[GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION]

Größe: px
Ab Seite anzeigen:

Download "[GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION]"

Transkript

1 WS 07/08 [Geben Sie den Firmennamen ein] Tim Dreesen [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION] Beantwortung des Fragenkatalogs (auch Fragen aus WS 06/07)

2 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 2 von 24 Inhaltsverzeichnis 1. Einführung Bedeutung der IuK-Technik Das Zusammenwachsen der IuK-Technik Kommunikation aus theoretischer Sicht ISO/OSI Referenzmodell... 5

3 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 3 von Einführung 1.1 Bedeutung der IuK-Technik 1. Erläutern Sie die Bedeutung der Kommunikation für die modernen Geschäftsprozesse! [01-1ff] [Musterlösung] Hat eine hohe Bedeutung und zwar deshalb, weil in den einzelnen Prozessschritten Informationen entstehen. Entlang der Kette sind wiederum andere Schritte auf diese Informationen angewiesen, um sie ihrerseits weiter zu geben bzw. zu verarbeiten. Unternehmensintern: Innerhalb von U. folgt die Kommunikation zum einen einer Hierarchischen Aufbauorganisation und zum anderen einer Prozesskette bzw. einer Ablauforganisation. Innerhalb der Kommunikationskette treten mitunter Strukturbrüche auf. Unternehmensextern: Zwischen U. (B2B) erfolgt entlang der Supply Chain ebenfalls ein Info -Austausch. Dieser spielt bspw. zur Verhinderung bzw. Reduzierung des Bullwhip-Effekts eine wesentliche Rolle. Der Bullwhip-Effekt beschreibt das Phänomen, dass je weiter ein Punkt vom Endverbraucher auf der Supply Chain entfernt liegt, desto höher sind die Nachfrageschwankungen nach einem Produkt. Dies resultiert bspw. aus einem schlechten bzw. mangelnden Informationsaustausch entlang der Supply Chain. Die Kommunikation zwischen Kunde und Unternehmen (B2C) spielt insofern eine Wichtige Rolle, als das durch die Globalisierung der Konkurrenzdruck auf die Unternehmen zunimmt. Es ist als existenziell für ein Unternehmen die Wünsche und Bedürfnisse ihrer Kunden zu kennen und zu erfüllen bzw. die Kunden zu informieren. Dies bildet die Grundlage für die Kundenbindung. (CRM). 2. Wie ist der Innovationsgrad im Bereich der Kommunikation zu bewerten? [Musterlösug] Dem Innovationsgrad im Bereich der Kommunikation kommt eine hohe Bedeutung zu, etwa Faktor 2 bis 3 im Vergleich zur Informationsverarbeitung. 1.2 Das Zusammenwachsen der IuK-Technik 3. Skizzieren Sie das Zusammenwachsen von Information und Kommunikation! Drei miteinander verbundene Ebenen des Zusammenwachsens können unterschieden werden: 1. das Zusammenwachsen auf technischer Ebene: resultiert aus der Erweiterung der technischen Komponenten für die Kommunikation um Entwicklung aus der DV-Welt: Mainframes oder PCs mit integrierten Wandlern/Kodierern (z.b. Modems, NICs, SW) sind u.a. weit verbreitete Endsysteme von Kommunikationsverbindungen. Anstelle von Relais oder Schaltungen bilden heute vielmehr informationsverarbeitende Systeme Knoten von Kommunikationsnetzen. 2. das Zusammenwachsen der Leistungsbereiche: Der Wandel von zentraler DV (Mainframes, Hosts) zu dezentraler DV (leistungsstarke PCs) führte zu der Notwendigkeit Daten unter den Stationen besser auszutauschen. Dies wurde mittels

4 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 4 von 24 LANs gewährleistet, welche die Vernetzung aber auch die Einbindung in bestehende DV Umgebung ermöglichten. (Formen der Rechnerverbunde siehe nächste Frage) 3. das Zusammenwachsen der Aufgabenbereiche: betrifft insbesondere den Bürobereich, dort sind zwei Aufgabenbereiche zu unterscheiden: a) Datenerzeugung, -verarbeitung, -analyse; also schreiben, rechnen, zeichnen etc. ( Büroautomation ) b) Info -Austausch zw. Anderen Arbeitsplätzen / Unternehmen ( Bürokommunikation ) 2 Optimierungspotenziale, müssen gemeinsam ausgeschöpft werden, da sonst Medienbrüche entstehen! 4. Welche Arten von Rechnerverbunden kennen Sie? (kurz DLFIVK) Datenverbund: gemeinsame Nutzung von im Netz genutzten Daten (z.b. DB-Server) Lastverbund: erlaubt Verteilung von Lasten in Stoßzeiten. Durch Umverteilung von Aufträgen werden entsprechende Rechner entlastet, so dass bessere Antwort- und TA-Zeiten erzielt werden können Funktionsverbund: auch Betriebsmittelverbund; Bereitstellung spezieller Funktionen an verschiedenen Stellen, Verteilung spezieller Aufgaben auf spezielle Systeme (Festplatten, Drucker, Streamer bei LANs) Intelligenz-/Leistungsverbund: Die Lösung aufwendiger Probleme wird auf mehreren Rechnern verteilt. Zerlegen und paralleles Lösen von Teilproblemen auf verschiedenen Rechnern. Erfordert Synchronisation und Informationsaustausch zwischen den Systemen. Verfügbarkeitsverbund: Dient der Ausfallsicherheit, steigert die Verfügbarkeit des Gesamtsystems (z.b. Stand By-Rechner übernimmt die Aufgaben eines ausgefallenen Rechners - Redundanz) Kommunikationsverbund: Ermöglicht die Kommunikation zwischen Personen über Rechner eines Netzes (z.b. ) 2 Kommunikation aus theoretischer Sicht 5. Definieren Sie die Begriffe Information, Daten, Nachricht, Zeichenträger, Syntax, Semantik und Pragmatik! [Skript 2.1 S.2 ff.] Information Es muss zwischen drei Sichtweisen unterschieden werden: - die philosophische - die ökonomische und - die nachrichtentechnische Sichtweise Allgemein wird in der WiInf Information als zweckorientiertes Wissen definiert. Aus IuK-technischer Sicht ist Information eine Menge von Daten, die zu einem vorgegebenen Zweck bereitgestellt und ausgewertet werden bzw. eine Menge von Nachrichten, die zu einem vorgegebenen Zweck versendet und empfangen werden. Daten sind Info s, die mit Hilfe formatierter Zeichenmengen zur Verarbeitung aufbereitet sind (DIN 44300) Nachrichten Info s, die mit Hilfe formatierter Zeichenmengen zur Übertragung aufbereitet sind (DIN 44300) Zeichenträger

5 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 5 von 24 Zeichen sind Elemente zur Darstellung von Informationen. Als Zeichenträger bezeichnet man die Menge der Materie eines Zeichens, also die Repräsentation eines Zeichens Syntax behandelt den formalen Aspekt der Zeichenfolge (Kombinatorik), also Muster und Regeln Zeichenträgerebene Semantik Lehre von der Bedeutung der Zeichen Bedeutungsebene Pragmatik Beziehung zwischen Zeichen und Zeichennutzern Informationsebene 6. Wie sieht ein einfaches Modell für die Face-to-Face-Kommunikation aus? [2.1 S.4] 7. Was ist ein Code? Nennen Sie Beispiele! [2.1 S.4-5] Ausgangssituation: Für die Telekommunikation ist die Nutzung verschiedener Medien unabdinglich. Dabei erfüllt der Träger der Nachricht i.d.r. nicht den Anforderungen des Mediums und muss daher durch einen mediengerechten Träger ersetzt werden (Bsp.: Schallwellen lassen sich nicht über die Telefonleitung schicken). Es muss ein Wandler verwendet werden, der den Zeichenträgerwechsel vornimmt. Es erfolgt die sog. Kodierung d.h. die Ersetzung eines Zeichenträgers durch die Überführung des ursprünglich verwendeten Zeichenvorrats in einen anderen Zielzeichenvorrat. Ein Code ist folglich die Festlegung des Zeichenvorrats (Urvorrat), des Zielvorrats und der Kodierungsvorschrift. Bsp: - Morsealphabet (Skript) - Caesarchiffre? - ANSI 3 ISO/OSI Referenzmodell 8. Erläutern Sie das ISO/OSI-Referenzmodell für die Datenkommunikation (bzw. erläutern Sie die Aufgaben der Schicht x des ISO/OSI-Referenzmodells für die Datenkommunikation)! [Skript 3] Die Regeln der Datenkommunikation in modernen Kommunikationsnetzen sind äußerst komplex. Zur Strukturierung des Problems Datenübertragung wird deshalb (wie auch bei OS) ein Schichtenmodell verwendet. Das ISO/OSI Referenzmodell besteht aus sieben Schichten, die Schichten 1-4 (lower layers) stellen dabei die transportorientierten Schichten und die Schichten 5-7 ( upper layers ) die anwendungsorientierten Schichten dar:

6 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 6 von 24 Schicht 1 Physical layer (Bitübertragunsschicht): Die Bit-Übertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung der physischen Verbindung zwischen Endsystemen (Knoten-zu-Knoten). Zu den Spezifikationen der Bit-Übertragungsschicht gehören Spannungspegel, das Timing, Datenraten, maximale Übertragungsentfernungen, physische Verbinder und andere verwandte Attribute. Der Dienst für Schicht 2 ist also die Bereitstellung der physischen Verbindung und der transparente Transport von Dateneinheiten. Achtung: Fehler können beim Empfänger nicht erkannt werden, die Übertragung erfolgt ungesichert! Typische Layer Geräte sind Kabel, Adapter, Stecker etc.. Stichworte: Signale und Medien. Schicht 2 Data Link layer (Sicherungsschicht): Die Sicherungsschicht sorgt für zuverlässige Übertragung der Daten über eine physische Verbindung zwischen zwei direkt benachbarten Knoten (gesicherte Verbindung). Dabei wird der zu übertragende Datenstrom in Pakete aufgeteilt und mit einer Prüfsumme versehen (Segmentierung) Daher ist die Sicherungsschicht für die physische Adressierung (im Gegensatz zur Netzwerk- oder logischen Adressierung), die Netzwerktopologie,, die Benachrichtigung bei Fehlern und die Flusskontrolle (damit schnelle Sender langsame Empfänger nicht mit Daten überrollen, ein Zeitgeber soll ausreichend Zeit garantieren. Bleibt eine Reaktion des Empfängers aus, so wird der Frame neu gesendet) zuständig. (Lösung: Datenrate drosseln) Es werden der Schicht 3 drei Dienste zur Verfügung gestellt: o Unbestätigter verbindungsunabhängiger Dienst es wird keine feste Verbindung aufgebaut und der Empfänger schickt keine Bestätigung. Sollten Pakete verloren gehen, so ist das egal, da es hier mehr auf Geschwindigkeit ankommt und daher die zeitaufwendige Rekonstruktion der Daten vernachlässigt wird (zeitkritische Daten wie z.b. Sprache oder Video) o Bestätigte verbindungsunabhängiger Dienst keine feste Verbindung, aber jedes Paket wird einzeln bestätigt. Gehen Pakete verloren so werden diese neu gesendet o Verbindungsorientierte Dienste feste Verbindung, jedes Paket wird bestätigt, zusätzlich wird die Reihenfolge gesichert (Wie? Es wird einmal für jedes Paket der Weg im vorherein festgelegt) Typische Layer 2 Geräte: Switche, Bridges etc. Stichworte: Benennung, Frame-Erstellung und Media Access Control denken. Schicht 3 Network layer (Vermittlungsschicht): Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl (inkl. Fehlerbehandlung) zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. (physikalische Ende-zu-Ende Verbindung) Multiplexing und Flusskontrolle

7 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 7 von 24 Quasi bedeutungslos bei Realisierung eines Datagram-Dienstes (verbindungsloser Dienst, bei dem die zu übertragenden Datenpakete sich selbstständig einen Weg durch das Netz suchen) Typische Geräte sind Router oder Layer 3 Switche. Stichworte Pfadauswahl, Switching, IP, Adressierung und Routing. Schicht 4 Transport Layer (Transportschicht) bildet den Kern der Protokollhierarchie und ist Schnittstelle zwischen transportorientiertem und anwendungsorientiertem Protokoll Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen (logische Ende zu Ende Verbindung zw. Prozessen), die Erkennung und Behebung von Transportfehlern und die Datenflusssteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Gesamtnachricht in Einzelpakete zerlegen (Segmenting) oder zu sinnvollen Einheiten zusammenfassen (Blocking), auf der Empfängerseite umgekehrte Funktionen Dienste z.b. Transportverbindung ohne Multiplexing und Fehlerkontrolle oder Transportverbindung mit einfacher Fehlerbehandlung, Multiplexing und Datagramm Dienste Stichworte: Dienstgüte und Zuverlässigkeit, TCP Schicht 5 Session Layer (Sitzungsschicht/Kommunikationssteuerungsschicht) Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet (temporäre Teilnehmerverbindung). Teilt Verbindung in verschiedene Zustände ein: Aufbau, Datentransfer, Abbau und stellt Mittel zur Verfügung um Sitzungen zu regeln, zu ordnen und zu beenden. Organisiert und synchronisiert den Datenaustausch und speichert Informationen über die Verbindung (z.b. Systemkennungen) Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch (setzen von synchronization points ). Stichworte : Dialoge und Konversation Schicht 6 Presentation Layer (Darstellungsschicht) sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können (ggf. Verschlüsselung). Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. wandelt systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. (ASN.1) Stichwort : Kodierung, Datendarstellung und ASCII Schicht 7 Application Layer (Anwendungsschicht)

8 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 8 von 24 ist die OSI-Schicht, mit der der Benutzer in Berührung kommt; sie stellt den Anwendungen des Benutzers Netzwerkdienste zur Verfügung (FT, RJE, VT, , Message Handling etc. ) Schnittstelle zw. Anwendungen und Kommunikationsdiensten Die Anwendungsschicht ermittelt und realisiert die Verfügbarkeit von potentiellen Kommunikationspartnern, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Sie entscheidet auch, ob für die beabsichtigte Kommunikation ausreichend Ressourcen verfügbar sind (CASE Common Application Service Elements) Stichwort: Browser 9. Bewerten Sie die Schnittstelle zwischen der Schicht 4 und der Schicht 5 des Modells! [Skript 3] Die Transportschicht segmentiert Daten und setzt sie wieder zu einem Datenstrom zusammen. Die Grenze zwischen der Sitzungsschicht und der Transportschicht kann man sich als Grenze zwischen Protokollen auf der Netztransport- und auf der Host-Ebene vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren drei Schichten für Belange des Datentransports zuständig. Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der die oberen Schichten von Einzelheiten der Transportimplementierung befreit. Es geht um den Quality of Service (QoS) zeitkritische Daten (bewegte Bilder, Sprache) vs. Datentransfer (zeitunkritisch) 9-1. Wie kann auf der Schicht 2 grundsätzlich die Fehlererkennung erfolgen und wie die Fehlerbehebung? [neu; Skript Teil 3 S.8 ff.] Der Empfänger ist in der Lage, das Ausbleiben eines Datenpaketes oder ein Paket mit einer fehlerhaften Prüfsumme zu identifizieren. In diesem Fall stellt der Empfänger eine Anfrage auf ein erneutes Senden des jeweiligen Pakets. Falls dies nicht möglich ist, liegt ein nicht behebbarer Fehler vor, der an die Vermittlungsschicht gemeldet werden muss (diese hat andere Möglichkeiten z.b. andere Wegwahl!). Fehler können z.b. durch elektromagnetische Störeinflüsse oder Kollisionen von Paketen (CSMA/CD) entstehen Welche Aufgaben leiten sich auf der Schicht 2 aus der Fehlererkennung ab? [neu; Skript Teil 3 S.8 ff.] Die Segmentierung, also das Zerlegen des Bitstroms in kleinere Datenblöcke. Diesen werden jeweils eine Prüfziffer hinzugefügt, mit der der Empfänger mit einer relativen großen WSK die Korrektheit der Daten feststellen kann. Blöcke mit fester Länger heißen Slots, mit dynamischer Länge Frames 9-3. Was versteht man unter Flusssteuerung/ -kontrolle? [neu; Skript Teil 3 S.8 ff.] Ist ein Mechanismus der zu verhindern versucht, dass ein schneller Sender einen langsamen (oder auch momentan sehr beschäftigten) Empfänger mit Daten überschwemmt und somit Daten verloren gehen. Die Flusssteuerung verwendet und startet bei einer Verbindung dazu einen Zeitgeber (Timer), der dem Empfänger genügend Zeit zum Empfang und Bestätigen des Frame lässt. Bleibt die Bestätigung trotzdem aus, so wird der Frame automatisch neu gesendet. 10. Was sind Peer-to-Peer-Entitäten; wie kommunizieren diese miteinander? [Skript 3-6ff] Peer-to-peer Entitäten befinden sich jeweils auf derselben Schicht beim Sender um beim Empfänger und Kommunizieren miteinander. Die Kommunikation erfolgt immer über die jeweils darunterliegende Schicht

9 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 9 von 24 bzw. deren Service Access Point (SAP s).dem Datenpaket der darüber liegenden Schicht werden in Form des Header bzw. Trailers noch Steuerdaten der jeweiligen Ebene mitgegeben. 11. Kennen Sie alternative Ansätze zum ISO/OSI-Referenzmodell für die Datenkommunikation? [Skript 3 15ff; SNA (System Network Architecture): ist von IBM entwickelt worden. Die Schichteneinteilung weicht teilweise vom ISO/OSI Modell ab, ist aber angeglichen worden. DNA (Distributed Network Architecure): Vom DEC 1975/1976 entwickelte Architektur, ist ebenfalls an ISO/OSI angepasst XNSI(Xerox Network System): Der XNSI-Stack wurde in den 70ern entwickelt. Eine Variante der Architektur liegt verschiedenen Netzwerken zugrunde, insbesondere Novell und Netware. TCP/IP Stack: Unterschied zu ISO/OSI: Schichten 5-7 ISO/OSI sind die erste Schicht des TCP/IP also Anwendungsschicht: ISO/OSI: TCP/IP: Application Layer Presentation Layer Application Layer Session Layer Transport Layer Network Layer Data Link Layer Transport Layer Internet Layer Network Layer Physical Layer 12. Welche Arten von Leitern unterscheidet man? Welche Leiter spielen heute die größte Rolle? Was bedeuten Begriffe/Spezifikationen wie CAT-5? [aus TDK, Wiki] LEITER Metall LWL Luft Niederfreq. Hochfreq. Multimode Monomode STP UTP KOAX SSTP SUTP

10 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 10 von 24 Für die leichtere Klassifizierung von Kabeln wurden Klassen (Categories) gebildet, 1-2 sind nur informell definiert, 3-4 heute kommerziell nicht mehr relevant. CAT 5 überwiegend anzutreffende installierte Basis; sie werden für Signalübertragung mit hohen Datenübertragungsraten benutzt und arbeiten mit einer Frequenz von 100 MHz. Sie werden für Fast Ethernet oder Gigabit Ethernet verwendet. CAT 6 Frequenz bis 250 MHz, wird häufig für ATM-Netze verwendet CAT 7 Frequenz bis 600 MHz, ist für 10 Gigabit-Ethernet geeignet 13. Was bedeutet Routing; welche Ansätze für das Routing kennen Sie? [TDK] Routing auf Schicht 3 des ISO/OSI Modells sorgt für den optimalen Weg eines Paketes bei der Übertragung zw. zwei Endsystemen. Kriterien können z.b. Sicherheit, Geschwindigkeit, Abhörsicherheit, Kosten etc. sein. Es lassen sich grob zwei Ansätze unterscheiden: 1) Nicht adaptiven die aktuelle Situation wird nicht berücksichtigt. Es gibt das Floading (jeder Nachbarknoten bekommt ein Paket, außer der von dem er das Paket erhalten hat) und das statische Routing (Routingtabelle in jedem Knoten, muss vom Admin angepasst werden) 2) Adaptiven die aktuelle Situation wird immer neu berechnet, indem neue Routing Tabellen auf den Netzknoten abgebildet werden. Das erfordert allerdings einen Nachrichtenaustausch zwischen den Knoten, welcher einen Teil der Bandbreite einfordert. Beim zentralen Routing übernimmt diese Aufgabe ein zentraler Rechner, beim dezentralen berechnet jeder Knoten seine Tabelle selbst. Es sind auch Mischformen möglich, z.b. werden die Tabellen nur nach starker Netzlast aktualisiert. Anmerkung: Hierarchische Stufen, wo auch jeweils zentral geroutet wird Dortmund Deutschland Europa 14. Was versteht man unter Leitungsvermittlung, was unter Paketvermittlung? Was sind jeweils die Vorund Nachteile und die sich daraus ableitenden Einsatzgebiete? [altes Skript 6 S.46ff] Leitungsvermittlung ( circuit switching ): eine Leitungsverbindung wird zwischen den Teilnehmern geschaltet, welche beiden exklusiv zur Verfügung steht Garantie einer Dienstgüte (Datenrate, Verzögerung) transparente Ende-zu-Ende Verb. Verarbeitungsaufwand für Zwischenknoten entsteht nur beim Verbindungsaufbau Keine Vorgaben von Seiten des Netzes bezüglich der Protokolle Kommunikationspartner können sich absprechen Bei der Übertragung der Nutzdaten entstehen außer den Signallaufzeiten keine weiteren Verzögerungen Wg. Der exklusiven Nutzung ggf. schlechte Auslastung der Leitung Reservierung von Ressourcen schon während des Aufbaus! (Problem: Verschwendung wenn Verbindung nicht zustande kommt) Leitungen sind begrenzt Keine Garantie des Zugriffs (Verfügbarkeit) Ein angerufener Teilnehmer ist besetzt Zusammenbruch der Leitung führt zum Zusammenbruch der Kommunikationsverbindung

11 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 11 von 24 Insgesamt ergibt sich, dass die Leitungsvermittlung für Kommunikationsverbindungen geeignet ist, wenn die Teilnehmer die volle Kapazität für einen nicht trivialen Zeitraum benötigen! (Senden von Daten mit gleichmäßig hoher Datenrate: Sprachkommunikation z.b. das Fernsprechnetz) Paketvermittlung ( packet switching ): Hier wird die Nachricht (Nutzdaten) in Pakete fester Länge zerlegt. Diese werden auf einen individuellen Weg transportiert, dabei werden sie in einem Zwischenknoten so lange gespeichert ( Store-and-Forward ) bis der Schritt für den nächsten Weg klar ist. Keine exklusive (unnötige) Reservierung von Ressourcen Bei geringer Nutzung der Teilnehmer ist eine gute Auslastung möglich, da mehrere Kommunikationsverbindungen über einen physikalischen Kanal realisiert werden können Garantie des Netzzugriffs (Allerdings nicht der Güte genau der umgekehrte Fall!) Der Ausfall eines Knotens führt nicht unmittelbar zum Zusammenbruch der Verbindung Über einen Netzzugang ist die Verbindung zu mehreren Kommunikationspartnern möglich Overhead, durch die Steuerinfo s in den Paketen Aufwand in den Zwischenknoten (Speicherung und Bearbeitung der Pakete) Paketzerlegung ist für den Sender ein Mehraufwand, die Wiederherstellung der Pakete, ggf. das Nachfordern verlorener Pakete etc. ist Mehraufwand für den Empfänger Datenrate verhält sich proportional zur Netzlast Aus den Vor- und Nachteilen ergibt sich, das sich das Verfahren bei unregelmäßiger und stoßweise auftretender Last ( bursty traffic typisch für Datenkommunikation) eignet. Es gibt 2 Betriebsarten: 1. Verbindungslos ( datagram service ): es gibt keine Verbindung zw. Zwei Paketen garantiert max. Freiheit aber auch max. Bearbeitungsaufwand. Ist für unregelmäßige Übertragung kurzer Nachrichten (Mitteilungsübermittlungsdienst) geeignet 2. Verbindungsorientiert ( virtual circuit ): der Weg wird für alle Pakete im Netz im Vorherein festgelegt Bearbeitungsaufwand ist geringer, allerdings ist der Weg nicht mehr anpassbar! Ist eher für große Datenmengen geeignet 15. Welche Probleme bezüglich der Datendarstellung bestehen aus der Sicht der Datenkommunikation? Wie ist der grundsätzliche Ansatz, diese zu lösen? [Musterlösung] Unterschiedliche eingesetzte Codes bei den Computern, unterschiedliche Darstellungsformate für Zahlen, Little Endian / Big Endian Problem (unterschiedliche Nummerierung der Bits eines Bytes) (entweder mit 0 anfangen zu nummerieren oder mit 7) Lösung Transfercode der aus zwei Komponenten besteht: 1. 1.Transfersyntax (ASN.1) 2. Encoding Rules (Abbildung der Typen auf die Bit-Ebene) z.b. BER oder EER

12 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 12 von Wie werden Komprimierungsalgorithmen klassifiziert? [TDK] Daher, dass immer öfter große Datenmengen (Multimedia) in angemessener Zeit übertragen werden sollen, ist es unerlässlich, die Daten vor dem Senden zu komprimieren. Klassifiziert werden die Verfahren zum einen danach, ob sie verlustbehaftet oder verlustlos sind, und zum anderen danach, ob bei der Komprimierung der Nachrichteninhalt berücksichtigt wird (Quellkodierung) oder nicht (Entropiekodierung). Beispiele für die Entropodiecodierung sind die Lauflängenkodierung oder die Huffman Kodierung. Bei der Quellkodierung wären dies z.b. die Differentialkodierung oder die Matrixumwandlung 17. Welche grundsätzlichen Arten der Verschlüsselung werden unterschieden? Wie sind die jeweiligen Vor- und Nachteile? [Skript 7, F.44; v.a. IT-Sicherheit Skript] Single Key Systeme (Symetrische Systeme): Zwei Personen teilen sich ein und den selben Schlüssel um eine Nachricht zu verschlüsseln bzw. entschlüsseln. Bleibt der Key geheim, so kann kein anderer diese Nachricht lesen. Der Vorteil liegt vor allem in der guten Performance des Verfahrens Probleme: 1. wird der Key aufgedeckt, so können alle Nachrichten durch nicht autorisierte Personen entschlüsselt werden 2. die Verteilung des Schlüssels muss sicher sein! 3. da jeder Teilnehmer sowohl ver- als auch entschlüsseln kann, kann ein Teilnehmer eine Nachricht mit gefälschter Absenderadresse verschicken (nämlich mit der des anderen Teilnehmers) nicht zum signieren geeignet! 4. da zwischen allen kommunizierenden Personen eigene Schlüssel existieren müssen, wächst die Anzahl der Schlüssel rapide mit der Anzahl der teilnehmenden Personen an. Ein System mit n Benutzern benötig daher n*(n-1)/2 Schlüssel. Public Key Systeme (Asymetrische Systeme): Jeder Benutzer hat einen Schlüssel (public key), den er der Öffentlichkeit zur Verfügung stellt und einen geheimen Schlüssel (private key). Benutzer können eine Nachricht für einen Benutzer A unter Verwendung seines public key s verschlüsseln. Diese Nachrichten können nur durch A mit seinem geheimen private key entschlüsselt werden. Damit werden für jeden Benutzer nur noch zwei Schlüssel benötigt. Der Benutzer kann mit seinem private key Nachrichten verschlüsseln, welche von allen anderen mit dem public key entschlüsselt wer-den können. Problem: ist die schlechte Performance des Verfahrens, ist aufwendiger, meist nur für Schlüsselaustausch, bei Kommunikation wird der schnellere symetrische Schlüssel verwendet. Ein weiteres Problem ist die Überprüfung der Verbindung zw. Benutzer und public key. Lösung: Zertifikate Bsp: Briefkasten Jeder kann einer Person eine Nachricht zukommen lassen, in dem er einen Brief in seinen Briefkasten einwirft (public key). Allerdings benötigt man zum Öffnen des Briefkasten einen speziellen Schlüssel, dem nur der Briefkastenbesitzer vorbehalten ist (private key).

13 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 13 von Welche Klassen von Netzwerken unterscheidet man? [Wiki] GAN (Global Area Network): ist ein Netz das über unbegrenzte geographische Entfernungen mehrere Wide Area Networks verbinden kann. Das Internet ist z.b. ein GAN, aber nicht jedes GAN wird Internet genannt. WAN (Wide Area Network): ist ein Rechnernetz, das sich im Gegensatz zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. MAN (Metropolitan Area Network): ist ein breitbandiges, in Glasfasertechnologie realisiertes Telekommunikationsnetz, das überwiegend in ringförmiger Struktur aufgebaut ist und die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ein MAN kann eine Ausdehnung bis zu 100 km haben. (in DE ist das Datex-M Netz der DTAG ein solches MAN).MANs werden oft von international tätigen Telekommunikationsfirmen aufgebaut, die dann auf diese Weise verkabelte Metropolen wiederum in einem Wide Area Network (WAN) national oder sogar international Global Area Network (GAN) wieder vernetzen. Wichtigste dt. Anwendung Kabelfernsehen! CAN (Campus Area Network): Netzwerk welches sich auf einen Unternehmens-Campus beschränkt. LAN (Local Area Network): Lokale Netze sind als feste Installation dort zu finden, wo mehrere Rechner über kleine Entfernungen an einem bestimmten Ort dauerhaft vernetzt werden sollen. 19. Was ist eine Topologie; welche Arten unterscheidet man? [Hansen,Wiki] Definiert die Struktur eines Rechnernetzes und bestimmt somit, wie Rechner bzw. Knoten in einem Netzwerk mittels Kommunikationsverbindungen physisch miteinander verbunden werden können (physische Topologie). Die logische Topologie beschreibt den Datenzugriff auf das Medium. Physikalische Topologien: o Bus: alle Geräte sind an einem Hauptkabel angeschlossen o Stern: ein zentraler Teilnehmer verbindet alle anderen o Baum: hierarchische Anordnung von Teilnehmern / Netzen (Wurzel, Blätter) o Ring: jeder TN hat einen Vorgänger u. Nachfolger o Vermascht: jeder TN ist mit min. 1 TN oder mehr irgendwie verbunden o Zelle: Bereich um eine Basisstation Logische Topologien: o CSMA/CD: Kollisionen, kein Exklusivrecht o Token Passing: Rechtevergabe für den Zugriff auf das Medium 20. Stellen Sie kurz die klassischen Netze im LAN-Bereich vor Welche dieser Netze konnten weiterentwickelt werden und besitzen deshalb noch heute ein entsprechendes Marktpotenzial? Wie schätzten Sie dieses Potenzial ein? [Hansen, Wiki, Björn, Skript] Token Ring (802.5): die physikalisch Verkabelung entspricht einem Ring oder einem Stern und gilt als eine Realisierung des Zugriffsverfahrens Token Passing. Es ist dadurch gekennzeichnet das es sehr stabil ist aber gerade im Vergleich zum Ethernet sehr teuer war. Anwendungsgebiet: Überall, wo Prozesse in Echtzeit gesteuert werden d.h. eine Antwortzeit oder Durchsatzrate garantiert werden muss. Nachdem der Haupt-

14 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 14 von 24 vertreter der Token-Ring-Industrie, IBM, aufgrund des Aufkommens günstiger Ethernet-Switche Vermarktung und Vertrieb von Token Ring beendete, gilt diese Technologie als veraltet. Token Bus (802.4) die physikalische Topologie entspricht einem Bus oder Baum und ist die zweite Ausprägung des Zugriffsverfahren Token Passing. Reihenfolge der Stationen wird nicht durch die physikalische Verbindung sondern rein logisch durch die Adresszuordnung bestimmt. Die logische Ringstruktur entsteht, indem jede Station die Adresse ihrer Nachfolgestation kennt (Adressverkettung). Der Token-Bus ist ebenfalls nicht sehr kostengünstig und fand vor allem sein Anwendungsgebiet in der Automobilindustrie z.b. bei GM Ethernet (802.3) Physikalische Topologie sind v.a.: Bus, Ring, Stern. Das Zugriffsverfahren ist CSMA/CD. Es kann keine Garantie bzgl. Antwortzeit oder Durchsatzraten geben (nicht echtzeitfähig), hat ein relativ schlechtes Lastverhalten (Best Effort), aber dafür ein hervorragendes Preis / Leistungsverhältnis (sehr kostengünstig) Anwendungsgebiete sind v.a. der Bürobereich. Ethernet hat bis heute die beiden o.g. Konkurrenten Weitgehends vom Markt verdrängt und zu Nischenprodukten gemacht. Ethernet gilt heute als state of the art und hat entsprechendes Potenzial. So nehmen inzwischen die Arbeiten am 10-Gigabit- Ethernet und am Ethernet in the First Mile (EFM) statt des reinen Inhouse-Betriebs bereits Universitäts- und Stadtnetze ins Visier. 21. Skizzieren Sie das CSMA/CD Verfahren sowie die Backoff Strategie [altes Skript ff./hansen] jede Teilnehmerstation ist zu jeder Zeit prinzipiell dazu berechtigt, Daten zu senden d.h. eine Station kann zu keiner Zeit das Medium exklusiv nutzen. Die Vorgehensweise ist wie folgt: Der Sender horcht zuerst, ob das Medium frei ist und keine andere Station sendet. Ist letzteres der Fall wird gewartet und erneut gehorcht. Ist das Medium frei, so beginnt der Sender mit der Übertragung. Nun kann es jedoch bedingt durch die Signallaufzeit dazu kommen, dass eine andere sendebereite Station noch nicht registriert hat, dass der Sender bereits Daten über das Medium verschickt und beginnt selber mit der Übertragung. Dabei kann es zu Kollisionen der Datenpakete kommen. Dieser Fehler wird vom Sender erkannt und die sog. Backoff Strategie angewendet. Es wird ein Zufallswert gemäß dem Muster zwei hoch Anzahl der für das Paket bisher aufgetretenen Kollisionen berechnet. Dieser Wert gibt schließlich die Zeiteinheit an, die der Sender vor einem erneuten Sendeversuch wartet. Bei geringer Last ist daher das Ethernet zwar bei geringer Last am besten (geringer Steuerungsoverhead), jedoch steigt der Durchsatz im Unterschied zu Token-Bus und Token Ring wg. Der steigenden Anzahl von Kollisionen kaum noch an. Er geht sogar ab einer bestimmten Last zurück [Skript 4, FF. 4&6]

15 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 15 von Wie ist der grundsätzliche Aufbau eines Ethernet; was bedeutet die Regel? [altes Skript 5 S.34ff] Gilt für die unten ersten drei genannten Ethernet Varianten: Das Ethernet darf höchstens 5 Segmente, 4 Repeater und 3 Segmente mit Endgeräten umfassen (mit anderen Segmenten wird die Entfernung überbrückt). Ein solches Netz wird auch Kollisions-Domäne (Collision Domain) genannt, weil in diesem Bereich eine Nachricht mit einer anderen kollidieren kann. 23. Welche wichtigen Ethernet Varianten kennen Sie? [altes Skript 5 S.34ff] 10 Base 5 (Thick Ethernet): 10 Mbit, max 500m Kabel (pro Segment), Kabel Yellow Cab 10 Base 2 (Cheapernet):10 Mbit, max. 185m Kabel, Kabel war dünner und günstiger, Teilnehmer wurden mit sog. BNC-T Stücken miteinander verbunden 10 Base T: 10 Mbit, max. 100m Kabel, CAT 3 UTP und erstmals Sterntopologie; zuerst gab es nur den Halbduplex Modus (10 Mbit/s), später kam der Vollduplex mit 20 Mbit/s dazu 100 Base TX (Fast Ethernet): 100 Mbit, max. 100m Kabel, viele Kabel möglich (CAT 5 UTP, aber auch STP und LWL), Vollduplex 1000 BASE T (Gigabit Ethernet): Kollisionen spielen keine Rolle (Vollduplex), alle vier Leiterpaare werden zur Übertragung in einem CAT 5 Kabel verwendet, außerdem werden anstelle von 2 nun 5 Signalzustände benutzt. Nicht mehr voll abwärts kompatibel, weil eine Verkürzung der Kabellänge auf 20m zu gering war und folglich die Mindestpaketgröße auf 640 bytes erhöht wurde. Anwendungsgebiete sind Backbones, Cluster oder SANs 10GBASE LX/ S / L /E (10 Gigabit Ethernet): setzen vor allem auf Glasfaser und erlauben bis zu 54km Reichweite. Folge: Konnkurenz für MANs und CANs ( indirekt für ATM) 24. Was bedeuten die Begriffe Repeater, Hub, Bridge, Router, Switch? [altes Skript 5, S.34ff, Hansen] Repeater: empfängt Signale und wiederholt (verstärkt) die gleichen Signale am angeschlossenen Segment. Hauptaufgabe ist die Überbrückung von max. Kabellängen Hub: Multiport-Repeater, gleiche Aufgaben wie Repeater, dient hier nur zusätzlich als zentraler Verteilerknoten für eine Vielzahl an Verbindungen Bridge: bilden kleine Kollisionsdomänen Netzausdehnung ist höher. Können heutzutage fast alle nach dem Store and Forward Prinzip arbeiten d.h. sie sind in der Lage, Pakete kurz zwischenzuspeichern, wenn gleichzeitig Pakete mit derselben Empfängeradresse bei ihr eintreffen. Außerdem beherrschen sie i.d.r. den Spanning Tree Algorithmus (Siehe nächste Frage) Switch: eine Multiport Bridge, ansonsten gleich. Jeder Switch Port ist eine eigene Kollisionsdomäne Segmentierung von Kollisionsdomänen Router: führt die Wegwahl von Datenpaketen durch und ermöglicht mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. Dazu verwendet er eine Routingtabelle. Sie gibt an, über welchen Anschluss des Routers welches Netzwerk erreichbar ist segementiert Broadcastdomänen

16 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 16 von Was bedeutet der Begriff Spanning-Tree? [altes Skript 5, S.40] Normalerweise darf zw. 2 Stationen im Ethernet nur genau eine Verbindung bestehen, also kein Zyklus existieren, so dass ein Nachrichtenpaket mit sich selbst kollidiert. Über den Spanning Tree Algorithmus verständigen sich Bridges (Switches) für solche Zyklen auf einen eindeutigen Weg, so dass Kollisionen von Nachrichten mit selbst ausgeschlossen werden können. 26. Was sind Broadcasts, was Multicasts; wie schätzen Sie deren mögliche Auswirkungen auf ein Netz ein? [Wiki] Ein Rundruf bzw. Broadcast in einem Computernetzwerk ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen werden. In der Vermittlungstechnik ist ein Broadcast eine spezielle Form der Mehrpunktverbindung. Ein Broadcast wird in einem Computernetz vorwiegend verwendet, wenn die Adresse des Empfängers der Nachricht noch unbekannt ist.ebenso dient ein Broadcast der einfachen Übermittlung von Informationen an alle Teilnehmer eines Netzes, um im Gegensatz zum Unicast nicht dieselbe Information mehrfach übertragen zu müssen. Soll in diesem Fall eine Information nur an ausgewählte Teilnehmer gesendet werden, verwendet man Multicast-Verfahren (die Gruppen können dynamisch festgelegt werden). Router leiten Broadcasts nicht weiter. 27. Skizzieren Sie, worin sich das bei WLAN eingesetzte CSMA vom klassischen Ethernet-CSMA unterscheidet! Wofür sind die Standards gedacht? [altes Skript 5 S.43] Die Standards sind für Geräte gedacht, die hohe Anforderungen an die Mobilität stellen (sollten energiestark sein z.b. Laptop, Handys eher ungeeignet). Die Standards definieren zwei Betriebsmodi: 1. Infrastruktur: Kommunikation erfolgt über einen Access Point (Basisstation). Die Reichweite beträgt im freien bis zu 300m 2. Ad-Hoc: Die Daten werden Punkt-zu-Punkt direkt zugesendet. Die Reichweite beträgt bis zu 30m Beim wird das CSMA/CA Verfahren verwendet (nicht CSMA/CD). CA steht für Collision Avoidance, es sollen über ein Verfahren Kollisionen beim Benutzen des gleichen Übertragungskanal vermieden werden. Das funktioniert so, indem nach dem Senden einer Nachricht (von allen Stationen) eine Pause eingehalten wird (Sicherheitsabstand). Eine sendewillige Station schickt ein RTS ( ready to send )-Paket an den Empfänger, um eine Sendeerlaubnis und eine Reservierung des Kanals zu erhalten. Ist der Empfänger bereit, antwortet er zur Bestätigung mit einem CTS ( clear to send ) Paket. Bleibt dies aus, schlussfolgert der Sender nach einer gewissen Zeitspanne, dass sein RTS-Paket nicht angekommen ist, z.b. weil eine Kollision aufgetreten ist. RTS Protokollrahmen und Datenpakete enthalten Informationen über den Umfang der zu sendenden Daten. Die Stationen im Empfangsbereich berechnen daraus, wie viel Zeit der Transfer in Anspruch nehmen wird und starten in dieser Zeit (plus Interframe Space) keine eigene Übertragung. Mit diesem Verfahren lassen sich Kollisionen aber nicht vollständig vermeiden (Barrieren, Entfernung können den Empfang von RTS Paketen verhindern). Da Kollisionen von Stationen unbemerkt bleiben können, bestätigen Stationen nach im Gegensatz zum klassischen CSMA/CD die an sie gerichteten und emp-

17 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 17 von 24 fangenen Nachrichten (Maßnahmen verringern allerdings den Datendurchsatz) 28. Was ist Bluetooth? Skizzieren Sie stichpunktartig die wichtigsten Charakteristika! Bluetooth, dient der Übermittlung von Sprache und Daten im Bereich 2,4 GHz. Reichweite beträgt 10m, es werden 79 Kanäle verwendet. Es eignet sich für Anwendungen, bei denen eine geringe Reichweite und geringe Übertragungskapazität (1 Mbit; bis zu 5 slots) benötigt wird soll kurze Kabelverbindungen ersetzen, wurde ursprünglich von Ericsson entwickelt. Unterschied zu DECT: Verbindung wird zwischen zwei Endgeräten aufgebaut (ad-hoc-netz). Innerhalb eines Piconetzes (Kleinstfunkzelle) können 2-8 Geräte aktiv und gleichberechtigt miteinander kommunizieren. Dabei fungiert ein Gerät als Master (bis zu 255 passive Geräte können Mitglieder einer Funkzelle sein). Es sind Punkt zu Punkt und Punkt-zu-Mehrpunkt Verbindungen erlaubt. Durch Stationen, die Mitglied in zwei oder mehr Picotnetzen sind, können Netz übergreifende Verbindungen realisiert werden ( Scatter-Netz ) 29. Wie erfolgt die Datenübertragung bei ATM? [altes Skript 5 S.44ff] Beruht auf einem verbindungsorientierten Paketvermittlungsverfahren. Mögliche Bandbreiten reichen von 25 Mbit/s bis 622 Mbit/s, geplant sind sogar 2 Gbit/s. Der Übertragungsmodus ist isochron (Garantie der Bandbreite), die Topologie ist sternförmig. Alle Geräte sind an einem ATM Switch angeschlossen. Die Daten werden als 53 Byte (48 Nutzdaten) große Zellen (Slots) übertragen. Einer Verbindung steht innerhalb eines Zeitabschnittes eine bestimmte Anzahl von Zellen zur Verfügung (Zeitmultiplexing). Die so entstehende Bandbreite wird vor dem Verbindungsaufbau von dem Sender beim Netz angefordert. Dadurch wird die Netzauslastung effektiv genutzt. Kann Daten in Echtzeit übertragen und gilt als Technik der Zukunft. 30. Was ist Außerbandsignalisierung; was bedeutet der Einsatz des Verfahrens für die Kompatibilität von ATM zum ISO-OSI-Refernzmodell? Ausgelassen 31. Erläutern Sie den QoS-Ansatz von ATM! Was ist insbesondere das Leaky-Bucket-Verfahren? Ausgelassen 32. Grenzen Die die Begriffe Internet, Intranet und Extranet voneinander ab! Nennen Sie Klassen von Diensten, die ein Intranet anbieten kann! Welche Akteure kann man in einem Internet unterscheiden? [Skript 7, F.10+F33] Internet: weltweites Netz auf Basis von TCP/IP mit mehreren Millionen Rechnern, welche allesamt öffentlich, also für jeden verfügbar sind Intranet: basiert auf Internet-Technologien und dient dem Info-Austausch innerhalb einer begrenzten Interessengemeinschaft. Ist auch eine Philosophie (z.b. papierlose Büro) Extranet: Variante des Intranets, bei dem Informationsflüsse aus dem Internet und dem Intranet miteinander verknüpft sind z.b. Online Beschaffung mit Web EDI oder SCMs

18 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 18 von 24 Dienste im Intranet: Kommunikation und Zusammenarbeit , IRC, News, Foren, Kalender, VoIP Information-Sharing und Management http, Dokumente (FTP), Datenbankzugriffe (ASP,PHP) Navigation Hyperlinking, Suchmaschinen, Agenten Zugriff Browser + Portal als zentraler Zugriffspunkt auf viele Anwendung (Single sign on) Netzwerkdienste Verzeichnisdienst, User Management, Adminstration Akteure im Internet: Dienstanbieter (i.d.r. Webserver) Dienstnutzer (i.d.r. Surfer) Webmaster (teilt sich auf in Management und Intranetdeveloper Broker? 33. Erläutern Sie die Begriffe Dienste im Internet und Protokoll! Nennen Sie fünf Dienste im Internet sowie für die einzelnen Dienste jeweils das bzw. die dahinter stehenden Protokolle! [Skript 7 F.11] Dienst WWW Filetransfer Chat Terminalzugang Protokoll SMTP, POP3, IMAP4 http FTP IRC Telnet Dienste sind Funktionalitäten, die im Internet zur Verfügung stehen und erst durch die Infrastrukur des Internet überhaupt ermöglicht werden. Die entsprechenden Dienste werden durch bestimmte Protokolle realisiert. 34. Was ist die Aufgabe der Protokolle IP, TCP und UDP; Welcher Ebene des ISO/OSI-Referenzmodells sind die einzelnen Protokolle zuzuordnen? [Hansen, Björn] IP: Schicht 3, das IP Protokoll ermöglicht einen verbindungslosen Best Effort Transport für Datagramme (Paket mit Absender- und Zieldadresse). Die zentrale Aufgabe des IP-Protokolls ist die Wegwahl und die Bereitstellung eines Adressierungsschemas, das von physikalischen Adressen und deren Eigenschaften unabhängig ist. Die Adressierung von Datenstationen erfolgt mittels IP-Adressen TCP: TCP: Schicht 4, TCP ist ein verbindungsorientiertes Transportprotokoll für den Einsatz in paketvermittelten Netzen. Das Protokoll baut auf dem IP-Protokoll auf, unterstützt die Funktionen der Transportschicht und stellt vor der Datenübertragung eine gesicherte Verbindung zwischen den Instanzen her d.h. über eine virutelle Verbindung wird den beiden Kommunikationspartnern ein verläßlicher Vollduplexdatenstrom bereitgestellt. Ein Anwendungsprogramm kann über eine TCP-Verbindung Bytefolgen in beliebiger Stückelung oder Größe versenden, ohne sich Gedanken über die Paketgröße oder die Reihenfolge oder andere Formen der Fehlerkorrektur machen zu müssen UDP: Schicht 4. Das User-Datagram-Protokoll ist ein Transportprotokoll und unterstützt den verbindungslosen Datenaustausch zwischen Rechnern. Zu seiner Aufgabe gehört Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Enthält keine Fehlerkorrektur, daher effizient (schneller als TCP besser für zeitkritische Daten!)

19 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 19 von Was ist eine IP-Adresse; wie ist der Aufbau einer solchen Adresse? [Hansen] Alle im Internet adressierbaren Datenstationen sind mit eindeutigen Adressen, den IP-Adressen versehen, die auch für eine vereinfachte Wegwahl eingesetzt werden. Eine IP-Adresse hat eine Repräsentationsgröße von 32 Bit. Sie werden i.d.r. mithilfe von 4 durch Punkte getrennte Dezimalzahlen geschrieben (4 * 8bit =32 bit). Man unterscheidet fünf Adressklassen, bei den Klassen A-C unterscheidet man innerhalb der 32 bit zwischen Netzadresse (eindeutige ID des (Teil-)Netzes; wird zentral vergeben) und Rechneradresse (kann frei vergeben werden). 36. Was ist eine URL? Skizzieren Sie die Grundstruktur der URL und geben Sie ein Beispiel für ein URL! URLs identifizieren eine Ressource über das verwendete Netzwerkprotokoll (beispielsweise http oder ftp) und den Ort (engl. location) der Ressource in Computernetzwerken. Zwingend erforderliche Mindestbestandteile einer URL sind dabei lediglich das Protokoll, der Host und der Pfad. Letzterer besteht zumindest aus einem Schrägstrich (/), der sich auf das Hauptverzeichnis des Servers bezieht. Bsp.: Protokoll: ist in diesem Fall, kann aber auch z.b. https oder ftp sein! Host: www = 3rd level domain; dreesen-online = 2 nd level domain; de = top level domain Pfad: beschreibt einen bestimmten Weg (Verzeichnis, Datei etc ), ist hier das Rootverzeichnis. 37. Was ist das WWW, was sind die Player im Bereich des WWW? [Skript 7, S.15ff] Das auf Hypertext (Info-Verknüpfung über Verweise) basierende Informationsdienst WWW wurde 1992 vom Kernforschungsinstitut CERN in der Schweiz entwickelt. Ursprüngliches Ziel war die Erleichterung der Publikation von Forschungsergebnissen. WWW ist einfach und interaktiv, es ermöglich relativ simpel die Einbettung multimedialer Inhalte wie Text, Bild, Ton und Video Der größte Player ist v.a. das W3C (World Wide Web Consortium), ein Gremium zur Standardisierung des WWW betreffender Techniken, bspw. HTML, CSS und XML. Neben den W3C gibt es auch noch eine Reihen anderer Industrie Konsortien. 38. Skizzieren Sie den Ablauf, den das http-protokoll vorsieht! [Skript 7, S.18ff] Der Client stellt über http eine Anfrage an den entsprechenden Webserver, indem er im Browser im Adressfeld die URL eintippt. Der Webserver reagiert, indem er dem Client über http die Website und deren Daten in den Browser lädt.

20 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 20 von Nennen Sie fünf Sprachen, die zur Spezifikation von Web-Seiten verwendet werden! [Skript 7, S.19ff] HTML Inhalt, Struktur und Layout (auch xhtml) Grafikformate u.a. jpg, gif und png CSS Alternative für Erstellung des Layout XML für Inhalt und Struktur zuständig VRML definiert 3D Räume 40. Erläutern Sie das Domain Name System (DNS)! [Skript 7, S.22] DNS dient der Umsetzung von Domainnamen in IP-Adressen. Der Hintergrund ist der, dass Domainnamen für den Menschen besser merkbar sind als IP Adressen. Fully Qualified Domain Name = Toplevel Domain für Deutschland = de Second Level Domain, Firma, Marke etc. = ibm Rechnername = www Strukturierung der Top Level Domains sind länderbezogen (.de) oder funktionsbezogen (.edu) 41. Erläutern Sie, wofür im Web einerseits clientseitige und andererseits serverseitige Dynamik benötigt wird! Skizzieren Sie insbesondere die Architektur datenbankgestützter Web-Anwendungen! [Skript 7, S.22] Clientseitige Dynamik Validierung von Benutzereingaben (URL, Formulardaten) Navigationselemente (z.b. TreeView, als Teil der Visualisierung) Animationen (Code lokal ausführen, Server entlasten) Serverseitige Dynamik Dynamische Textbausteine (Datum, Uhrzeit, Counter) z.b. Rechner in Australien Profiling (One to One Marketing) Profile auf Server Zugriffsbeschränkungen / Rechte Datenbankzugriff (Produktkataloge) nicht ganze Kataloge übertragen ecommerce (Warenkorbsysteme) Programme werden serverseitig ausgeführt, gespeichert Intranets (Dokumentenmanagementsysteme) gezielte Anfrage nach Dokumenten Skizze DB-gestützter Web-Anwendungen (siehe nächste Seite)

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Grundzüge betrieblicher Kommunikationsnetze - Fragenkatalog

Grundzüge betrieblicher Kommunikationsnetze - Fragenkatalog 1) Erläutern Sie die Bedeutung der Kommunikation für die modernen Geschäftsprozesse! Die Kommunikation hat in heutigen Geschäftsprozessen eine hohe Bedeutung. Dies gilt sowohl für die interne als auch

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr