[GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION]

Größe: px
Ab Seite anzeigen:

Download "[GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION]"

Transkript

1 WS 07/08 [Geben Sie den Firmennamen ein] Tim Dreesen [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION] Beantwortung des Fragenkatalogs (auch Fragen aus WS 06/07)

2 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 2 von 24 Inhaltsverzeichnis 1. Einführung Bedeutung der IuK-Technik Das Zusammenwachsen der IuK-Technik Kommunikation aus theoretischer Sicht ISO/OSI Referenzmodell... 5

3 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 3 von Einführung 1.1 Bedeutung der IuK-Technik 1. Erläutern Sie die Bedeutung der Kommunikation für die modernen Geschäftsprozesse! [01-1ff] [Musterlösung] Hat eine hohe Bedeutung und zwar deshalb, weil in den einzelnen Prozessschritten Informationen entstehen. Entlang der Kette sind wiederum andere Schritte auf diese Informationen angewiesen, um sie ihrerseits weiter zu geben bzw. zu verarbeiten. Unternehmensintern: Innerhalb von U. folgt die Kommunikation zum einen einer Hierarchischen Aufbauorganisation und zum anderen einer Prozesskette bzw. einer Ablauforganisation. Innerhalb der Kommunikationskette treten mitunter Strukturbrüche auf. Unternehmensextern: Zwischen U. (B2B) erfolgt entlang der Supply Chain ebenfalls ein Info -Austausch. Dieser spielt bspw. zur Verhinderung bzw. Reduzierung des Bullwhip-Effekts eine wesentliche Rolle. Der Bullwhip-Effekt beschreibt das Phänomen, dass je weiter ein Punkt vom Endverbraucher auf der Supply Chain entfernt liegt, desto höher sind die Nachfrageschwankungen nach einem Produkt. Dies resultiert bspw. aus einem schlechten bzw. mangelnden Informationsaustausch entlang der Supply Chain. Die Kommunikation zwischen Kunde und Unternehmen (B2C) spielt insofern eine Wichtige Rolle, als das durch die Globalisierung der Konkurrenzdruck auf die Unternehmen zunimmt. Es ist als existenziell für ein Unternehmen die Wünsche und Bedürfnisse ihrer Kunden zu kennen und zu erfüllen bzw. die Kunden zu informieren. Dies bildet die Grundlage für die Kundenbindung. (CRM). 2. Wie ist der Innovationsgrad im Bereich der Kommunikation zu bewerten? [Musterlösug] Dem Innovationsgrad im Bereich der Kommunikation kommt eine hohe Bedeutung zu, etwa Faktor 2 bis 3 im Vergleich zur Informationsverarbeitung. 1.2 Das Zusammenwachsen der IuK-Technik 3. Skizzieren Sie das Zusammenwachsen von Information und Kommunikation! Drei miteinander verbundene Ebenen des Zusammenwachsens können unterschieden werden: 1. das Zusammenwachsen auf technischer Ebene: resultiert aus der Erweiterung der technischen Komponenten für die Kommunikation um Entwicklung aus der DV-Welt: Mainframes oder PCs mit integrierten Wandlern/Kodierern (z.b. Modems, NICs, SW) sind u.a. weit verbreitete Endsysteme von Kommunikationsverbindungen. Anstelle von Relais oder Schaltungen bilden heute vielmehr informationsverarbeitende Systeme Knoten von Kommunikationsnetzen. 2. das Zusammenwachsen der Leistungsbereiche: Der Wandel von zentraler DV (Mainframes, Hosts) zu dezentraler DV (leistungsstarke PCs) führte zu der Notwendigkeit Daten unter den Stationen besser auszutauschen. Dies wurde mittels

4 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 4 von 24 LANs gewährleistet, welche die Vernetzung aber auch die Einbindung in bestehende DV Umgebung ermöglichten. (Formen der Rechnerverbunde siehe nächste Frage) 3. das Zusammenwachsen der Aufgabenbereiche: betrifft insbesondere den Bürobereich, dort sind zwei Aufgabenbereiche zu unterscheiden: a) Datenerzeugung, -verarbeitung, -analyse; also schreiben, rechnen, zeichnen etc. ( Büroautomation ) b) Info -Austausch zw. Anderen Arbeitsplätzen / Unternehmen ( Bürokommunikation ) 2 Optimierungspotenziale, müssen gemeinsam ausgeschöpft werden, da sonst Medienbrüche entstehen! 4. Welche Arten von Rechnerverbunden kennen Sie? (kurz DLFIVK) Datenverbund: gemeinsame Nutzung von im Netz genutzten Daten (z.b. DB-Server) Lastverbund: erlaubt Verteilung von Lasten in Stoßzeiten. Durch Umverteilung von Aufträgen werden entsprechende Rechner entlastet, so dass bessere Antwort- und TA-Zeiten erzielt werden können Funktionsverbund: auch Betriebsmittelverbund; Bereitstellung spezieller Funktionen an verschiedenen Stellen, Verteilung spezieller Aufgaben auf spezielle Systeme (Festplatten, Drucker, Streamer bei LANs) Intelligenz-/Leistungsverbund: Die Lösung aufwendiger Probleme wird auf mehreren Rechnern verteilt. Zerlegen und paralleles Lösen von Teilproblemen auf verschiedenen Rechnern. Erfordert Synchronisation und Informationsaustausch zwischen den Systemen. Verfügbarkeitsverbund: Dient der Ausfallsicherheit, steigert die Verfügbarkeit des Gesamtsystems (z.b. Stand By-Rechner übernimmt die Aufgaben eines ausgefallenen Rechners - Redundanz) Kommunikationsverbund: Ermöglicht die Kommunikation zwischen Personen über Rechner eines Netzes (z.b. ) 2 Kommunikation aus theoretischer Sicht 5. Definieren Sie die Begriffe Information, Daten, Nachricht, Zeichenträger, Syntax, Semantik und Pragmatik! [Skript 2.1 S.2 ff.] Information Es muss zwischen drei Sichtweisen unterschieden werden: - die philosophische - die ökonomische und - die nachrichtentechnische Sichtweise Allgemein wird in der WiInf Information als zweckorientiertes Wissen definiert. Aus IuK-technischer Sicht ist Information eine Menge von Daten, die zu einem vorgegebenen Zweck bereitgestellt und ausgewertet werden bzw. eine Menge von Nachrichten, die zu einem vorgegebenen Zweck versendet und empfangen werden. Daten sind Info s, die mit Hilfe formatierter Zeichenmengen zur Verarbeitung aufbereitet sind (DIN 44300) Nachrichten Info s, die mit Hilfe formatierter Zeichenmengen zur Übertragung aufbereitet sind (DIN 44300) Zeichenträger

5 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 5 von 24 Zeichen sind Elemente zur Darstellung von Informationen. Als Zeichenträger bezeichnet man die Menge der Materie eines Zeichens, also die Repräsentation eines Zeichens Syntax behandelt den formalen Aspekt der Zeichenfolge (Kombinatorik), also Muster und Regeln Zeichenträgerebene Semantik Lehre von der Bedeutung der Zeichen Bedeutungsebene Pragmatik Beziehung zwischen Zeichen und Zeichennutzern Informationsebene 6. Wie sieht ein einfaches Modell für die Face-to-Face-Kommunikation aus? [2.1 S.4] 7. Was ist ein Code? Nennen Sie Beispiele! [2.1 S.4-5] Ausgangssituation: Für die Telekommunikation ist die Nutzung verschiedener Medien unabdinglich. Dabei erfüllt der Träger der Nachricht i.d.r. nicht den Anforderungen des Mediums und muss daher durch einen mediengerechten Träger ersetzt werden (Bsp.: Schallwellen lassen sich nicht über die Telefonleitung schicken). Es muss ein Wandler verwendet werden, der den Zeichenträgerwechsel vornimmt. Es erfolgt die sog. Kodierung d.h. die Ersetzung eines Zeichenträgers durch die Überführung des ursprünglich verwendeten Zeichenvorrats in einen anderen Zielzeichenvorrat. Ein Code ist folglich die Festlegung des Zeichenvorrats (Urvorrat), des Zielvorrats und der Kodierungsvorschrift. Bsp: - Morsealphabet (Skript) - Caesarchiffre? - ANSI 3 ISO/OSI Referenzmodell 8. Erläutern Sie das ISO/OSI-Referenzmodell für die Datenkommunikation (bzw. erläutern Sie die Aufgaben der Schicht x des ISO/OSI-Referenzmodells für die Datenkommunikation)! [Skript 3] Die Regeln der Datenkommunikation in modernen Kommunikationsnetzen sind äußerst komplex. Zur Strukturierung des Problems Datenübertragung wird deshalb (wie auch bei OS) ein Schichtenmodell verwendet. Das ISO/OSI Referenzmodell besteht aus sieben Schichten, die Schichten 1-4 (lower layers) stellen dabei die transportorientierten Schichten und die Schichten 5-7 ( upper layers ) die anwendungsorientierten Schichten dar:

6 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 6 von 24 Schicht 1 Physical layer (Bitübertragunsschicht): Die Bit-Übertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung der physischen Verbindung zwischen Endsystemen (Knoten-zu-Knoten). Zu den Spezifikationen der Bit-Übertragungsschicht gehören Spannungspegel, das Timing, Datenraten, maximale Übertragungsentfernungen, physische Verbinder und andere verwandte Attribute. Der Dienst für Schicht 2 ist also die Bereitstellung der physischen Verbindung und der transparente Transport von Dateneinheiten. Achtung: Fehler können beim Empfänger nicht erkannt werden, die Übertragung erfolgt ungesichert! Typische Layer Geräte sind Kabel, Adapter, Stecker etc.. Stichworte: Signale und Medien. Schicht 2 Data Link layer (Sicherungsschicht): Die Sicherungsschicht sorgt für zuverlässige Übertragung der Daten über eine physische Verbindung zwischen zwei direkt benachbarten Knoten (gesicherte Verbindung). Dabei wird der zu übertragende Datenstrom in Pakete aufgeteilt und mit einer Prüfsumme versehen (Segmentierung) Daher ist die Sicherungsschicht für die physische Adressierung (im Gegensatz zur Netzwerk- oder logischen Adressierung), die Netzwerktopologie,, die Benachrichtigung bei Fehlern und die Flusskontrolle (damit schnelle Sender langsame Empfänger nicht mit Daten überrollen, ein Zeitgeber soll ausreichend Zeit garantieren. Bleibt eine Reaktion des Empfängers aus, so wird der Frame neu gesendet) zuständig. (Lösung: Datenrate drosseln) Es werden der Schicht 3 drei Dienste zur Verfügung gestellt: o Unbestätigter verbindungsunabhängiger Dienst es wird keine feste Verbindung aufgebaut und der Empfänger schickt keine Bestätigung. Sollten Pakete verloren gehen, so ist das egal, da es hier mehr auf Geschwindigkeit ankommt und daher die zeitaufwendige Rekonstruktion der Daten vernachlässigt wird (zeitkritische Daten wie z.b. Sprache oder Video) o Bestätigte verbindungsunabhängiger Dienst keine feste Verbindung, aber jedes Paket wird einzeln bestätigt. Gehen Pakete verloren so werden diese neu gesendet o Verbindungsorientierte Dienste feste Verbindung, jedes Paket wird bestätigt, zusätzlich wird die Reihenfolge gesichert (Wie? Es wird einmal für jedes Paket der Weg im vorherein festgelegt) Typische Layer 2 Geräte: Switche, Bridges etc. Stichworte: Benennung, Frame-Erstellung und Media Access Control denken. Schicht 3 Network layer (Vermittlungsschicht): Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl (inkl. Fehlerbehandlung) zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. (physikalische Ende-zu-Ende Verbindung) Multiplexing und Flusskontrolle

7 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 7 von 24 Quasi bedeutungslos bei Realisierung eines Datagram-Dienstes (verbindungsloser Dienst, bei dem die zu übertragenden Datenpakete sich selbstständig einen Weg durch das Netz suchen) Typische Geräte sind Router oder Layer 3 Switche. Stichworte Pfadauswahl, Switching, IP, Adressierung und Routing. Schicht 4 Transport Layer (Transportschicht) bildet den Kern der Protokollhierarchie und ist Schnittstelle zwischen transportorientiertem und anwendungsorientiertem Protokoll Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen (logische Ende zu Ende Verbindung zw. Prozessen), die Erkennung und Behebung von Transportfehlern und die Datenflusssteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Gesamtnachricht in Einzelpakete zerlegen (Segmenting) oder zu sinnvollen Einheiten zusammenfassen (Blocking), auf der Empfängerseite umgekehrte Funktionen Dienste z.b. Transportverbindung ohne Multiplexing und Fehlerkontrolle oder Transportverbindung mit einfacher Fehlerbehandlung, Multiplexing und Datagramm Dienste Stichworte: Dienstgüte und Zuverlässigkeit, TCP Schicht 5 Session Layer (Sitzungsschicht/Kommunikationssteuerungsschicht) Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet (temporäre Teilnehmerverbindung). Teilt Verbindung in verschiedene Zustände ein: Aufbau, Datentransfer, Abbau und stellt Mittel zur Verfügung um Sitzungen zu regeln, zu ordnen und zu beenden. Organisiert und synchronisiert den Datenaustausch und speichert Informationen über die Verbindung (z.b. Systemkennungen) Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch (setzen von synchronization points ). Stichworte : Dialoge und Konversation Schicht 6 Presentation Layer (Darstellungsschicht) sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können (ggf. Verschlüsselung). Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. wandelt systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen. (ASN.1) Stichwort : Kodierung, Datendarstellung und ASCII Schicht 7 Application Layer (Anwendungsschicht)

8 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 8 von 24 ist die OSI-Schicht, mit der der Benutzer in Berührung kommt; sie stellt den Anwendungen des Benutzers Netzwerkdienste zur Verfügung (FT, RJE, VT, , Message Handling etc. ) Schnittstelle zw. Anwendungen und Kommunikationsdiensten Die Anwendungsschicht ermittelt und realisiert die Verfügbarkeit von potentiellen Kommunikationspartnern, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Sie entscheidet auch, ob für die beabsichtigte Kommunikation ausreichend Ressourcen verfügbar sind (CASE Common Application Service Elements) Stichwort: Browser 9. Bewerten Sie die Schnittstelle zwischen der Schicht 4 und der Schicht 5 des Modells! [Skript 3] Die Transportschicht segmentiert Daten und setzt sie wieder zu einem Datenstrom zusammen. Die Grenze zwischen der Sitzungsschicht und der Transportschicht kann man sich als Grenze zwischen Protokollen auf der Netztransport- und auf der Host-Ebene vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren drei Schichten für Belange des Datentransports zuständig. Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der die oberen Schichten von Einzelheiten der Transportimplementierung befreit. Es geht um den Quality of Service (QoS) zeitkritische Daten (bewegte Bilder, Sprache) vs. Datentransfer (zeitunkritisch) 9-1. Wie kann auf der Schicht 2 grundsätzlich die Fehlererkennung erfolgen und wie die Fehlerbehebung? [neu; Skript Teil 3 S.8 ff.] Der Empfänger ist in der Lage, das Ausbleiben eines Datenpaketes oder ein Paket mit einer fehlerhaften Prüfsumme zu identifizieren. In diesem Fall stellt der Empfänger eine Anfrage auf ein erneutes Senden des jeweiligen Pakets. Falls dies nicht möglich ist, liegt ein nicht behebbarer Fehler vor, der an die Vermittlungsschicht gemeldet werden muss (diese hat andere Möglichkeiten z.b. andere Wegwahl!). Fehler können z.b. durch elektromagnetische Störeinflüsse oder Kollisionen von Paketen (CSMA/CD) entstehen Welche Aufgaben leiten sich auf der Schicht 2 aus der Fehlererkennung ab? [neu; Skript Teil 3 S.8 ff.] Die Segmentierung, also das Zerlegen des Bitstroms in kleinere Datenblöcke. Diesen werden jeweils eine Prüfziffer hinzugefügt, mit der der Empfänger mit einer relativen großen WSK die Korrektheit der Daten feststellen kann. Blöcke mit fester Länger heißen Slots, mit dynamischer Länge Frames 9-3. Was versteht man unter Flusssteuerung/ -kontrolle? [neu; Skript Teil 3 S.8 ff.] Ist ein Mechanismus der zu verhindern versucht, dass ein schneller Sender einen langsamen (oder auch momentan sehr beschäftigten) Empfänger mit Daten überschwemmt und somit Daten verloren gehen. Die Flusssteuerung verwendet und startet bei einer Verbindung dazu einen Zeitgeber (Timer), der dem Empfänger genügend Zeit zum Empfang und Bestätigen des Frame lässt. Bleibt die Bestätigung trotzdem aus, so wird der Frame automatisch neu gesendet. 10. Was sind Peer-to-Peer-Entitäten; wie kommunizieren diese miteinander? [Skript 3-6ff] Peer-to-peer Entitäten befinden sich jeweils auf derselben Schicht beim Sender um beim Empfänger und Kommunizieren miteinander. Die Kommunikation erfolgt immer über die jeweils darunterliegende Schicht

9 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 9 von 24 bzw. deren Service Access Point (SAP s).dem Datenpaket der darüber liegenden Schicht werden in Form des Header bzw. Trailers noch Steuerdaten der jeweiligen Ebene mitgegeben. 11. Kennen Sie alternative Ansätze zum ISO/OSI-Referenzmodell für die Datenkommunikation? [Skript 3 15ff; SNA (System Network Architecture): ist von IBM entwickelt worden. Die Schichteneinteilung weicht teilweise vom ISO/OSI Modell ab, ist aber angeglichen worden. DNA (Distributed Network Architecure): Vom DEC 1975/1976 entwickelte Architektur, ist ebenfalls an ISO/OSI angepasst XNSI(Xerox Network System): Der XNSI-Stack wurde in den 70ern entwickelt. Eine Variante der Architektur liegt verschiedenen Netzwerken zugrunde, insbesondere Novell und Netware. TCP/IP Stack: Unterschied zu ISO/OSI: Schichten 5-7 ISO/OSI sind die erste Schicht des TCP/IP also Anwendungsschicht: ISO/OSI: TCP/IP: Application Layer Presentation Layer Application Layer Session Layer Transport Layer Network Layer Data Link Layer Transport Layer Internet Layer Network Layer Physical Layer 12. Welche Arten von Leitern unterscheidet man? Welche Leiter spielen heute die größte Rolle? Was bedeuten Begriffe/Spezifikationen wie CAT-5? [aus TDK, Wiki] LEITER Metall LWL Luft Niederfreq. Hochfreq. Multimode Monomode STP UTP KOAX SSTP SUTP

10 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 10 von 24 Für die leichtere Klassifizierung von Kabeln wurden Klassen (Categories) gebildet, 1-2 sind nur informell definiert, 3-4 heute kommerziell nicht mehr relevant. CAT 5 überwiegend anzutreffende installierte Basis; sie werden für Signalübertragung mit hohen Datenübertragungsraten benutzt und arbeiten mit einer Frequenz von 100 MHz. Sie werden für Fast Ethernet oder Gigabit Ethernet verwendet. CAT 6 Frequenz bis 250 MHz, wird häufig für ATM-Netze verwendet CAT 7 Frequenz bis 600 MHz, ist für 10 Gigabit-Ethernet geeignet 13. Was bedeutet Routing; welche Ansätze für das Routing kennen Sie? [TDK] Routing auf Schicht 3 des ISO/OSI Modells sorgt für den optimalen Weg eines Paketes bei der Übertragung zw. zwei Endsystemen. Kriterien können z.b. Sicherheit, Geschwindigkeit, Abhörsicherheit, Kosten etc. sein. Es lassen sich grob zwei Ansätze unterscheiden: 1) Nicht adaptiven die aktuelle Situation wird nicht berücksichtigt. Es gibt das Floading (jeder Nachbarknoten bekommt ein Paket, außer der von dem er das Paket erhalten hat) und das statische Routing (Routingtabelle in jedem Knoten, muss vom Admin angepasst werden) 2) Adaptiven die aktuelle Situation wird immer neu berechnet, indem neue Routing Tabellen auf den Netzknoten abgebildet werden. Das erfordert allerdings einen Nachrichtenaustausch zwischen den Knoten, welcher einen Teil der Bandbreite einfordert. Beim zentralen Routing übernimmt diese Aufgabe ein zentraler Rechner, beim dezentralen berechnet jeder Knoten seine Tabelle selbst. Es sind auch Mischformen möglich, z.b. werden die Tabellen nur nach starker Netzlast aktualisiert. Anmerkung: Hierarchische Stufen, wo auch jeweils zentral geroutet wird Dortmund Deutschland Europa 14. Was versteht man unter Leitungsvermittlung, was unter Paketvermittlung? Was sind jeweils die Vorund Nachteile und die sich daraus ableitenden Einsatzgebiete? [altes Skript 6 S.46ff] Leitungsvermittlung ( circuit switching ): eine Leitungsverbindung wird zwischen den Teilnehmern geschaltet, welche beiden exklusiv zur Verfügung steht Garantie einer Dienstgüte (Datenrate, Verzögerung) transparente Ende-zu-Ende Verb. Verarbeitungsaufwand für Zwischenknoten entsteht nur beim Verbindungsaufbau Keine Vorgaben von Seiten des Netzes bezüglich der Protokolle Kommunikationspartner können sich absprechen Bei der Übertragung der Nutzdaten entstehen außer den Signallaufzeiten keine weiteren Verzögerungen Wg. Der exklusiven Nutzung ggf. schlechte Auslastung der Leitung Reservierung von Ressourcen schon während des Aufbaus! (Problem: Verschwendung wenn Verbindung nicht zustande kommt) Leitungen sind begrenzt Keine Garantie des Zugriffs (Verfügbarkeit) Ein angerufener Teilnehmer ist besetzt Zusammenbruch der Leitung führt zum Zusammenbruch der Kommunikationsverbindung

11 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 11 von 24 Insgesamt ergibt sich, dass die Leitungsvermittlung für Kommunikationsverbindungen geeignet ist, wenn die Teilnehmer die volle Kapazität für einen nicht trivialen Zeitraum benötigen! (Senden von Daten mit gleichmäßig hoher Datenrate: Sprachkommunikation z.b. das Fernsprechnetz) Paketvermittlung ( packet switching ): Hier wird die Nachricht (Nutzdaten) in Pakete fester Länge zerlegt. Diese werden auf einen individuellen Weg transportiert, dabei werden sie in einem Zwischenknoten so lange gespeichert ( Store-and-Forward ) bis der Schritt für den nächsten Weg klar ist. Keine exklusive (unnötige) Reservierung von Ressourcen Bei geringer Nutzung der Teilnehmer ist eine gute Auslastung möglich, da mehrere Kommunikationsverbindungen über einen physikalischen Kanal realisiert werden können Garantie des Netzzugriffs (Allerdings nicht der Güte genau der umgekehrte Fall!) Der Ausfall eines Knotens führt nicht unmittelbar zum Zusammenbruch der Verbindung Über einen Netzzugang ist die Verbindung zu mehreren Kommunikationspartnern möglich Overhead, durch die Steuerinfo s in den Paketen Aufwand in den Zwischenknoten (Speicherung und Bearbeitung der Pakete) Paketzerlegung ist für den Sender ein Mehraufwand, die Wiederherstellung der Pakete, ggf. das Nachfordern verlorener Pakete etc. ist Mehraufwand für den Empfänger Datenrate verhält sich proportional zur Netzlast Aus den Vor- und Nachteilen ergibt sich, das sich das Verfahren bei unregelmäßiger und stoßweise auftretender Last ( bursty traffic typisch für Datenkommunikation) eignet. Es gibt 2 Betriebsarten: 1. Verbindungslos ( datagram service ): es gibt keine Verbindung zw. Zwei Paketen garantiert max. Freiheit aber auch max. Bearbeitungsaufwand. Ist für unregelmäßige Übertragung kurzer Nachrichten (Mitteilungsübermittlungsdienst) geeignet 2. Verbindungsorientiert ( virtual circuit ): der Weg wird für alle Pakete im Netz im Vorherein festgelegt Bearbeitungsaufwand ist geringer, allerdings ist der Weg nicht mehr anpassbar! Ist eher für große Datenmengen geeignet 15. Welche Probleme bezüglich der Datendarstellung bestehen aus der Sicht der Datenkommunikation? Wie ist der grundsätzliche Ansatz, diese zu lösen? [Musterlösung] Unterschiedliche eingesetzte Codes bei den Computern, unterschiedliche Darstellungsformate für Zahlen, Little Endian / Big Endian Problem (unterschiedliche Nummerierung der Bits eines Bytes) (entweder mit 0 anfangen zu nummerieren oder mit 7) Lösung Transfercode der aus zwei Komponenten besteht: 1. 1.Transfersyntax (ASN.1) 2. Encoding Rules (Abbildung der Typen auf die Bit-Ebene) z.b. BER oder EER

12 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 12 von Wie werden Komprimierungsalgorithmen klassifiziert? [TDK] Daher, dass immer öfter große Datenmengen (Multimedia) in angemessener Zeit übertragen werden sollen, ist es unerlässlich, die Daten vor dem Senden zu komprimieren. Klassifiziert werden die Verfahren zum einen danach, ob sie verlustbehaftet oder verlustlos sind, und zum anderen danach, ob bei der Komprimierung der Nachrichteninhalt berücksichtigt wird (Quellkodierung) oder nicht (Entropiekodierung). Beispiele für die Entropodiecodierung sind die Lauflängenkodierung oder die Huffman Kodierung. Bei der Quellkodierung wären dies z.b. die Differentialkodierung oder die Matrixumwandlung 17. Welche grundsätzlichen Arten der Verschlüsselung werden unterschieden? Wie sind die jeweiligen Vor- und Nachteile? [Skript 7, F.44; v.a. IT-Sicherheit Skript] Single Key Systeme (Symetrische Systeme): Zwei Personen teilen sich ein und den selben Schlüssel um eine Nachricht zu verschlüsseln bzw. entschlüsseln. Bleibt der Key geheim, so kann kein anderer diese Nachricht lesen. Der Vorteil liegt vor allem in der guten Performance des Verfahrens Probleme: 1. wird der Key aufgedeckt, so können alle Nachrichten durch nicht autorisierte Personen entschlüsselt werden 2. die Verteilung des Schlüssels muss sicher sein! 3. da jeder Teilnehmer sowohl ver- als auch entschlüsseln kann, kann ein Teilnehmer eine Nachricht mit gefälschter Absenderadresse verschicken (nämlich mit der des anderen Teilnehmers) nicht zum signieren geeignet! 4. da zwischen allen kommunizierenden Personen eigene Schlüssel existieren müssen, wächst die Anzahl der Schlüssel rapide mit der Anzahl der teilnehmenden Personen an. Ein System mit n Benutzern benötig daher n*(n-1)/2 Schlüssel. Public Key Systeme (Asymetrische Systeme): Jeder Benutzer hat einen Schlüssel (public key), den er der Öffentlichkeit zur Verfügung stellt und einen geheimen Schlüssel (private key). Benutzer können eine Nachricht für einen Benutzer A unter Verwendung seines public key s verschlüsseln. Diese Nachrichten können nur durch A mit seinem geheimen private key entschlüsselt werden. Damit werden für jeden Benutzer nur noch zwei Schlüssel benötigt. Der Benutzer kann mit seinem private key Nachrichten verschlüsseln, welche von allen anderen mit dem public key entschlüsselt wer-den können. Problem: ist die schlechte Performance des Verfahrens, ist aufwendiger, meist nur für Schlüsselaustausch, bei Kommunikation wird der schnellere symetrische Schlüssel verwendet. Ein weiteres Problem ist die Überprüfung der Verbindung zw. Benutzer und public key. Lösung: Zertifikate Bsp: Briefkasten Jeder kann einer Person eine Nachricht zukommen lassen, in dem er einen Brief in seinen Briefkasten einwirft (public key). Allerdings benötigt man zum Öffnen des Briefkasten einen speziellen Schlüssel, dem nur der Briefkastenbesitzer vorbehalten ist (private key).

13 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 13 von Welche Klassen von Netzwerken unterscheidet man? [Wiki] GAN (Global Area Network): ist ein Netz das über unbegrenzte geographische Entfernungen mehrere Wide Area Networks verbinden kann. Das Internet ist z.b. ein GAN, aber nicht jedes GAN wird Internet genannt. WAN (Wide Area Network): ist ein Rechnernetz, das sich im Gegensatz zu einem LAN oder MAN über einen sehr großen geografischen Bereich erstreckt. WANs werden benutzt, um verschiedene LANs, aber auch einzelne Rechner miteinander zu vernetzen. MAN (Metropolitan Area Network): ist ein breitbandiges, in Glasfasertechnologie realisiertes Telekommunikationsnetz, das überwiegend in ringförmiger Struktur aufgebaut ist und die wichtigsten Bürozentren einer Großstadt miteinander verbindet. Ein MAN kann eine Ausdehnung bis zu 100 km haben. (in DE ist das Datex-M Netz der DTAG ein solches MAN).MANs werden oft von international tätigen Telekommunikationsfirmen aufgebaut, die dann auf diese Weise verkabelte Metropolen wiederum in einem Wide Area Network (WAN) national oder sogar international Global Area Network (GAN) wieder vernetzen. Wichtigste dt. Anwendung Kabelfernsehen! CAN (Campus Area Network): Netzwerk welches sich auf einen Unternehmens-Campus beschränkt. LAN (Local Area Network): Lokale Netze sind als feste Installation dort zu finden, wo mehrere Rechner über kleine Entfernungen an einem bestimmten Ort dauerhaft vernetzt werden sollen. 19. Was ist eine Topologie; welche Arten unterscheidet man? [Hansen,Wiki] Definiert die Struktur eines Rechnernetzes und bestimmt somit, wie Rechner bzw. Knoten in einem Netzwerk mittels Kommunikationsverbindungen physisch miteinander verbunden werden können (physische Topologie). Die logische Topologie beschreibt den Datenzugriff auf das Medium. Physikalische Topologien: o Bus: alle Geräte sind an einem Hauptkabel angeschlossen o Stern: ein zentraler Teilnehmer verbindet alle anderen o Baum: hierarchische Anordnung von Teilnehmern / Netzen (Wurzel, Blätter) o Ring: jeder TN hat einen Vorgänger u. Nachfolger o Vermascht: jeder TN ist mit min. 1 TN oder mehr irgendwie verbunden o Zelle: Bereich um eine Basisstation Logische Topologien: o CSMA/CD: Kollisionen, kein Exklusivrecht o Token Passing: Rechtevergabe für den Zugriff auf das Medium 20. Stellen Sie kurz die klassischen Netze im LAN-Bereich vor Welche dieser Netze konnten weiterentwickelt werden und besitzen deshalb noch heute ein entsprechendes Marktpotenzial? Wie schätzten Sie dieses Potenzial ein? [Hansen, Wiki, Björn, Skript] Token Ring (802.5): die physikalisch Verkabelung entspricht einem Ring oder einem Stern und gilt als eine Realisierung des Zugriffsverfahrens Token Passing. Es ist dadurch gekennzeichnet das es sehr stabil ist aber gerade im Vergleich zum Ethernet sehr teuer war. Anwendungsgebiet: Überall, wo Prozesse in Echtzeit gesteuert werden d.h. eine Antwortzeit oder Durchsatzrate garantiert werden muss. Nachdem der Haupt-

14 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 14 von 24 vertreter der Token-Ring-Industrie, IBM, aufgrund des Aufkommens günstiger Ethernet-Switche Vermarktung und Vertrieb von Token Ring beendete, gilt diese Technologie als veraltet. Token Bus (802.4) die physikalische Topologie entspricht einem Bus oder Baum und ist die zweite Ausprägung des Zugriffsverfahren Token Passing. Reihenfolge der Stationen wird nicht durch die physikalische Verbindung sondern rein logisch durch die Adresszuordnung bestimmt. Die logische Ringstruktur entsteht, indem jede Station die Adresse ihrer Nachfolgestation kennt (Adressverkettung). Der Token-Bus ist ebenfalls nicht sehr kostengünstig und fand vor allem sein Anwendungsgebiet in der Automobilindustrie z.b. bei GM Ethernet (802.3) Physikalische Topologie sind v.a.: Bus, Ring, Stern. Das Zugriffsverfahren ist CSMA/CD. Es kann keine Garantie bzgl. Antwortzeit oder Durchsatzraten geben (nicht echtzeitfähig), hat ein relativ schlechtes Lastverhalten (Best Effort), aber dafür ein hervorragendes Preis / Leistungsverhältnis (sehr kostengünstig) Anwendungsgebiete sind v.a. der Bürobereich. Ethernet hat bis heute die beiden o.g. Konkurrenten Weitgehends vom Markt verdrängt und zu Nischenprodukten gemacht. Ethernet gilt heute als state of the art und hat entsprechendes Potenzial. So nehmen inzwischen die Arbeiten am 10-Gigabit- Ethernet und am Ethernet in the First Mile (EFM) statt des reinen Inhouse-Betriebs bereits Universitäts- und Stadtnetze ins Visier. 21. Skizzieren Sie das CSMA/CD Verfahren sowie die Backoff Strategie [altes Skript ff./hansen] jede Teilnehmerstation ist zu jeder Zeit prinzipiell dazu berechtigt, Daten zu senden d.h. eine Station kann zu keiner Zeit das Medium exklusiv nutzen. Die Vorgehensweise ist wie folgt: Der Sender horcht zuerst, ob das Medium frei ist und keine andere Station sendet. Ist letzteres der Fall wird gewartet und erneut gehorcht. Ist das Medium frei, so beginnt der Sender mit der Übertragung. Nun kann es jedoch bedingt durch die Signallaufzeit dazu kommen, dass eine andere sendebereite Station noch nicht registriert hat, dass der Sender bereits Daten über das Medium verschickt und beginnt selber mit der Übertragung. Dabei kann es zu Kollisionen der Datenpakete kommen. Dieser Fehler wird vom Sender erkannt und die sog. Backoff Strategie angewendet. Es wird ein Zufallswert gemäß dem Muster zwei hoch Anzahl der für das Paket bisher aufgetretenen Kollisionen berechnet. Dieser Wert gibt schließlich die Zeiteinheit an, die der Sender vor einem erneuten Sendeversuch wartet. Bei geringer Last ist daher das Ethernet zwar bei geringer Last am besten (geringer Steuerungsoverhead), jedoch steigt der Durchsatz im Unterschied zu Token-Bus und Token Ring wg. Der steigenden Anzahl von Kollisionen kaum noch an. Er geht sogar ab einer bestimmten Last zurück [Skript 4, FF. 4&6]

15 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 15 von Wie ist der grundsätzliche Aufbau eines Ethernet; was bedeutet die Regel? [altes Skript 5 S.34ff] Gilt für die unten ersten drei genannten Ethernet Varianten: Das Ethernet darf höchstens 5 Segmente, 4 Repeater und 3 Segmente mit Endgeräten umfassen (mit anderen Segmenten wird die Entfernung überbrückt). Ein solches Netz wird auch Kollisions-Domäne (Collision Domain) genannt, weil in diesem Bereich eine Nachricht mit einer anderen kollidieren kann. 23. Welche wichtigen Ethernet Varianten kennen Sie? [altes Skript 5 S.34ff] 10 Base 5 (Thick Ethernet): 10 Mbit, max 500m Kabel (pro Segment), Kabel Yellow Cab 10 Base 2 (Cheapernet):10 Mbit, max. 185m Kabel, Kabel war dünner und günstiger, Teilnehmer wurden mit sog. BNC-T Stücken miteinander verbunden 10 Base T: 10 Mbit, max. 100m Kabel, CAT 3 UTP und erstmals Sterntopologie; zuerst gab es nur den Halbduplex Modus (10 Mbit/s), später kam der Vollduplex mit 20 Mbit/s dazu 100 Base TX (Fast Ethernet): 100 Mbit, max. 100m Kabel, viele Kabel möglich (CAT 5 UTP, aber auch STP und LWL), Vollduplex 1000 BASE T (Gigabit Ethernet): Kollisionen spielen keine Rolle (Vollduplex), alle vier Leiterpaare werden zur Übertragung in einem CAT 5 Kabel verwendet, außerdem werden anstelle von 2 nun 5 Signalzustände benutzt. Nicht mehr voll abwärts kompatibel, weil eine Verkürzung der Kabellänge auf 20m zu gering war und folglich die Mindestpaketgröße auf 640 bytes erhöht wurde. Anwendungsgebiete sind Backbones, Cluster oder SANs 10GBASE LX/ S / L /E (10 Gigabit Ethernet): setzen vor allem auf Glasfaser und erlauben bis zu 54km Reichweite. Folge: Konnkurenz für MANs und CANs ( indirekt für ATM) 24. Was bedeuten die Begriffe Repeater, Hub, Bridge, Router, Switch? [altes Skript 5, S.34ff, Hansen] Repeater: empfängt Signale und wiederholt (verstärkt) die gleichen Signale am angeschlossenen Segment. Hauptaufgabe ist die Überbrückung von max. Kabellängen Hub: Multiport-Repeater, gleiche Aufgaben wie Repeater, dient hier nur zusätzlich als zentraler Verteilerknoten für eine Vielzahl an Verbindungen Bridge: bilden kleine Kollisionsdomänen Netzausdehnung ist höher. Können heutzutage fast alle nach dem Store and Forward Prinzip arbeiten d.h. sie sind in der Lage, Pakete kurz zwischenzuspeichern, wenn gleichzeitig Pakete mit derselben Empfängeradresse bei ihr eintreffen. Außerdem beherrschen sie i.d.r. den Spanning Tree Algorithmus (Siehe nächste Frage) Switch: eine Multiport Bridge, ansonsten gleich. Jeder Switch Port ist eine eigene Kollisionsdomäne Segmentierung von Kollisionsdomänen Router: führt die Wegwahl von Datenpaketen durch und ermöglicht mehrere Netzwerke mit unterschiedlichen Protokollen und Architekturen zu verbinden. Dazu verwendet er eine Routingtabelle. Sie gibt an, über welchen Anschluss des Routers welches Netzwerk erreichbar ist segementiert Broadcastdomänen

16 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 16 von Was bedeutet der Begriff Spanning-Tree? [altes Skript 5, S.40] Normalerweise darf zw. 2 Stationen im Ethernet nur genau eine Verbindung bestehen, also kein Zyklus existieren, so dass ein Nachrichtenpaket mit sich selbst kollidiert. Über den Spanning Tree Algorithmus verständigen sich Bridges (Switches) für solche Zyklen auf einen eindeutigen Weg, so dass Kollisionen von Nachrichten mit selbst ausgeschlossen werden können. 26. Was sind Broadcasts, was Multicasts; wie schätzen Sie deren mögliche Auswirkungen auf ein Netz ein? [Wiki] Ein Rundruf bzw. Broadcast in einem Computernetzwerk ist eine Nachricht, bei der Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen werden. In der Vermittlungstechnik ist ein Broadcast eine spezielle Form der Mehrpunktverbindung. Ein Broadcast wird in einem Computernetz vorwiegend verwendet, wenn die Adresse des Empfängers der Nachricht noch unbekannt ist.ebenso dient ein Broadcast der einfachen Übermittlung von Informationen an alle Teilnehmer eines Netzes, um im Gegensatz zum Unicast nicht dieselbe Information mehrfach übertragen zu müssen. Soll in diesem Fall eine Information nur an ausgewählte Teilnehmer gesendet werden, verwendet man Multicast-Verfahren (die Gruppen können dynamisch festgelegt werden). Router leiten Broadcasts nicht weiter. 27. Skizzieren Sie, worin sich das bei WLAN eingesetzte CSMA vom klassischen Ethernet-CSMA unterscheidet! Wofür sind die Standards gedacht? [altes Skript 5 S.43] Die Standards sind für Geräte gedacht, die hohe Anforderungen an die Mobilität stellen (sollten energiestark sein z.b. Laptop, Handys eher ungeeignet). Die Standards definieren zwei Betriebsmodi: 1. Infrastruktur: Kommunikation erfolgt über einen Access Point (Basisstation). Die Reichweite beträgt im freien bis zu 300m 2. Ad-Hoc: Die Daten werden Punkt-zu-Punkt direkt zugesendet. Die Reichweite beträgt bis zu 30m Beim wird das CSMA/CA Verfahren verwendet (nicht CSMA/CD). CA steht für Collision Avoidance, es sollen über ein Verfahren Kollisionen beim Benutzen des gleichen Übertragungskanal vermieden werden. Das funktioniert so, indem nach dem Senden einer Nachricht (von allen Stationen) eine Pause eingehalten wird (Sicherheitsabstand). Eine sendewillige Station schickt ein RTS ( ready to send )-Paket an den Empfänger, um eine Sendeerlaubnis und eine Reservierung des Kanals zu erhalten. Ist der Empfänger bereit, antwortet er zur Bestätigung mit einem CTS ( clear to send ) Paket. Bleibt dies aus, schlussfolgert der Sender nach einer gewissen Zeitspanne, dass sein RTS-Paket nicht angekommen ist, z.b. weil eine Kollision aufgetreten ist. RTS Protokollrahmen und Datenpakete enthalten Informationen über den Umfang der zu sendenden Daten. Die Stationen im Empfangsbereich berechnen daraus, wie viel Zeit der Transfer in Anspruch nehmen wird und starten in dieser Zeit (plus Interframe Space) keine eigene Übertragung. Mit diesem Verfahren lassen sich Kollisionen aber nicht vollständig vermeiden (Barrieren, Entfernung können den Empfang von RTS Paketen verhindern). Da Kollisionen von Stationen unbemerkt bleiben können, bestätigen Stationen nach im Gegensatz zum klassischen CSMA/CD die an sie gerichteten und emp-

17 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 17 von 24 fangenen Nachrichten (Maßnahmen verringern allerdings den Datendurchsatz) 28. Was ist Bluetooth? Skizzieren Sie stichpunktartig die wichtigsten Charakteristika! Bluetooth, dient der Übermittlung von Sprache und Daten im Bereich 2,4 GHz. Reichweite beträgt 10m, es werden 79 Kanäle verwendet. Es eignet sich für Anwendungen, bei denen eine geringe Reichweite und geringe Übertragungskapazität (1 Mbit; bis zu 5 slots) benötigt wird soll kurze Kabelverbindungen ersetzen, wurde ursprünglich von Ericsson entwickelt. Unterschied zu DECT: Verbindung wird zwischen zwei Endgeräten aufgebaut (ad-hoc-netz). Innerhalb eines Piconetzes (Kleinstfunkzelle) können 2-8 Geräte aktiv und gleichberechtigt miteinander kommunizieren. Dabei fungiert ein Gerät als Master (bis zu 255 passive Geräte können Mitglieder einer Funkzelle sein). Es sind Punkt zu Punkt und Punkt-zu-Mehrpunkt Verbindungen erlaubt. Durch Stationen, die Mitglied in zwei oder mehr Picotnetzen sind, können Netz übergreifende Verbindungen realisiert werden ( Scatter-Netz ) 29. Wie erfolgt die Datenübertragung bei ATM? [altes Skript 5 S.44ff] Beruht auf einem verbindungsorientierten Paketvermittlungsverfahren. Mögliche Bandbreiten reichen von 25 Mbit/s bis 622 Mbit/s, geplant sind sogar 2 Gbit/s. Der Übertragungsmodus ist isochron (Garantie der Bandbreite), die Topologie ist sternförmig. Alle Geräte sind an einem ATM Switch angeschlossen. Die Daten werden als 53 Byte (48 Nutzdaten) große Zellen (Slots) übertragen. Einer Verbindung steht innerhalb eines Zeitabschnittes eine bestimmte Anzahl von Zellen zur Verfügung (Zeitmultiplexing). Die so entstehende Bandbreite wird vor dem Verbindungsaufbau von dem Sender beim Netz angefordert. Dadurch wird die Netzauslastung effektiv genutzt. Kann Daten in Echtzeit übertragen und gilt als Technik der Zukunft. 30. Was ist Außerbandsignalisierung; was bedeutet der Einsatz des Verfahrens für die Kompatibilität von ATM zum ISO-OSI-Refernzmodell? Ausgelassen 31. Erläutern Sie den QoS-Ansatz von ATM! Was ist insbesondere das Leaky-Bucket-Verfahren? Ausgelassen 32. Grenzen Die die Begriffe Internet, Intranet und Extranet voneinander ab! Nennen Sie Klassen von Diensten, die ein Intranet anbieten kann! Welche Akteure kann man in einem Internet unterscheiden? [Skript 7, F.10+F33] Internet: weltweites Netz auf Basis von TCP/IP mit mehreren Millionen Rechnern, welche allesamt öffentlich, also für jeden verfügbar sind Intranet: basiert auf Internet-Technologien und dient dem Info-Austausch innerhalb einer begrenzten Interessengemeinschaft. Ist auch eine Philosophie (z.b. papierlose Büro) Extranet: Variante des Intranets, bei dem Informationsflüsse aus dem Internet und dem Intranet miteinander verknüpft sind z.b. Online Beschaffung mit Web EDI oder SCMs

18 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 18 von 24 Dienste im Intranet: Kommunikation und Zusammenarbeit , IRC, News, Foren, Kalender, VoIP Information-Sharing und Management http, Dokumente (FTP), Datenbankzugriffe (ASP,PHP) Navigation Hyperlinking, Suchmaschinen, Agenten Zugriff Browser + Portal als zentraler Zugriffspunkt auf viele Anwendung (Single sign on) Netzwerkdienste Verzeichnisdienst, User Management, Adminstration Akteure im Internet: Dienstanbieter (i.d.r. Webserver) Dienstnutzer (i.d.r. Surfer) Webmaster (teilt sich auf in Management und Intranetdeveloper Broker? 33. Erläutern Sie die Begriffe Dienste im Internet und Protokoll! Nennen Sie fünf Dienste im Internet sowie für die einzelnen Dienste jeweils das bzw. die dahinter stehenden Protokolle! [Skript 7 F.11] Dienst WWW Filetransfer Chat Terminalzugang Protokoll SMTP, POP3, IMAP4 http FTP IRC Telnet Dienste sind Funktionalitäten, die im Internet zur Verfügung stehen und erst durch die Infrastrukur des Internet überhaupt ermöglicht werden. Die entsprechenden Dienste werden durch bestimmte Protokolle realisiert. 34. Was ist die Aufgabe der Protokolle IP, TCP und UDP; Welcher Ebene des ISO/OSI-Referenzmodells sind die einzelnen Protokolle zuzuordnen? [Hansen, Björn] IP: Schicht 3, das IP Protokoll ermöglicht einen verbindungslosen Best Effort Transport für Datagramme (Paket mit Absender- und Zieldadresse). Die zentrale Aufgabe des IP-Protokolls ist die Wegwahl und die Bereitstellung eines Adressierungsschemas, das von physikalischen Adressen und deren Eigenschaften unabhängig ist. Die Adressierung von Datenstationen erfolgt mittels IP-Adressen TCP: TCP: Schicht 4, TCP ist ein verbindungsorientiertes Transportprotokoll für den Einsatz in paketvermittelten Netzen. Das Protokoll baut auf dem IP-Protokoll auf, unterstützt die Funktionen der Transportschicht und stellt vor der Datenübertragung eine gesicherte Verbindung zwischen den Instanzen her d.h. über eine virutelle Verbindung wird den beiden Kommunikationspartnern ein verläßlicher Vollduplexdatenstrom bereitgestellt. Ein Anwendungsprogramm kann über eine TCP-Verbindung Bytefolgen in beliebiger Stückelung oder Größe versenden, ohne sich Gedanken über die Paketgröße oder die Reihenfolge oder andere Formen der Fehlerkorrektur machen zu müssen UDP: Schicht 4. Das User-Datagram-Protokoll ist ein Transportprotokoll und unterstützt den verbindungslosen Datenaustausch zwischen Rechnern. Zu seiner Aufgabe gehört Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Enthält keine Fehlerkorrektur, daher effizient (schneller als TCP besser für zeitkritische Daten!)

19 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 19 von Was ist eine IP-Adresse; wie ist der Aufbau einer solchen Adresse? [Hansen] Alle im Internet adressierbaren Datenstationen sind mit eindeutigen Adressen, den IP-Adressen versehen, die auch für eine vereinfachte Wegwahl eingesetzt werden. Eine IP-Adresse hat eine Repräsentationsgröße von 32 Bit. Sie werden i.d.r. mithilfe von 4 durch Punkte getrennte Dezimalzahlen geschrieben (4 * 8bit =32 bit). Man unterscheidet fünf Adressklassen, bei den Klassen A-C unterscheidet man innerhalb der 32 bit zwischen Netzadresse (eindeutige ID des (Teil-)Netzes; wird zentral vergeben) und Rechneradresse (kann frei vergeben werden). 36. Was ist eine URL? Skizzieren Sie die Grundstruktur der URL und geben Sie ein Beispiel für ein URL! URLs identifizieren eine Ressource über das verwendete Netzwerkprotokoll (beispielsweise http oder ftp) und den Ort (engl. location) der Ressource in Computernetzwerken. Zwingend erforderliche Mindestbestandteile einer URL sind dabei lediglich das Protokoll, der Host und der Pfad. Letzterer besteht zumindest aus einem Schrägstrich (/), der sich auf das Hauptverzeichnis des Servers bezieht. Bsp.: Protokoll: ist in diesem Fall, kann aber auch z.b. https oder ftp sein! Host: www = 3rd level domain; dreesen-online = 2 nd level domain; de = top level domain Pfad: beschreibt einen bestimmten Weg (Verzeichnis, Datei etc ), ist hier das Rootverzeichnis. 37. Was ist das WWW, was sind die Player im Bereich des WWW? [Skript 7, S.15ff] Das auf Hypertext (Info-Verknüpfung über Verweise) basierende Informationsdienst WWW wurde 1992 vom Kernforschungsinstitut CERN in der Schweiz entwickelt. Ursprüngliches Ziel war die Erleichterung der Publikation von Forschungsergebnissen. WWW ist einfach und interaktiv, es ermöglich relativ simpel die Einbettung multimedialer Inhalte wie Text, Bild, Ton und Video Der größte Player ist v.a. das W3C (World Wide Web Consortium), ein Gremium zur Standardisierung des WWW betreffender Techniken, bspw. HTML, CSS und XML. Neben den W3C gibt es auch noch eine Reihen anderer Industrie Konsortien. 38. Skizzieren Sie den Ablauf, den das http-protokoll vorsieht! [Skript 7, S.18ff] Der Client stellt über http eine Anfrage an den entsprechenden Webserver, indem er im Browser im Adressfeld die URL eintippt. Der Webserver reagiert, indem er dem Client über http die Website und deren Daten in den Browser lädt.

20 [GRUNDLAGEN BETRIEBLICHER KOMMUNIKATION PROF. DR. STEFAN EICKER] Seite 20 von Nennen Sie fünf Sprachen, die zur Spezifikation von Web-Seiten verwendet werden! [Skript 7, S.19ff] HTML Inhalt, Struktur und Layout (auch xhtml) Grafikformate u.a. jpg, gif und png CSS Alternative für Erstellung des Layout XML für Inhalt und Struktur zuständig VRML definiert 3D Räume 40. Erläutern Sie das Domain Name System (DNS)! [Skript 7, S.22] DNS dient der Umsetzung von Domainnamen in IP-Adressen. Der Hintergrund ist der, dass Domainnamen für den Menschen besser merkbar sind als IP Adressen. Fully Qualified Domain Name = Toplevel Domain für Deutschland = de Second Level Domain, Firma, Marke etc. = ibm Rechnername = www Strukturierung der Top Level Domains sind länderbezogen (.de) oder funktionsbezogen (.edu) 41. Erläutern Sie, wofür im Web einerseits clientseitige und andererseits serverseitige Dynamik benötigt wird! Skizzieren Sie insbesondere die Architektur datenbankgestützter Web-Anwendungen! [Skript 7, S.22] Clientseitige Dynamik Validierung von Benutzereingaben (URL, Formulardaten) Navigationselemente (z.b. TreeView, als Teil der Visualisierung) Animationen (Code lokal ausführen, Server entlasten) Serverseitige Dynamik Dynamische Textbausteine (Datum, Uhrzeit, Counter) z.b. Rechner in Australien Profiling (One to One Marketing) Profile auf Server Zugriffsbeschränkungen / Rechte Datenbankzugriff (Produktkataloge) nicht ganze Kataloge übertragen ecommerce (Warenkorbsysteme) Programme werden serverseitig ausgeführt, gespeichert Intranets (Dokumentenmanagementsysteme) gezielte Anfrage nach Dokumenten Skizze DB-gestützter Web-Anwendungen (siehe nächste Seite)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr