung IPv4. IPv6. Aufbau ICMP Adress Auflösung Überblick Fragmentierung IPv4 Aufbau ICMP Adress Auflösung IPv6 TCP/IP Referenzmodell Das Internet Kommunikation im Internet Versenden von Paketen mit maximaler Größe von 65k möglich Durchschnittlich 1500

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Linux 07. Linux WS 04/05 by www.realtec.de - 1 -

Linux 07. Linux WS 04/05 by www.realtec.de - 1 - 1. Was tun, wenn root-password vergessen: 1) - neu booten bis Bootmanager - im Grub anhalten - Parameterliste ergänzen mit "init = /bin/bash" => nur über die bash wird gestartet => Tastaturbelegung ändert

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6

10. Übungszettel. 1 http://de.wikipedia.org/wiki/ipv6 10. Übungszettel 1) IPv6 Privacy 1 - IPv6-Adressen sind 128 Bit lang (IPv4: 32 Bit) - die letzten 64 Bit bilden für Netzwerkschnittstelle einen eindeutigen Interface Identifier (,interface ID ) - die Erzeugung

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

IPv6 das neue Internetprotokoll

IPv6 das neue Internetprotokoll Handout zum Thema IPv6 das neue Internetprotokoll im Rahmen des Seminars Internet Protokolle bei Joern Clausen. Von Alexa Breuing und Belkis Sahin IPv6 das neue Internetprotokoll Überblick über IPv6 IPv6

Mehr

basics 21. August 2010 Hubert Denkmair Thomas Jakobi

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr