TCP / IP. Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme.

Größe: px
Ab Seite anzeigen:

Download "TCP / IP. Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme."

Transkript

1 Dirk Bangert Hochtaunusschule Oberursel TCP / IP Scriptum zu meinem Unterricht, speziell im Rahmen des Lernfeldes Vernetzte IT- Systeme. Vorbemerkungen TCP / IP ist das Netzwerkprotokoll des Internets. Die Geschichte des Internets wird oft in Zusammenhang mit einem Auftrag des DoD (Department of Defense, U.S. amerikanisches Verteidigungsministerium) gebracht. Ein Computernetzwerk, das auch bei Ausfall mehrerer Knoten weiterhin funktioniert, sollte geschaffen werden. 1 Genaugenommen ist TCP / IP nicht ein Protokoll, sondern eine Ansammlung von einzelnen Protokollen, weshalb auch oft von der TCP / IP Protocol Suite gesprochen wird. Dies wird auch im Namen deutlich: Transmission Control Protocol / Internet Protocol - schon hier zweimal der Begriff Protokoll. Das vorliegende Scriptum ist ausschließlich zur Ergänzung meines Unterrichts gedacht. Weder erhebt es Anspruch auf Vollständigkeit, noch ist es zum Selbststudium geeignet. Es behandelt den Einsatz von TCP / IP im Ethernet- LAN. 1 Für eine alternative Sicht der Historie: Hätt ich dich heut erwartet...? ; c t 21/99 S.128

2 DoD Modell Die Schichten des DoD Modells Das DoD Modell, auch TCP/IP -Modell genannt, teilt sich in vier Schichten (Layer) 2. Application Layer: Transport Layer: Internet Layer: Network Layer Diese Bezeichnung verwirrt ein wenig. Nicht Applikationen wie ein - Client oder WWW-Browser sind hier gemeint sondern Dienste, die von eben diesen Applikationen genutzt werden. Hier wird eine verbindungsorientierte Kommunikation ermöglicht. Haben Sie sich beim Surfen in drei unabhängigen Browserfenstern, begleitet vom parallelen Download einer Datei und dem Abruf Ihrer s, schon mal gefragt, wie ihr Rechner es schafft alle ankommenden Daten so zu sortieren, dass sie bei der richtigen Anwendung landen? Transaktionskodierung ist die Lösung. Für jede Kommunikation zwischen Client- und Serverprozess wird ein Port ausgehandelt, über den der Datenaustausch stattfindet Hier werden logische (IP -) Adressen vergeben, was nicht heißt, dass dies Zwingenderweise logisch geschieht ;-) Bemerkenswert ist, dass diese Adressen einen Netz- und einen Host- Anteil besitzen. Dies vereinfacht die Wegfindung zum Ziel. Ein Postmitarbeiter in Tokio muss schließlich auch nicht wissen wo in Bad Homburg die Goethestrasse 4711 ist, nur um eine Grußkarte an Lieschen Meier auf die (hoffentlich richtige) Reise zu schicken. Die Wegefindung nennt man Routing. Übrigens: Die Kombination von Port und IP- Adresse wird als Socket bezeichnet. Hier wird es technisch. Die verwendete Netzwerkhardware wird hier definiert. Welches Übertragungsmedium (Kupferleitung, LWL, Luft) wird verwendet? Mit welchem Zugriffsverfahren wird es genutzt? Welche Steckertypen sind mit welcher Anschlussbelegung zu gebrauchen? Wie werden Signale ( 0 und 1 ) dargestellt? Wie lauten die Hardwareadressen (MAC bei Ethernet)? 2 Bezüge zum OSI Layer: DoD Network- Layer OSI 1,2 DoD Internet- Layer OSI 3 DoD Transport- Layer OSI 4 DoD Application- Layer OSI 5-7

3 Datenfluss im DoD Modell Beim Sender wird eine Nachricht also von jeder Schicht verpackt und mit einer Kontrollinformation (Header) versehen. Danach wird sie an die nächste Schicht weitergeleitet... bis der Network-Layer all dies als Lichtblitze oder elektro-magnetische Wechselfelder dem Empfänger übermittelt. Dieser freut sich über das Paket und packt es genüßlich Schicht für Schicht aus. Bei einer (interaktiven) Telnet-Sitzung muss für jedes eingegebene Zeichen ein solches Paket generiert und gesendet werden. Kopieren Sie hingegen eine 5 MB große Datei im LAN, muss diese in viele kleine Pakete aufgeteilt werden, die einzeln übertragen und beim Empfänger wieder zusammengesetzt werden. Im Internet können diese einzelnen Pakete dann noch verschiedene Routen zum Empfänger wählen, zwischenzeitlich weiter zerstückelt und ggfs. wieder rekombiniert werden und letztlich in beliebiger Reihenfolge beim Empfänger ankommen. Der hat dann den Salat und darf all die lustigen Pakete auspacken, sortieren und wieder zur Originaldatei zusammenbauen.

4 Network Layer Der Anschluss einer Station an ein Netzwerk geschieht i.d.r. durch einen Netzwerkadapter, Network Interface Card (NIC) genannt. Im LAN Bereich hat sich hier die Ethernet-Technologie durchgesetzt. Token-Ring Netzwerke befinden sich jedoch weiterhin im Einsatz. Zunehmend an Bedeutung gewinnen Funknetze (WLAN bzw. Bluetooth). Ethernet nutzt das Zugriffsverfahren CSMA / CD: Bei Ethernet werden die Daten in sog. Frames aufgeteilt, die folgendem prinzipiellen Aufbau gehorchen: Nach der Präambel, die zur Synchronisation von Sender- und Empfängertakt dient folgt der Starting Frame Delimiter, der den Anfang der Botschaft signalisiert. Ziel- und Absenderadresse folgt die Angabe des übergeordneten Protokolls. Nun erst kommt das Feld mit den Daten (s.u.). Die Prüfsumme schließt das Paket ab.

5 Dass ein Frame bei einem konkurrierenden Zugriffsverfahren, wie dem von Ethernet genutzten CSMA/ CD, eine maximale Größe hat, erscheint einsichtig. Dass er jedoch eine minimale Größe nicht unterschreiten darf, begründet sich in der Forderung nach einer gesicherten Kollisionserkennung. Es ist leicht nachvollziehbar, dass die MAC-Adressen eindeutig sein müssen, d.h. eine MAC-Adresse darf netzwerkweit nur einmal auftreten. Die ersten 24 bit der MAC Adresse bilden den Vendor-Code, dessen Adressbereich (die anderen 24 bit) vom Hersteller frei belegt werden kann. Die Vergabe der Vendor-Codes geschieht von der IEEE. Die Angabe der MAC-Adressen geschieht in der Praxis durch 12stellige Hex-Werte. Ein Server unter Last pumpt unablässig solche Pakete, an viele Adressen in beliebiger Reihenfolge, raus. Stationen erkennen anhand der Ziel-MAC-Adresse, wenn Pakete an sie gerichtet sind, und lesen die Daten ein. Sollte anhand der CRC-Prüfsumme ein Fehler erkannt werden, verwirft die empfangende Station dies Paket. Achtung: Eine Rückbestätigung bzw. Fehlermeldung findet auf dem Networklayer nicht statt! Diese muss von den übergeordneten Protokollen (s. folgende Kapitel) vorgenommen werden. Das folgende Beispiel zeigt die Win98 Netzwerkkonfiguration einer 3Com-NIC.

6 Internet Layer Ziel des Internetlayers ist es, die Abgründe des Networlayers 3 hinter einer einheitlichen Schnittstelle zu verbergen. Sieht man von Feinheiten 4 ab, bilden IP-Adressen den Kern des Geschehens im Internet-Layer. Sie sind im Gegensatz zu MAC-Adressen nicht hardwaregebunden sondern logisch. Stellen Sie sich beispielsweise vor, die Netzwerkkarte Ihres Rechners ist einem Defekt erlegen. Nach dem Austausch der Karte müssen sie eben nicht allen Kumpels mitteilen, dass Sie eine neue MAC Adresse haben. IP erledigt dies für Sie-Ihre bekannte IP-Adresse ist weiterhin erreichbar! IP-Adressen Jede Station im IP -Netz muss eine eindeutige Adresse haben. Unter IPv4 sind dies 32-Bit- Werte. x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x Um diese besser handhaben zu können werden die Adressen in Dotted Decimal Notation angegeben. Hierzu wird der 32-Bit-Wert in vier Octetts geteilt, die einzeln in das Dezimalsystem gewandelt und durch Punkte getrennt notiert werden. Zum Beispiel Mit 32 Bit ließen sich ca. 4,3 Milliarden einzelne Adressen generieren. Grundgedanke bei IP ist jedoch, diese 32 Bit in zwei Bereiche aufzuteilen. Einen Teil, der ein Netzwerk adressiert und einen Teil, der eine Station (Host) in diesem Netzwerk adressiert. Dies Prinzip lässt sich relativ gut mit Telefonnummern vergleichen und sind zwei solche, jedoch in verschiedenen Ortsnetzen. Der Kenner sieht sofort: die erste Nummer befindet sich im grossen Frankfurt (Vorwahl 069), die zweite im provinziellen Korbach (Vorwahl 05631). Wählt man in Korbach nun die Frankfurter Nummer, erkennt die zuständige Orts-Vermittlungsstelle anhand der Vorwahl 069 (Netz-ID), dass es nach Frankfurt geht und schaltet eine entsprechende Verbindung. Erst die Vermittlungsstelle in Frankfurt kümmert sich dann darum, eine Verbindung zum Teilnehmer (123456) herzustellen. Die Vermittlungsstelle in Korbach muss also nur wissen, an wen sie Informationen zum Frankfurter Netz ausliefern kann. Die Zustellung zum einzelnen Teilnehmer des örtlichen Netzes übernimmt dann die zuständige Ortsvermittlung. Auch in IP-Netzen existieren solche Vermittlungsstellen. Man nennt sie Router. Sie dienen zur Kopplung von IP-Netzen. Da die Router nicht die Teilnehmer aller Netze kennen müssen sondern nur den Weg zum Zielnetz, halten sich die von ihnen zu verwaltenden Datenmengen annähernd in Grenzen. Diese werden in sogenannten Routing-Tables verwaltet. Für IP wurden somit mehrere Klassen von Netzwerken geschaffen. Class A für große, Class B für mittlere und Class C für kleine Netze. Weiterhin existieren noch Class D (Multicast) sowie Class E (für Forschungszwecke reserviert). Bei Class A Netzen wird das erste Octett zur Adressierung des Netzwerkes, die restlichen drei Octetts zur Adressierung eines Hosts in einem dieser Netze genutzt. Bei Class B Netzen verwendet man zwei Octetts zur Netz- und zwei zur Hostadressierung. Analog werden bei Class C die ersten drei Octetts zur Netz- und das letzte zur Hostadressierung verwendet. 3 Nicht nur unterschiedliche Ethernetkarten- auch FDDI, Token- Ring, ISDN, ADSL und andere befremdende Techniken können hier lauern. 4 In grober, nahezu unverzeihbarer Fahrlässigkeit 5 Binär:

7 Class A Net ID Host ID Class B Class C Net ID Net ID Host ID Host ID Doch wie erkennt man anhand der IP -Adresse, um welche Netzklasse es sich handelt? Die Klassen werden durch spezielle Bitmuster im ersten Octett gekennzeichnet. In der folgenden Tabelle sind die Muster sowie daraus abgeleitete Kenngrößen angegeben. Netzklasse 1. Octett binär 1. Octett dezimal Anzahl der Netze 6 Anzahl der Hosts 7 Class A: 0 x x x x x x x = = Class B: 1 0 x x x x x x = = Class C: x x x x x = = 256 Es gibt also recht wenige große Netze (Class A), diese aber mit der aberwitzigen Anzahl von ca. 16 Millionen Stationen pro Netz! Andererseits erscheint ein Class C Netz mit maximal 254 nutzbaren Hostadressen schon für viele LANs als zu gering. Was sagt uns nun beispielsweise die IP -Adresse ? Eine Analyse der einzelnen Octetts hilft weiter: => Class B Netz 2. Class B => Somit dienen die ersten beiden Octetts zur Adressierung des Netzes 3. Netzadresse => Host => 9.77 Doch nicht alle Adressen in einem IP-Netz können genutzt werden. Ist die Host-ID komplett mit Nullen gefüllt, handelt es sich um die Adresse des Netzes selbst. Ist die Host-ID komplett mit Einsen gefüllt, handelt es sich um die Broadcast-Adresse des Netzes. Broadcasts sind Rundrufe im Netz, die jeden Teilnehmer ansprechen. Exemplarisch wird das Netz betrachtet. Eben diese Adresse ist die des Netzes, ist dessen Broadcastadresse. In einem Class C Netz stehen also nur 254 Adressen zur Vergabe an Stationen zur Verfügung. Weiterhin ist das Netz reserviert. Besonders hervorzuheben ist die Adresse Sie ist verknüpft mit dem Namen localhost, einem Spitznamen für den eigenen Rechner. Diese Adresse ist an kein physikalisches Gerät (Netzwerkkarte, Modem etc.) gebunden, man spricht hier vom loopbackdevice. Einige Programme (z.b. X-Windows auf UNIX-Systemen) nutzen es zur Kommunikation zwischen ihren Modulen. Auch ein ping auf diese Adresse ist aufschlussreich. Es wird nämlich ausschließlich der TCP / IP-Stack des Betriebssystems angesprochen. Sollte dieser ping nicht fehlerfrei funktionieren, kann man sich die Suche nach defekten Netzwerkkarten oder Leitungen ersparen, die Software funktioniert nicht. Folgende Zusammenstellung zeigt weitere Bitmuster und deren Sonderfunktionen von IP-Adressen. Einige davon dürfen nur während des Systemstarts verwendet werden. 6 Die abgeleiteten Werte sind als theoretisch anzusehen, sie unterliegen in der Praxis einigen Einschränkungen 7 dito

8 Bitmuster Funktion aktueller Host mit Netzwerkund Host-ID 1) Host ID aktueller Host mit dieser Host- ID im aktuellen Netz 1) Broadcast im lokalen Netz Net ID Broadcast im angegebenen Netz Loopback innerhalb des TCP/IP Stacks, für Testzwecke 1) Nur beim Startup, z.b. DHCP-Client, erlaubt Und wie kommt man an eine IP Adresse? Solange man sein Netzwerk nicht mit dem Internet verbindet, könnte man eigentlich beliebige IP -Adressen verwenden. Besteht allerdings eine Internetverbindung, benötigt man offiziell zugewiesene Adressen. Verwaltet und vergeben werden diese vom NIC (Network Information Center). In Deutschland ist das DeNIC zuständig. Für private Netze sind spezielle Adressbereiche reserviert, die nicht in das Internet geroutet werden. Diese können (gem. RFC 1918) somit hemmungs- und problemlos genutzt werden. Dies sind: bis bis bis Neuerdings wurde von der IANA (Internet Assigned Numbers Authority) auch das Netz für private Netze reserviert, speziell für DHCP-Clients (s.u.), die keinen Server finden. Das ganze hat natürlich auch einen neuen Namen: APIPA (Automatic Privat IP Adressing). Subnetmask Ohne Angabe einer Subnetmask ist keine IP -Adresse eindeutig. Subnetmasks sind wie IP -Adressen 32 Bit-Werte. Die punktierte Dezimalschreibweise hat sich auch hier durchgesetzt. Wie der Name vermuten lässt, dienen Subnetmasks zum Bilden von Unternetzen, indem der vorhandene Host- Adressraum in mehrere Subnetze aufgeteilt wird. Die durch die Maske spezifizierten Bits der IP- Adresse sind als Netzwerkadresse zu interpretieren. Man leiht sich also Bits aus dem Host-Bereich, um diese zur Adressierung von Unternetzen zu missbrauchen. Diese Bits sind immer die MSB s des Hostbereichs! Für jede Netzklasse gibt es eine Standard-Subnetmask, mit der keine Veränderung herbeigeführt wird. Dafür werden einfach alle Bits des Netzbereichs auf 1 und alle Bits des Hostbereichs auf 0 gesetzt.

9 Class A Class B Class C Eine verkürzte Schreibweise hat sich durchgesetzt. Dabei wird nur die Anzahl der Einsen in der Subnetmask angegeben / 16 entspricht also / Um den Netzanteil einer IP Adresse zu bestimmen muss man diese mit der Subnetmask UND verknüpfen. Dadurch wird der Hostanteil der IP ausgeblendet. Beispiel Das Netz soll in 5 Teilnetze aufgeteilt werden. Um 5 Netze zu adressieren, sind 3 Bit notwendig. Dass dadurch letztlich 8 Netze entstehen muss als Kompromiss in Kauf genommen werden. Die Subnetmask hat somit folgende binäre Form: Dies entspricht Betrachten wir das zweite Octett, in dem die Subnetze adressiert werden, so existieren die Verteilungen: 000xxxxx, 001xxxxx, xxxxx: Hieraus lassen sich die Adressbereiche der einzelnen Subnetze ermitteln Nr. 2. Octett binär 2. Octett dezimal Subnetz Hostbereich Broadcast x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x x

10 Achtung: Kommunikation zwischen den Subnetzen ist nur über Router möglich! Ob mit oder ohne Subnetting, will eine Station ein IP-Paket senden, muss sie prüfen, ob die Empfängeradresse im eigenen Netz ist. Ist dies nicht der Fall, muss die Station das Paket an den Router senden. Die Überprüfung geschieht mit logischen UND-Verknüpfungen in drei Schritten: 1. Eigene IP UND eigene Subnetmask = Ergebnis1 2. Ziel IP UND eigene Subnetmask = Ergebnis2 3. Ergebnis1 = Ergebnis2: gleiches Netz, sonst verschiedene Netze Beispiel Rechner A ( / 8) pingt auf Rechner B ( ). 1. Eigene IP Subnetmask E1 = Ziel IP Subnetmask AND = E E1 = E2 gleiches Netz Fragmentierung Um nun möglichst friedfertig mit dem Networkdevice umzugehen, kennt IP dessen max. Rahmenlänge (MTU) und passt seine Datagrammgröße daran an. Aber was widerfährt dem Datagramm, wenn es das LAN verlässt? Unbekannte Übertragungsstrecken mit noch ungeahnten MTU s lauern dort. Was droht, wenn die MTU des Datagramms zu groß für das neue Übertragungsnetz ist? Kleinhacken und dann an anderer Stelle wieder zusammenbasteln! Diese Pressfleisch- Methode nennt man Fragmentieren. Multicast-Adressen Bei Netzwerkanwendungen wie Videoconferencing" benötigen mehrere Clients gleichzeitig die selben Daten. IP müsste diese für jeden Client einzeln adressieren und versenden. Bei 30 Clients also jeweils 30 Datagramme mit identischem Inhalt aber differenter Ziel-IP. Eine unnötige Server- und Netzwerkbelastung. Abhilfe schaffen hier Mutlicastadressen. Diese umfassen den Bereich der Netzklasse -D, von bis

11 Für Teilnehmer an einer Multicast-Session wird vom Server jeweils nur ein Datagramm mit einer vereinbarten Multicast-Ziel Adresse generiert und versendet. Alle Teilnehmer an dieser Session reagieren dann auf dies Datagramm. Format eines IP-Datagramms Version IP-Protokollversion IHL (Internet Header Length) Die Angabe der Länge des IP -Headers erfolgt in 32- Bit-Worten. Da das Feld Options nicht unbedingt auf Wortlänge endet, wird der Header gegebenenfalls aufgefüllt. Type of Service Total Length Identification Alle Bits haben nur "empfehlenden" Charakter. 'Precedence' bietet z.b. die Möglichkeit, Steuerinformationen vorrangig zu befördern. Gesamtlänge des Datagramms in Bytes. Eindeutige Kennung eines Datagramms. Dieses und die beiden folgenden Felder steuern die Reassembly. Anhand dieses Feldes und der 'Source Address' ist die Zusammengehörigkeit von Fragmenten zu detektieren. Flags Die beiden niederwertigen Bits haben folgende Bedeutung: Don't fragment: Für Hosts, die keine Fragmentierung unterstützen More fragments: Zum Erkennen, ob alle Fragmente eines Datagramms empfangen wurden Fragment Offset Time-to-live (TTL) Protocol Die Datenbytes eines Datagramms werden numeriert und auf die Fragmente verteilt. Das erst Fragment hat Offset 0, für alle weiteren erhöht sich der Wert um die Länge des Datenfeldes eines Fragments. Jedes Datagramm hat eine vorgegebene maximale Lebensdauer, die hier angegeben wird. Auch bei Routing-Fehlern (z. B. Schleifen) wird das Datagramm irgendwann aus dem Netz entfernt. Jeder Router sollte diesen Wert um 1 dekrementieren. Da sich unterschiedliche Protokolle auf IP stützen, muß das übergeordnete Protokoll (ULP, Upper Layer Protocol) angegeben werden. Einige ULPs sind 1: ICMP Internet Control Message P. 3: GGP Gateway-to-Gateway P. 6: TCP Transmission Control P. 8: EGP Exterior Gateway P. 17: UDP User Datagram P.

12 Header Checksum Source Address Destination Address Options Padding Prüfsumme nur über den IP -Header IP-Adresse des Absenders IP-Adresse des Empfängers Optionales Feld für weitere Informationen Füllbits, um die Headerlänge ggf. auf ein Vielfaches von 32 Bit zu ergänzen. Routing Router dienen als Vermittler zwischen IP -Netzen. Adressiert ein Rechner ein Ziel, dessen IP sich außerhalb seines (Sub-) Netzes befindet, so sendet er das Paket an seinen Router 8 (s.o.). Dieser entscheidet anhand seiner Routingtabellen, wohin er dieses Paket weiterreicht. Entweder kann er das Ziel direkt adressieren oder er leitet das Paket an einen anderen Router weiter. Die Notwendigkeit, die Routingtabellen auch in grossen Netzwerken auf eine handhabbare Grösse zu beschränken, war die Intention für die Aufteilung des IP -Adressraums in Netzwerkklassen (s.o.). Router kennen entweder einen direkten Weg zum Ziel oder sie kennen einen anderen Router, der über weitere Informationen zur Zieladressierung verfügt. Daher müssen Sie nur die Kenntnis über einen begrenzten Ausschnitt des Netzwerks haben, nicht jedoch das ganze Netz persönlich kennen. Sie können aber ihre Tabellen dynamisch abgleichen und aktualisieren. Dadurch kann im Netz dynamisch auf Ausfälle einzelner Knoten reagiert werden. Jedoch tauschen die Router dann beispielsweise alle 30 sec. ihre Tabellen aus, was bei entsprechend grossen Tabellen eine ganz gehörige Netzlast erzeugen kann. Als Protokolle kommen u.a. RIP (Routing Information Protocol), RIP2 und OSPF (Open Shortest Path First) zum Einsatz. Beispielhaft hier die Rotuingtabelle eines Routers unter LINUX: 9 Destination Gateway Genmask Flags Metric Ref Use Iface * U eth * U eth UG eth0 default UG eth0 Da Router die über ihre Networkdevices ein- und ausgehenden Datenpakete bis auf den Internetlayer ( OSI 3) auspacken, um Source und Destination IP zu ermitteln, eignen sie sich auch wunderbar dazu, diesen Datenverkehr zu kontrollieren. Router trennen Broadcastdomains so, dass der ARP-Request einer Arbeitsstation nicht durch das ganze weltweite Firmennetz (oder gar Internet) geleitet wird sondern lokal begrenzt bleibt (vgl. Trennung der Collision-Domains durch Switches). Broadcasts werden nicht geroutet! 8 Fatalerweise wird er unter den meisten Betriebssystemen Default Gateway genannt. Echte Gateways sind aber nicht Bestandteil des Internetlayers ( OSI- 3) sondern des Application- Layers ( OSI- 7). 9 In diesem Router sind offenbar zwei NICs, eth0 und eth1. Diese befinden sich in den Netzen / 8 und / 24 => hierfür ist der Rechner selbst das Default Gateway (*). Als Router ( Gateway ) in das Netz / 16 ist der Router mit der IP (über eth0) eingetragen. Der letzte Eintrag, die Default Route, wird genutzt, wenn keine andere Route greift.

13 Mit geeigneter Zusatzsoftware können Router Filterregeln auf den Datenverkehr anwenden. Pakete von bzw. an entsprechende Netze/ Hosts können weitergereicht oder abgeblockt werden. Man spricht in diesem Fall von einer Firewall (genau: Paketfilter auf OSI-Layer 3). Classless InterDomain Routing -CIDR Die Aufteilung des Adressraums in Klassen führte zwar zu Routingtabellen mit handhabbaren Größen, allerdings auch zu einer großen Verschwendung von IP -Adressen. Heute zu Tage ist für viele Firmen ein Class-C-Netz zu klein, ein Class B-Netz aber nicht verfügbar. Als kurzfristige Lösung, bevor IPv6 flächendeckend verfügbar ist, wurde CIDR entwickelt (RFC 1519). Danach wird die Welt in vier Regionen geteilt, denen jeweils ein zusammenhängender Bereich der noch freien Class-C-Adressen zugeordnet wird Europa Nordamerika Mittel- und Südamerika Asien und pazifischer Raum Reserviert für zukünftige Nutzung Benötigt ein Unternehmen nun beispielsweise 1000 IP -Adressen, bekommt es einfach aus dem entsprechenden Pool vier benachbarte Netze zugewiesen. Damit daraus ein zusammenhängendes Netz wird, muss das Gegenteil von Subnetting stattfinden- Supernetting. Eine geeignete Subnetmask muss also verwendet werden. 10 ARP Nun sind IP-Adressen ja eine schöne Erfindung- logisch... wie gesagt. Blöd ist aber, dass auf dem Networklayer (da, wo physikalisch adressiert wird) unsere schicken IP-Adressen keine Relevanz besitzen. Hier müssen Hardwareadressen ran. Um die notwendige Verknüpfung zwischen IP - und MAC- Adressen herzustellen, dient das ARP (Adress Resolution Protocol). Jede Station verwaltet ihren eigenen ARP-Cache. Dieser beinhaltet aktuelle Bezüge von IP -Adres sen zu MAC-Adressen. Soll an eine Station gesendet werden, deren MAC noch nicht im ARP-Cache des Senders eingetragen ist, broadcastet dieser einen ARP-Request (MAC-Broadcast an ff:ff:ff:ff:ff:ff ). Die angesprochene Station ist clever und vermerkt die Zuordnung von Sender-IP zu Sender-MAC in ihrem ARP-Cache. Danach antwortet sie pflichtbewusst auf die Anfrage. Beispiel: 10 Spätestens seit CIDR sollte auch mit der Unsitte aufgeräumt sein, dass beim Subnetting das erste und das letzte Subnetz nicht genutzt werden dürfen.

14 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ping ARP- Cache C Ethernet ARP- Cache B C PC_4 IP MAC: "D" PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C ARP Broadcast from A "Who has ? Tell !" ARP- Cache B C PC_4 IP MAC: "D"

15 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C Ethernet ARP- Cache B C A PC_4 IP MAC: "D" PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C ARP- Reply From Ethernet at D To ARP- Cache B C A PC_4 IP MAC: "D"

16 PC_1 IP MAC: "A" PC_2 IP MAC: "B" PC_3 IP MAC: "C" ARP- Cache C D Ethernet ARP- Cache B C A PC_4 IP MAC: "D" DHCP Das Dynamic Host Configuration Protocol ermöglicht die dynamische Vergabe von IP -Adressen. D.h.: Clients benötigen keine lokal eingetragene IP sondern erbeten diese von einer höheren Instanz, dem DHCP-Server. Dieser verwaltet einen zu vergebenden IP-Adressraum (IP-Range). Hierzu senden DHCP-Clients beim Boot einen DHCP-Request (IP-Broadcast von an ), um vom DHCP-Server eine gültige IP-Adresse zu bekommen. Die zugewiesene IP-Adresse hat i.d.r. eine vom Server bestimmte Gültigkeitsdauer ( Leasetime ). Folgendes Protokoll zeigt die Netzwerkbemühungen eines startenden Windows98SE-DHCP-Clients (MAC: 00:e0:4c:59:3:c5), dessen eingetragener DHCP-Server nicht antwortete: No. 1-3 zeigen typische DHCP-Requests des Clients; No. 4 zeigt dann einen APIPA-ARP Request auf die IP ; Nachdem dieser ARP -Request nicht beantwortet wurde, mopste sich der Client besagte IP und funkte damit im Netz herum! APIPA Ahoi!

17 Besser der folgende Fall... Dieser zeigt den gleichen Client, jedoch bei reagierendem DHCP-Server: No. 1 zeigt den typischen DHCP -Request,.Der Server (MAC 00:50:da:4f:55:83) reagiert und plant die IP zu vergeben. Dies ist hier natürlich nicht sichtbar. No 2,3: hier testet der Server vorsichtshalber mittels ARP-Request, ob die IP nicht schon belegt ist. Immerhin könnte sie statisch vergeben sein No zeigen, wie der Server und der Client sich- letztlich gütig- auf die Client-IP einigen. No. 12: Hier versucht nun der Client, seine eigene IP auf Gültigkeit zu prüfen. ISPs (Internet Service Provider) setzen DHCP bei Wählverbindungen ein, um ihre begrenzte Anzahl öffentlicher IP -Adressen auf die eingewählten Teilnehmer zu verteilen. Folge: Bei jeder neuen Einwahl erhält der Client i.d.r. eine neue IP-Adresse. Administratoren setzen DHCP in LANs ein, um sich die Verwaltung der Clients zu erleichtern. Aber Vorsicht: niemals mehr als einen DHCP Server pro Broadcast-Domain, sonst ist nicht sichergestellt, welcher Server wem, womit antwortet (=> Admins Heaven ). Bei weitergehenden Überlegungen stellt man schnell fest, dass das klassische Konzept der dynamischen IP -Adressvergabe auch mit dem des DNS kollidiert.

18 Transport Layer TCP Dieses Protokoll implementiert einen verbindungsorientierten, sicheren Transportdienst als Schicht-4- Protokoll. Die Sicherheit wird durch positive Rückmeldungen (acknowledgements) und Wiederholung fehlerhafter Blöcke erreicht. Fast alle Standardanwendungen vieler Betriebssysteme nutzen TCP und das darunterliegende IP als Transportprotokoll, weshalb man die gesamte Protokollfamilie allgemein unter 'TCP/IP' zusammenfaßt. TCP läßt sich in lokalen und weltweiten Netzen einsetzen, da IP und die darunterliegenden Schichten mit den unterschiedlichsten Netzwerk-und Übertragungssystemen arbeiten können (Ethernet, Funk, serielle Leitungen,...). Zur Realisierung der Flußkontrolle wird ein Fenstermechanismus (sliding window). TCP-Verbindungen sind vollduplex. Wie bei allen verbindungsorientierten Diensten muß zunächst eine virtuelle Verbindung aufgebaut und bei Beendigung der Kommunikation wieder abgebaut werden. "Verbindungsaufbau" bedeutet hier eine Vereinbarung beider Stationen über die Modalitäten der Übertragung (z. B. Fenstergröße, Akzeptieren eines bestimmten Dienstes, usw.). Ausgangs- und Endpunkte einer virtuellen Verbindung werden durch Ports identifiziert. Die Fenstergröße gibt an, wieviel Bytes gesendet werden dürfen, bis die Übertragung quittiert werden muß. Erfolgt keine Quittung, werden die Daten nochmals gesendet. Die empfangene Quittung enthält die Nummer des Bytes, das als nächstes vom Empfänger erwartet wird - womit auch alle vorhergehenden Bytes quittiert sind. Die Fenstergröße richtet sich zunächst nach der maximalen Größe eines IP-Datagramms, sie kann aber dynamisch mit der Quittung des Empfängers geändert werden. Werden die Ressourcen knapp, wird die Fenstergröße verringert. Beim Extremfall Null wird die Übertragung unterbrochen, bis der Empfänger erneut quittiert. Neben einem verläßlichen Datentransport ist so auch die Flußkontrolle gewährleistet. Die TCP-Übertragungseinheit zwischen Sender und Empfänger wird als 'Segment' bezeichnet. Jedem TCP-Block ist ein Header vorangestellt, der aber wesentlich umfangreicher als die bisherigen ist: Format eines TCP-Headers Source Port Destination Port Sequence Number Identifiziert den sendenden Prozeß. Identifiziert den Prozeß des Zielknotens. TCP betrachtet die zu übertragenden Daten als numerierten Bytestrom, wobei die Nummer des ersten Bytes beim Verbindungsaufbau festgelegt wird. Dieser Bytestrom wird bei der Übertragung in Blöcke (TCP -Segmente) aufgeteilt. Die 'Sequence Number' ist die Nummer des ersten Datenbytes im jeweiligen Segment (--> richtige Reihenfolge über verschiedene Verbindungen eintreffender Segmente wie-

19 derherstellbar). Die verwendete initiale Sequence Number einer Verbindung sollte vom Betriebssystem zufällig gewählt werden. Acknowledgement Number Data Offset Reserved Code Window Checksum Urgent Pointer Options Hiermit werden Daten von der Empfängerstation bestätigt, wobei gleichzeitig Daten in Gegenrichtung gesendet werden. Die Bestätigung wird also den Daten "aufgesattelt" (Piggyback). Die Nummer bezieht sich auf eine Sequence-Nummer der empfangenen Daten; alle Daten bis zu dieser Nummer (ausschließlich) sind damit bestätigt --> Nummer des nächsten erwarteten Bytes. Die Gültigkeit der Nummer wird durch das ACK-Feld (--> Code) bestätigt. Da der Segment -Header ähnlich dem IP -Header Optionen enthalten kann, wird hier die Länge des Headers in 32-Bit-Worten angegeben. Reserviert für spätere Nutzung Angabe der Funktion des Segments: URG Urgent-Pointer (siehe unten) ACK Quittungs -Segment (Acknowledgement -Nummer gültig) PSH Auf Senderseite sofortiges Senden der Daten (bevor Sendepuffer gefüllt ist) und auf Empfangsseite sofortige Weitergabe an die Applikation (bevor Empfangspuffer gefüllt ist) z. B. für interaktive Programme. RST Reset, Verbindung abbauen SYN Das 'Sequence Number'-Feld enthält die initiale Byte-Nummer (ISN) Numerierung beginnt mit ISN + 1. In der Bestätigung übergibt die Zielstation ihre ISN (Verbindungsaufbau). FIN Verbindung abbauen (Sender hat alle Daten gesendet), sobald der Empfänger alles korrekt empfangen hat und selbst keine Daten mehr loswerden will. Spezifiziert die Fenstergröße, die der Empfänger bereit ist anzunehmen, kann dynamisch geändert werden. Prüfsumme über Header und Daten. Markierung eines Teils des Datenteils als dringend. Dieser wird unabhängig von der Reihenfolge im Datenstrom sofort an das Anwenderprogramm weitergegeben (URG-Code muß gesetzt sein). Der Wert des Urgent-Pointers markiert das letzte abzuliefernde Byte; es hat die Nummer <Sequence Number> + <Urgent Pointer>. Dieses Feld dient dem Informationsaustausch zwischen beiden Stationen auf der TCP -Ebene, z. B. die Segmentgröße (die Ihrerseits von der Größe des IP-Datagramms abhängen sollte, um den Durchsatz im Netz optimal zu gestalten).

20 TCP-Handshake Um eine TCP -Verbindung auf- bzw. wieder abzubauen dienen Handshake-Verfahren. Dadurch wird sichergestellt, dass der Kommunikationspartner existiert und kommunikationsbereit ist oder die existierende Verbindung wird geregelt abgebaut. Verbindungsaufbau: Verbindungsabbau: Schritt 1: Schritt 2: Schritt 3: Der Client sendet hierzu ein TCP-Segment (Sequencenumber x) mit gesetztem syn-bit an den Socket des Servers. Dieser antwortet durch ein TCP-Segment mit gesetzten syn- und ack-bits (Sequencenumber y und Acknowledgement Number x+1) Der Client etabliert die Verbindung nun endgültig durch ein Segment mit gesetztem ack-bit (Sequencenumber x+1 und Acknowledgement Number y+1) Beim Verbindungsabbau wird das fin-bit statt des syn-bits verwendet. Er kann entweder durch: 4 Segmente (jeder Partner sendet jeweils ein Segment mit gesetztem fin-bit und ein Segment mit gesetztem fin-bit + ack-bit) oder 2 Segmente (beide Partner senden jeweils ein Segment mit gesetztem fin- und fin+ack-bit) TCP-Handshake beim Berbindungsabbau TCP-Handshake beim Verbindungsaufbau

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Checkliste für Domain-Migration zu Swisscom/IP-Plus

Checkliste für Domain-Migration zu Swisscom/IP-Plus "n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

DVG-2001S. Kurzinstallationsanleitung

DVG-2001S. Kurzinstallationsanleitung DVG-2001S Kurzinstallationsanleitung Voraussetzung ist: - eine DSL-Flatrate bei einem Internet-Provider - bei PPTP Zugangsart ein Router - bei PPPoE ein DSL-Modem für die Nutzung des DVG-2001S Punkt 1

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr