Inhaltsverzeichnis. Lernstoff für die Abschlussprüfung

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Lernstoff für die Abschlussprüfung"

Transkript

1 Inhaltsverzeichnis 1. DNS 4 2. DHCP 5 3. Bootstrap Protocol (BOOTP) 6 4. Active Directory Service (ADS) 6 5. Netzwerktopologie Stern-Topologie Vorteile Nachteile Ring-Topologie Vorteile Nachteile Bus-Topologie Vorteile Nachteile Baum-Topologie Vorteile Nachteile Vermaschtes Netz Vorteile Nachteile Zell-Topologie Vorteile Nachteile Logische Topologie 9 6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD) 9 7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA) 9 8. Inter Frame Spacing 9 9. SRV Resource Record Fiber Distributed Data Interface Anschlussmöglichkeiten Konzentratoren Single Attached Stations Dual Attached Stations Dual Homing Token Ring Token Passing Broadcast-Domäne Kollisionsdomäne Power over Ethernet Strukturierte Verkabelung Bereiche Primärbereich Sekundärbereich Tertiärbereich Elemente Wimax Technische Grundlagen Unternehmensformen OHG KG GmbH AG Prokura Handlungsvollmacht Grundsätze der Lohnberechnung Marktarten (Monopol / Oligopol) Leistungsstörungen (Mangel / Verzug) Betätigungsverträge (Dienstvertrag, Werkvertrag) Betriebsrat 20 Autor: Sven Schrade Seite 1 von 48

2 26. Kollektives Arbeitsrecht Wettbewerbsrecht Rechtsfähigkeit einer Unternehmung Berufsbildungsgesetz Mutterschutzgesetz Marketing WLAN Frequenzen Datenraten Verschlüsselungsverfahren Wireless Access Point Bluetooth IrDA Asynchronous Transfer Mode IPv Routing Information Protocol Open Shortest Path First VLAN Zuordnung Schicht Schicht Schicht Schicht Network Address Transaltion Masquerading IP-Telefonie Verbindungsaufbau Transport der Daten Gateways Endgerätetypen für IP-Telefonie Analog-Telefon-Adapter Storage Area Network Network Attached Storage iscsi-protokoll Fibre Channel Fibre Channel-Arbitrated Loop (FC-AL) Fibre Channel-Switched Fabric (FC-SW) Integrated Services Digital Network Stromversorgung Regelstromversorgung Notstromversorgung Anschlusstypen Basisanschluss Primärmultiplexanschluss Digital Subscriber Line Verfügbarkeit Arten von DSL-Verfahren DSL-Geräte Protokolle ADSL FastPath Universal Mobile Telecommunications System RADIUS Frame Relay MAC-Adresse Uni/Multi/Broadcast Demilitarized Zone Firewall Paketfilter Content-Filter Proxy 35 Autor: Sven Schrade Seite 2 von 48

3 58.4 Application-Layer-Firewall Stateful Inspection Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) Virtual Private Network Universal Serial Bus Firewire ATA / ATAPI Serial ATA Small Computer System Interface Serial Attached SCSI InfiniBand Quality of Service QoS in IP-Netzen Lastverteilung Windows Internet Naming Service / (WINS) HOSTS Lmhosts Lightweight Directory Access Protocol Verzeichnisdienst Simple Network Management Protocol Ethernet IPv UML Diagramme Verteilungsdiagramm Klassendiagramm Komponentendiagramm Kompositionsstrukturdiagramm Objektdiagramm Paketdiagramm Aktivitätsdiagramm Anwendungsfalldiagramm Interaktionsübersichtsdiagramm Kommunikationsdiagramm Sequenzdiagramm Zustandsdiagramm WISO 48 Autor: Sven Schrade Seite 3 von 48

4 Lernstoff 1. DNS Domain Name System ist ein Internetprotokoll. Aufgaben: Übersetzung von Domainnamen in IP-Adressen (Forward Lookup). Auflösung der IP-Adressen in Domainnamen (Reverse Lookup). Eigenschaften: DNS hat eine dezentrale Verwaltung. Aufbau: Hierarchische Strukturierung des Namensraums in Baumform. Es besteht eine Eindeutigkeit der Namen. DNS ist erweiterbar. Es arbeitet über den UPD und TCP Port 53. Es arbeitet auf der Anwendungsschicht im TCP/IP-Protokollstapel. Es ist in den Standards RFC 1034 und RFC 1035 beschrieben. Hauptkomponenten: Domain-Namensraum. Baumförmige Struktur. Fully Qualified Domain-Name (FQDN) darf maximal 255 Zeichen lang sein. Nameserver. Unterscheidung zwischen autoritativen und nicht-autoritativen Nameservern. Autoritativer Nameserver: Verantwortlich für eine Zone und gilt als gesichert. Nicht-Autoritativer Nameserver: Informationen der Zone über dritter Hand und gilt als nicht gesichert. Resolver. Abrufen der Informationen von Nameservern Resolver arbeitet entweder iterativ oder rekursiv. Rekursive Anfrage: Resolver schickt eine Anfrage an den ihm zugeordneten Nameserver. Iterative Anfrage: Resolver bekommt den Ressource Record auf einen weiteren Nameserver. Erweiterungen des DNS: Dynamischer DNS. Internationalisierung. Extended DNS. Verwaltung von Telefonnummern. RFID-Unterstützung. Spam-Abwehr. Autor: Sven Schrade Seite 4 von 48

5 2. DHCP Dynamic Host Configuration Protocol ist ein Internetprotokoll. Hauptaufgabe: Dynamische Zuweisung einer IP-Adresse und weiterer Parameter an einen Computer. Eigenschaften: DHCP benutzt den Port 67 bei UDP und 68 bei TCP. DHCP arbeitet auf der Anwendungsschicht im TCP/IP-Protokollstapel. DHCP ist im Standard RFC 2131 beschrieben. Läuft als Hintergrundprozess. DHCP ist eine Erweiterung des Protokolls BOOTP. Mögliche Zuweisungen: IP-Adresse und Netzwerkmaske Default-Gateway Nameserver WINS-Server Proxy-Konfiguration (nicht bei Windows-Systemen) Aufbau eines DHCP-Paketes: op (1Byte): Information, ob es sich um eine Anforderung oder eine Antwort handelt htype (1Byte): Netztyp hlen (1Byte): Länge der physikalischen Netzadresse in Bytes hops (1Byte, optional): Anzahl der DHCP-Relay-Agents auf dem Datenpfad xid (4Byte): ID der Verbindung zwischen Client und Server secs (2Byte): Zeit in Sekunden seit dem Start des Clients flags (2Byte): Nur das erste Bit wird verwendet (Gültigkeit der IP-Adresse) ciaddr (4Byte): Client-IP-Adresse yiaddr (4Byte): Eigene IP-Adresse siaddr (4Byte): Server-IP-Adresse giaddr (4Byte): Relay-Agent-IP-Adresse chaddr (16Byte): Client-MAC-Adresse sname (64Byte): Name des DHCP-Servers, falls ein bestimmter gefordert wird file (128Byte): Name einer Datei, welche vom Server an den Client gesendet werden options (312Byte): DHCP-Paramter und Optionen Verschiedene Betriebsmodi: Manuelle Zuordnung: IP-Adressen werden den MAC-Adressen der Computer fest zugeordnet. Nachteil: Keine zusätzlichen Clients können sich ohne Konfiguration einbinden. Vorteil: Dies kann wiederum ein Vorteil sein, in Hinsicht auf Sicherheitsaspekte. Automatische Zuordnung: Definierter Bereich von IP-Adressen. Auch hier wird die zu vergebene IP-Adresse an die MAC-Adresse des Clients gebunden. Nachteil: Falls Adressbereich voll sein sollte kann kein zusätzlicher Client in das Netzwerk. Dynamische Zuordnung: Funktioniert im Allgemeinen wie die automatische Zuordnung. In der Konfigurationsdatei steht wie lang die IP-Adresse vergeben wird. Diese Zeit nennt sich Lease-Time (Mietzeit). Autor: Sven Schrade Seite 5 von 48

6 3. Bootstrap Protocol (BOOTP) BOOTP gehört zur Familie der TCP/IP Protokolle. Hauptaufgabe: Bezug einer Netzwerkkonfiguration und eines Kernelnamens für einfache Geräte. Eigenschaften: BOOTP benutzt den Port 67 in UDP (Anfrage) und Port 68 in UDP (Antwort). BOOTP arbeitet auf der Anwendungsschicht des TCP/IP-Protokollstapels. BOOTP ist im Standard RFC 951 definiert. Einsatz in Festplattenlosen Workstations. BOOTP-Anforderung: Beim Einschalten des festplattenlosen Rechners kennt dieser weder seine eigene IP-Adresse noch die des BOOTP-Servers. Es wird ein boot request gesendet. Als Absender wird, da nichts anderes bekannt ist, die Adresse eingesetzt. Die Empfängeradresse ist die , was als Broadcast im eigenen Netz interpretiert wird. Ein boot request von einem Client wird immer auf dem Zielport 67 (BOOTP Server) gesendet. Anschließend lauscht der Client auf dem Port 68 (BOOTP Client), auf dem die Antwort gesendet wird. Mit dem boot request sendet der Client einige Informationen über sich: Das wichtigste ist die eigene Hardware- Adresse der Netzwerkkarte. Dies ist das einzige Erkennungsmerkmal der Station. Der Client generiert außerdem eine 4 Byte lange Zufallszahl, die im boot reply wieder auftauchen muss. Weiterhin ist ein Timer vorgesehen, der zählt, wie lange der Client schon auf sein boot reply wartet. BOOTP-Anwort: Bekommt der BOOTP-Server eine gültige Anfrage auf dem entsprechenden Port, so betrachtet dieser zunächst die MAC-Adresse. Die MAC aus der Anfrage wird mit einer Datenbank verglichen, in der den MAC-Adressen IP- Adressen zugeordnet sind. Wird für die Anfrage ein Eintrag gefunden, sendet der Server eine Antwort (boot reply). Meist wird die Antwort auch einfach als Broadcast gesendet, es ist jedoch auch möglich, die ARP-Tabelle des Clients manuell zu bearbeiten. Die Möglichkeit hierfür muss jedoch der Kernel bieten. 4. Active Directory Service (ADS) ADS ist ein Verzeichnisdienst von Microsoft Windows 2000/2003 Server. Verzeichnis wird auch Zuordnungsliste genannt. (Bsp.: Zuordnung von Telefonnummern) Aufbau in einer Datenbank Namens Jet (Blue)-Datenbank. Enthält Informationen über Benutzer und Gruppen. ADS ist ein objektbasiertes Verzeichnissystem (Novell eher objektorientiert) Speicherung der Datensätze als Objekte und der Eigenschaften als Attribute. Hauptkomponenten von ADS: Lightweight Directory Access Protocol (LDAP) Stellt Informationen über Benutzer und deren Gruppenzugehörigkeit bereit. Kerberos Protokoll mit welchem sich der Benutzer authentisieren muss. CIFS (Common Internet File System) Für die Ablage von Dateien in Netzwerken. Domain Name System (DNS) Nutzung zur Auffindung von Computersystemen und Dienstinformationen. Autor: Sven Schrade Seite 6 von 48

7 5. Netzwerktopologie Netzwerktopologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander. Die Topologie des Netzes ist ausschlaggebend für die Ausfallsicherheit. Unterscheidung zwischen physischer und logischer Topologie. Physische Topologie: Beschreibt den Aufbau der Netzverkabelung. Logische Topologie: Beschreibt den Datenfluss zwischen den Endgeräten. 5.1 Stern-Topologie Alle Teilnehmer an einem Netzwerk sind an einen zentralen Teilnehmer mit einer Zweipunktverbindung angeschlossen. In Computernetzwerken ist der zentrale Punkt meist ein Hub oder ein Switch. ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Beispiele: Telefonnetz ; Fast Ethernet ; Token Ring Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist. Leicht erweiterbar. Leicht verständlich. Leichte Fehlersuche. Kombinierte Telefon- / Netzwerkverkabelung möglich Nachteile Aufwendige Verkabelung. Durch Ausfall des Verteilers wird Netzverkehr unmöglich. Niedrige Übertragungsrate bei vielen Hosts Unterteilung des Netzes mit Switch ist notwendig. 5.2 Ring-Topologie Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Beispiele: FDDI ; Token Ring Vorteile Deterministische Netzwerkkommunikation. Alle Stationen arbeiten als Verstärker. Keine Kollisionen. Alle Rechner haben gleiche Zugriffsmöglichkeiten. Garantierte Übertragungsbandbreite Nachteile Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird. Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Teure Komponenten Darf/kann nicht für kombinierte Netzwerk- / Telefonverkabelung eingesetzt werden. Autor: Sven Schrade Seite 7 von 48

8 5.3 Bus-Topologie Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Diese Abschlusswiderstände mit dem Leitungswellenwiderstand dienen zu Verhinderung von Reflexionen. Der Anschluss zwischen den Geräten (also Netzwerkkarten) und Hauptkabel erfolgt über T-Stücke. Zugriffsverfahren versuchen zu verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher Teilnehmer die gemeinsame Leitung den Bus zu welchem Zeitpunkt zur Verfügung hat. Die Bus-Topologie ist eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide Richtungen ausbreitet. Beispiele: 10Base5 ; 10Base Vorteile Der Ausfall eines Rechners hat keine Konsequenzen. Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind. Einfache Verkabelung und Netzerweiterung. Es werden keine weiteren Rechner zur Übermittlung der Daten benötigt Nachteile Alle Daten werden über ein einziges Kabel übertragen. Datenübertragungen können leicht abgehört werden. Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus blockiert den gesamten Netzstrang. Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert. Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden. 5.4 Baum-Topologie Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt Vorteile Der Ausfall eines Endgerätes hat keine Konsequenzen. Strukturelle Erweiterbarkeit. Große Entfernungen realisierbar Nachteile Bei Ausfall eines Verteilers ist der ganze Zweig des Verteilers tot. 5.5 Vermaschtes Netz In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz Vorteile Sicherste Variante eines Netzwerkes. Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich. Sehr leistungsfähig Nachteile Viel Kabel sind notwendig. Sehr hoher Energieverbrauch. Vergleichsweise komplexes Routing nötig. Autor: Sven Schrade Seite 8 von 48

9 5.6 Zell-Topologie Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation, in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist. Beispiele: IEEE ; GSM Vorteile Keine Kabel nötig. Keine Störung durch Ausfall von Endgeräten Nachteile Äußerst störanfällig und begrenzte Reichweite. Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig). 5.7 Logische Topologie Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring- Topologie. Die logische Topologie eines WLANs ist die Bus-Topologie. 6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD) Carrier Sense Multiple Access/Collision Detection erkennt Kollisionen und versucht die Konkurrenzsituation durch Abbruch der aktuellen Sendung und anschließende unterschiedliche Sendeverzögerung zu vermeiden. Da die Sendeverzögerungen im Normalfall zufällig gewählt werden, handelt es sich um ein stochastisches Verfahren. CSMA/CD ist auch die Zugangstechnologie in lokalen Computernetzwerken und wird häufig mit dem Begriff Ethernet gleichgesetzt. 7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA) Carrier Sense Multiple Access/Collision Avoidance vermeidet Kollisionen beim gleichzeitigen Start von Übertragungen, z. B. bei CAN durch Bit-Arbitrierung. Hierdurch handelt es sich um ein nicht-deterministisches Verfahren. 8. Inter Frame Spacing (IFS) Die Kurzbezeichnung IFS steht für "InterFrame Spacing" (auch Interframe Gap, IFG). Ein Mechanismus, der zur Realisierung von CSMA/CA verwendet wird. Man unterscheidet: SIFS (Short ~): Die Zeit, die vor dem Senden eines Bestätigungspakets oder einer Antwort auf Polling vergangen sein muss. PIFS (Point Coordination Function ~): Die Zeit, die vor dem Senden von PCF Informationen durch den Access Point vergangen sein muss. DIFS (Distributed Coordination Function ~): Die Zeit, die vor dem Senden eines normalen Datenpakets vergangen sein muss. EIFS (Extended ~): Die Zeit, die vor dem Senden nach einer erkannten Kollision vergangen sein muss. Es gilt SIFS < PIFS < DIFS < EIFS. Typische Werte für die Medien-Zugriffskontrolle bei WLAN-Netzen liegen für SIFS im Bereich um 10µs. Autor: Sven Schrade Seite 9 von 48

10 9. SRV Resource Record Mittels SRV Resource Records kann per DNS propagiert werden, welche IP-basierenden Dienste in einer Domain angeboten werden. Zu jedem Dienst werden weitere Informationen geliefert, wie zum Beispiel der Server-Name, der diesen Dienst bereitstellt. 10. Fiber Distributed Data Interface (FDDI) Eigenschaften: 100 MBit/s standardisierte Netzwerkarchitektur für lokale Netzwerke. Ist im Standard ANSI Standard X3T9.5 beschrieben. Eingesetztes Medium: Glasfaserkabel in einem doppelten, gegenläufigen Ring. FDDI Standard Erweiterung: Übertragung über geschirmte (STP) und ungeschirmte (UTP Typ 5). FDDI Ringe sind normalerweise als Doppelring mit Bäumen aufgebaut. Eine kleine Geräteanzahl (Router und Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router oder Konzentratoren über einfache Kabel angeschlossen. Normalerweise wird nur ein Ring verwendet. Ein Token durchläuft alle Stationen des Rings. Es muss von jeder Station, die es empfängt weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die ausstehenden Daten und hängt wieder ein Token an. Fällt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter der fehlerhaften Station werden die Daten zurückgesendet, so dass ein Einfachring entsteht. Fällt eine weitere Station aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der Praxis funktioniert dies aber nicht immer zuverlässig. Autor: Sven Schrade Seite 10 von 48

11 10.1 Anschlussmöglichkeiten FDDI-Geräte werden in zwei Klassen eingeteilt. Geräte der Class A können direkt in den Ring eingebunden werden, dies können Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlüssen sein. Maßgebliches Kriterium sind hierbei mindestens zwei verfügbare Anschlüsse. Geräte mit nur einem FDDI-Interface werden als Class B Geräte bezeichnet und können nicht direkt in den Ring eingebunden werden. Um nun Geräte der Class B anschließen zu können, bedarf es Geräte der Class A, die zusätzliche Anschlüsse für Class B Geräte zur Verfügung stellen, diese Geräte nennt man Konzentratoren. Erst der Einsatz von Konzentratoren erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden Konzentratoren Konzentratoren sind das Rückgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht den Ring und führt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS die am Konzentrator angeschlossen ist, hat keinen Einfluss auf den primären FDDI-Doppelring, hierbei trennt der Konzentrator einfach die Station vom Ring ab und überbrückt die Verbindung im Inneren des Konzentrators. Analog der obigen Einteilung in Geräte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt: Class A Konzentratoren werden als Dual Attached Concentrators (DAC) bezeichnet. Class B Konzentratoren werden als Single Attached Concentrators (SAC) bezeichnet Single Attached Stations (SAS) Geräte der Class B. Nur ein Netzwerkanschluss. Beispiele: Server oder einfache Konzentratoren 10.4 Dual Attached Stations (DAS) Geräte der Class A. Mehrere Netzwerkanschlüsse. Beispiele: Router, Konzentratoren und wichtige Server 10.5 Dual Homing Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die höchste Sicherheitsstufe in FDDI- Systemen dar und erlaubt es Ausfälle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese Art der Anbindung wird für wichtige Server mit einer maximalen Verfügbarkeit gewählt. Autor: Sven Schrade Seite 11 von 48

12 11. Token Ring Vernetzungstechnologie für Computernetzwerke. Festgelegt in der Spezifikation IEEE Erste Implementierungen waren Cambridge Ring und StarNET. War lange ein Standard der Netzwerke von IBM. Grundprinzip: Kollisionsfreie Übertragung der Datenpakete zwischen den einzelnen Stationen. Das Netz arbeitet mit dem Token-Passing-Zugriffsverfahren und dem Aufbau einer Ring-Topologie. Daraus ist der Name Token Ring entstanden. Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter. Arten von Token Ring: Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames. Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames. Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames. 12. Token Passing Der Begriff Tokenweitergabe oder englisch Token Passing bezeichnet ein Medienzugriffsverfahren in Rechnernetzen. Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten Station in einer logischen Ringtopologie weitergeleitet wird. Es existieren zwei unterschiedliche Realisierungsformen des Token Passing, Token Ring und Token Bus. Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste erreichbare Station. Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu Punkt ständig weitergeschickt. Möchte ein Computer A Daten an Computer C übermitteln, wartet er darauf, dass das Token ihn passiert und hängt dann dem Token, sofern es frei ist, das Datenpaket an, adressiert es an Computer C und markiert das Token als besetzt. Das gesamte Paket schickt Computer A an seinen Nachbar Computer B. Computer B erkennt, dass nicht er der Empfänger des Datenframes ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger eingetragen ist, kopiert er das Datenframe und modifiziert das Token auf empfangen. Dann sendet er den Frame wieder auf den Ring. Da das Token immer noch besetzt ist, kann kein Computer Daten anhängen. Beim Eintreffen des Frames bei Computer A überprüft A, ob der Inhalt mit dem versendeten übereinstimmt und die Empfangsmarkierung gesetzt ist. Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf frei gesetzt. Trat bei der Übertragung ein Fehler auf, so werden noch drei weitere Versuche gestartet. Verwendet wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen. 13. Broadcast-Domäne Eine Broadcast-Domäne ist ein logischer Verbund von Computern in einem lokalen Netzwerk, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht. Ein lokales Netzwerk auf der zweiten Schicht des OSI-Modells (Sicherungsschicht) besteht durch seine Hubs, Switches und/oder Bridges aus einer Broadcast-Domäne. Erst durch die Unterteilung in VLANs oder durch den Einsatz von Routern, die auf Schicht 3 arbeiten, wird die Broadcast-Domäne aufgeteilt. Eine Broadcast-Domäne besteht aus einer oder mehreren Kollisionsdomänen. Ein Netzwerk ohne VLANs oder Router bildet genau eine Broadcast Domain Autor: Sven Schrade Seite 12 von 48

13 14. Kollisionsdomäne Mit dem Begriff Kollisionsdomäne wird in einem Computernetzwerk ein Bereich oder Teilbereich auf OSI-Modell Schicht 1 beschrieben. Fangen in so einem gemeinsamen Bereich Layer-1 Segment zwei Stationen gleichzeitig an zu senden kommt es zu Kollisionen. Sie entstehen, da beide Stationen auf einem gemeinsamen physikalischen Medium arbeiten. Die Netzwerkpakete werden im Medium vermischt/überlagert, und die Informationen sind somit zerstört. In einem mit Koaxialkabeln aufgebauten Netz (zum Beispiel 10Base2 und 10Base5) sind oft tatsächlich alle Stationen an einem einzigen Kabel angeschlossen. Kommt ein Repeater hinzu bleibt es dennoch bei der gemeinsamen Kollisionsdomäne, da Repeater Signale lediglich elektrisch aufbereiten, und nicht auf Kollisionen reagieren. Ein 10BaseT-Ethernet sieht zwar sternförmig aus, es besteht aber bei Verwendung von Hubs - logisch betrachtet - dennoch aus einem einzigen Leiter, an den alle Stationen gemeinsam angeschlossen sind. Alle Stationen befinden sich in einer Kollisionsdomäne. Falls gleichzeitig mindestens zwei Stationen etwas senden wollen, entsteht eine Kollision. Bei Ethernet versucht man mit dem Carrier Sense Multiple Access-Verfahren Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Kollisionen zu vermeiden und mit Carrier Sense Multiple Access / Collision Detection (CSMA/CD) deren Auswirkungen zu minimieren. 15. Power over Ethernet Power over Ethernet (PoE) bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das 8-adrige Ethernet- Kabel mit Strom versorgt werden können. Hauptvorteil von Power over Ethernet ist, dass man ein Stromversorgungskabel einsparen kann und so auch an schwer zugänglichen Stellen oder in Bereichen, in denen viele Kabel stören würden, Ethernet-angebundene Geräte installieren kann. Somit lassen sich einerseits zum Teil drastisch Installationskosten einsparen, andererseits kann der damit einfach zu realisierende Einsatz einer zentralen unterbrechungsfreien Stromversorgung (USV) die Ausfallsicherheit der angeschlossenen Geräte erhöhen. Allgemeine Merkmale: Hardware: TP-Kabel nach CAT-5 RJ45-Stecker Leistung: Abgegebene Spannung zwischen 44V und 54V Leistung von 15,4 Watt Kabellänge bis zu 100m Varianten der Energieversorgung: Phantomspeisung (Strom über von Daten genutzter Adernpaar) oder Strom über von Daten ungenutzter Adernpaar Endspan (direkte Versorgung durch Switch) oder Midspan (Versorgung über zwischengeschaltete Quellen) Autor: Sven Schrade Seite 13 von 48

14 16. Strukturierte Verkabelung Die Strukturierte Verkabelung stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten) dar. Eine Strukturierte Verkabelung ist Teil der technischen Infrastruktur einer Liegenschaft und wird in Primär-, Sekundär- und Tertiärbereich eingeteilt Bereiche Primärbereich Der Primärbereich ist die Verkabelung der Gebäude eines Standortes untereinander und wird auch als Campusverkabelung oder Geländeverkabelung bezeichnet. Der Primärbereich umfasst die Gebäudeverteiler und die Kabel zwischen den Gebäudeverteilern eines LAN. Im Primärbereich sind große Entfernungen, hohe Datenübertragungsraten sowie eine geringe Anzahl von Anschlusspunkten bestimmend. Hier ist die Glasfaser als Übertragungsmedium wegen ihrer geringen Dämpfung, großen Bandbreite und der elektromagnetischen Unempfindlichkeit besonders geeignet. Maximale Längen: LWL: 1500 Meter vom Standortverteiler zum Geländeverteiler VDSL: Bis 900 Meter: Von 52 MBit/s abfallend zu 26 MBit/s; Bei 2Km ADSL Geschwindigkeit Sekundärbereich Der Sekundärbereich ist die vertikale Stockwerkverkabelung; die Verkabelung der Stockwerke eines Gebäudes untereinander und wird auch als Steigbereichverkabelung bezeichnet. Der Sekundärbereich umfasst die Stockwerkverteiler oder Etagenverteiler und die Kabel die vom Gebäudeverteiler zu den einzelnen Stockwerkverteilern führen. Maximale Längen: LWL: 500 Meter Teritärbereich Der Tertiärbereich ist die horizontale Stockwerkverkabelung; die Verkabelung innerhalb der Stockwerke eines Gebäudes und wird auch als Etagenverkabelung bezeichnet. Der Tertiärbereich umfasst die Kabel vom Stockwerkverteiler zu den Anschlussdosen und die Anschlussdosen selbst. Maximale Längen: 100 Meter: 90 Meter feste Verkabelung plus 10 Meter (2 x 5 Meter) lose Verkabelung 16.2 Elemente Verteilerschränke: Die Verteilerschränke sind die Schaltschränke für Gebäude- und Etagenverteiler. Verteilerschränke sind meistens in 19-Zoll-Systemtechnik ausgeführt. Dort sind auch Elemente der aktiven Netztechnik untergebracht. Patchpanel: Patchpanels für Kupfer- und Glasfaserkabel sind verschieden große Verteilerfelder. Patchkabel: Patchkabel für die Rangierungen zwischen Patchpanels. Anschlussdosen: Anschlussdosen mit RJ-45-Buchsen für Endgeräte. Kabel: Primärkabel, Sekundärkabel und Teritärkabel. Autor: Sven Schrade Seite 14 von 48

15 17. Wimax WiMAX (Worldwide Interoperability for Microwave Access) ist ein Synonym für den Standard IEEE Mit dieser Technik sollen breitbandige Zugänge zum Beispiel zum Internet via Funknetz angeboten werden Technische Grundlagen Im Unterschied zu Wireless LAN ist bei WiMAX die so genannte Basisstation eine zentrale Instanz, die entscheidet, wer senden darf und wer nicht. Lediglich bei der erstmaligen Anmeldung konkurrieren verschiedene Endgeräte um die Kommunikation mit der Basisstation. Viel Wert wurde auf große Übertragungsraten mit sehr kurzen Latenzzeiten (Reaktionszeiten) gelegt. Auch wurde ein Betriebsmodus mit zugesicherten Bandbreiten integriert. Diese Quality of Service (QoS) Option ist wichtig z. B. für Telefon und Video-Anwendungen, damit diese nicht plötzlich wegen mangelnder Bandbreite unterbrochen werden. Es kann also, im Gegensatz zu anderen Funktechniken, durch bevorzugte Behandlung der Sprachdatenpakete für eine bessere Sprachqualität gesorgt werden. Die verschiedenen funktechnischen Übertragungsarten: Das Verfahren des Standards IEEE für Frequenzen oberhalb von 10 GHz Das Verfahren des Standards IEEE für Frequenzen zwischen 2 und 11 GHz Das Verfahren des Standards IEEE e-2005 für Frequenzen zwischen 2 und 6 GHz 18. Unternehmensformen Die Rechtsform definiert die gesetzlichen Rahmenbedingungen einer Gesellschaft, die in irgendeiner Form wirtschaftlich tätig wird. Sie wird bei Unternehmen oft im Gesellschaftsvertrag festgelegt, der in Ausnahmefällen auch mündlich oder konkludent geschlossen werden kann. Die Rechtsform wirkt sich unter anderem auf Haftungsfragen der Gesellschafter und deren Recht zur Geschäftsführung aus. Sie bestimmt zudem, ob die Gesellschaft eine eigene Rechtspersönlichkeit besitzt oder ob ihre Gesellschafter als natürliche Personen handeln. Folgende Rechtsformen gibt es in Deutschland: Personengesellschaften: Nicht eingetragener Verein Gesellschaft bürgerlichen Rechts (GbR) BGB-Gesellschaft Offene Handelsgesellschaft (OHG) eingetragener Kaufmann (ek) Parnerschaftsgesellschaft (PartG) Partenreedrei Kommanditgesellschaft (KG) Juristische Person des Privatrechts: Eingetragener Verein (e. V.) Versicherungsverein auf Gegenseitigkeit (VVaG) Gemeinnützige Gesellschaft mit beschränkter Haftung (ggmbh) Gemeinnützige Aktiengesellschaft (gag) Gesellschaft mit beschränkter Haftung (GmbH) Kommanditgesellschaft auf Aktien (KGaA) Aktiengesellschaft (AG) Eingetragene Genossenschaft (eg) Stiftung des privaten Rechts Juristische Person des öffentlichen Rechts: Körperschaft des öffentlichen Rechts (KdöR): Gebietskörperschaften (Bund, Länder, Gemeinden) staatliche Universitäten Berufsständische Körperschaften (Kammern) Religionsgemeinschaften Deutschlandradio Anstalt des öffentlichen Rechts: Landesrundfunkanstalten Sparkassen Kommunalunternehmen Stiftung des öffentlichen Rechts Gemeinnützige Stiftung Eigengesellschaften: Regiebetrieb, Zweckverband, Eigenbetrieb, Ich-AG Autor: Sven Schrade Seite 15 von 48

16 18.1 OHG Die Firma einer OHG muss im Namen die Bezeichnung offene Handelsgesellschaft oder OHG enthalten. Ist kein persönlich haftender Gesellschafter eine natürliche Person, so muss die Firma eine Bezeichnung erhalten, welche die Haftungsbeschränkung kennzeichnet. Gründung Geschäftsführung Firma mind. 2 Personen Gesellschaftsvertrag kein Mindestkapital Alle Gesellschafter sind berechtigt und verpflichtet Muss Bezeichnung OHG tragen Haftung Gewinn Finanzierung Unmittelbar, unbeschränkt, solidarisch, mit Privat und Betriebsvermögen Teilhaber mindestens 4% des eingebrachten Kapitals an Gewinn, restlicher Gewinn nach Köpfen Besteuerung Auflösung Kosten Einkommensteuerpflicht der Gesellschafter, OHG ist kein selbstständiges Steuersubjekt Konkurs, Liquidation, Tod des Gesellschafters Pflichten Handelsregister Rechtsfähigkeit Beitragspflicht, Geschäftsführung, Verlustbeteiligung, Wettbewerbsverbot Pflicht zur Eintragung Änderungen in der OHG anmelden Abteilung A im Handelsregister Erhöhung der Kapitaleinlagen, Aufnahme neuer Gesellschafter, Bankkredite Eintragungsmeldung in das Handelsregister Eintragung durch das Amtsgericht Vorgeschriebene Mitgliedschaft in der IHK Erwerbung von dinglichen Rechten OHG kann klagen und verklagt werden 18.2 KG Die KG unterscheidet sich von der offenen Handelsgesellschaft (OHG) insofern, als bei einem oder mehreren Gesellschaftern die Haftung gegenüber den Gesellschaftsgläubigern auf den Betrag einer bestimmten Vermögenseinlage beschränkt ist (Kommanditisten), während mindestens ein anderer Gesellschafter persönlich haftet (Komplementär). Komplementär = Vollhafter Kommanditist = Teilhafter Gründung Geschäftsführung Firma mind. 2 Personen Gesellschaftsvertrag Komplementäre sind berechtigt und verpflichtet, Kommanditisten haben ein Informationsrecht Muss Bezeichnung KG tragen Haftung Gewinn Finanzierung Komplementär: unmittelbar mit Privat und Betriebsvermögen, Kommanditist beschränkt nach Höhe der Einlage mindestens 4% des Kapitals, Rest nach Risikoanteilen (Verlust: Nach Köpfen) Besteuerung Auflösung Handelsregister Sonderbetriebsvermögen Gewerbesteuer Einkommensteuer Umsatzsteuer Erbschaftsteuer Konkurs, Liquidation, Tod des Komplementär Erhöhung der Kapitaleinlagen, Aufnahme neuer Kommanditisten, Bankkredite Pflicht zur Eintragung Änderungen in der KG anmelden Autor: Sven Schrade Seite 16 von 48

17 18.3 GmbH Eine Gesellschaft mit beschränkter Haftung (GmbH) ist eine juristische Person des Privatrechts, an der sich andere juristische oder natürliche Personen mit einer Kapitaleinlage beteiligen. Die GmbH gehört zu der Gruppe der Kapitalgesellschaften. Als juristische Person ist die GmbH selbstständige Trägerin von Rechten und Pflichten: sie kann Eigentum erwerben, Verträge abschließen und vor Gericht klagen und verklagt werden. Die gesetzliche Vertretung übernehmen dabei die Geschäftsführer. Wie schon in der Bezeichnung zu erkennen, haftet die GmbH nur mit ihrem Gesellschaftsvermögen, nicht jedoch mit dem Privatvermögen der Gesellschafter. Gründung Geschäftsführung Firma mind. 1 Person Stammeinlage Geschäftsführer, Gesellschaftsversammlung mit Weisung und Kontrolle, bei 500 Arbeitnehmern Aufsichtsrat Haftung Gewinn Finanzierung Beschränkt auf Gesellschaftsvermögen, Nachschusspflicht der Gesellschafter nach Vertrag Beteiligung nach Gewinnanteilen Verlust: keine Gewinnausschüttung, bist Verlust abgedeckt Besteuerung Auflösung Handelsregister Selbstständiges Steuersubjekt Körperschaftsteuer, Vermögensteuer, Einkommens und Vermögens- Steuerpflicht der Gesellschafter Ablauf der vertraglichen Zeit, Liquidation, Konkurs Name eines Gesellschafters, Gegenstand des Unternehmens, Phantasiename, mit Zusatz GmbH Nachschusszahlung der Gesellschafter, Aufnahme neuer Gesellschafter, Kredit Pflicht zur Eintragung Änderungen in der GmbH anmelden 18.4 AG Die Aktiengesellschaft ist eine privatrechtliche Vereinigung, die in der Regel den Betrieb eines Unternehmens zum Gegenstand hat. Gegenüber anderen Unternehmensformen hebt sich die Aktiengesellschaft durch folgende Eigenschaften ab: Sie ist Körperschaft, also eine auf Mitgliedschaft beruhende, aber als Vereinigung selbständig rechtsfähige rechtliche Einheit. Sie ist Kapitalgesellschaft, also auf ein bestimmtes Grundkapital in der Weise gestützt, dass die Haftung der Mitglieder, also der Aktionäre auf dieses Kapital beschränkt ist. Das Grundkapital ist in Aktien zerlegt. Gründung Geschäftsführung Firma mind. 1 Person Satzung, Grundkapital mind Vorstand, Aufsichtsrat, Hauptversammlung Gegenstand der Unternehmung mit Zusatz AG Haftung Gewinn Finanzierung Unbeschränkt, mit dem Gesellschaftsvermögen, keine persönliche Haftung der Aktionäre Erhöhung der Rücklage und Dividende, Verlust: Keine Gewinnausschüttung bis Verlust gedeckt Besteuerung Auflösung Handelsregister Selbstständiges Steuersubjekt Körperschaftsteuer, Vermögensteuer, Einkommens und Vermögens- Steuerpflicht der Aktionäre Beschluss der Hauptversammlung Konkurs Auflösung der Rücklagen, Ausgabe neuer Aktien, Ausgabe von Schuldverschreibung Kredite Pflicht zur Eintragung Änderungen in der AG anmelden Autor: Sven Schrade Seite 17 von 48

18 19. Prokura Prokura ist eine handelsrechtliche Vollmacht mit festgelegtem Inhalt und Eintragung ins Handelsregister. Arten von Prokura: Einzelprokura: eine einzelne Person erhält die Vollmacht in vollem Unfang. Gesamtprokura: nur 2 oder mehr Personen dürfen diese Vollmacht gemeinsam ausüben. Filialprokura: auf eine oder mehrere Niederlassungen des Unternehmens beschränkt. Ein Prokurist ist berechtigt für: den gesamten Geschäftsverkehr führen Wechsel zeichnen Prozesse anstrengen Verbindlichkeiten eingehen Vergleich schließen Handlungsvollmachten erteilen, die in der Regel einen geringeren Umfang als die Prokura haben Darlehen aufnehmen Sofern er zur selbständigen Einstellung oder Entlassung von Arbeitnehmern berechtigt ist, gilt für ihn selbst das Kündigungsschutzgesetz nur eingeschränkt Ein Prokurist ist nicht berechtigt für: Geschäfte tätigen, die darauf ausgerichtet sind, den Betrieb einzustellen den Jahresabschluss unerzeichnen Prokura erteilen Gesellschafter aufnehmen Handelsregistereintragungen beantragen Eide für den Kaufmann leisten Insolvenz beantragen Steuerklärungen unterschreiben Erlöschen des Prokura: Widerruf Beendigung des Dienstleistungsverhältnisses des Prokuristen Einstellung des Gewerbebetriebes oder Insolvenzeröffnung Tod oder Geschäftsunfähigkeit des Prokuristen 20. Handlungsvollmacht Die Handlungsvollmacht ist in Deutschland jede von einem Kaufmann für sein Handelsgeschäft erteilte Vollmacht, die nicht Prokura ist. Sie erstreckt sich also nicht auf außergewöhnliche Tätigkeiten, sondern lediglich gewöhnliche Tätigkeiten, die im täglichen Geschäftsverkehr ausschließlich für einen Geschäftszweig des Handelsgewerbes anfallen. Umfang der Handlungsvollmacht: Allgemeine Handlungsvollmacht Gattungshandlungsvollmacht Spezialhandlungsvollmacht Einzelvollmacht Beschränkungen der Handlungsvollmacht: Grundstücke veräußern oder belasten Wechselverbindlichkeiten eingehen (Urkunden) Darlehen aufnehmen Prozesse im Namen des Unternehmens führen Autor: Sven Schrade Seite 18 von 48

19 21. Grundsätze der Lohnberechnung Grundlohn + Zulagen (Vermögenswirksame Leistungen, Schmutzzulage) + Zuschläge (Nachtarbeit) = Bruttolohn Bruttolohn - Lohnsteuer (gesetzlicher Abzug laut Steuerklasse und Einkommen) - Kirchensteuer (gesetzlicher Abzug, ca. 9% bis 10%) - Sozialversicherungsbeiträge (gesetzliche Abzüge 50% AN und 50% AG) ~ Krankenversicherung ca. 12% ~ Rentenversicherung 19,5% ~ Arbeitslosenversicherung 6,5% ~ Pflegeversicherung 1,7% = Nettolohn 22. Marktarten (Monopol / Oligopol) Nachfrag e Angebot Viele Viele Wenige Einer Vollständige Konkurrenz (Polypol) Nachfrageoligopol Wenige Angebotsoligopol Zweiseitiges Oligopol Einer Angebotsmonopol Beschränktes Angebotsmonopol Nachfragemonopol Beschränktes Nachfragemonopol Zweiseitiges Monopol 23. Leistungsstörungen (Mangel / Verzug) Leistungsstörung ist ein in der Rechtswissenschaft verwendeter Oberbegriff für verschiedene Fälle, in denen sich die Parteien eines Schuldverhältnisses nicht so verhalten, wie es der Zweck des Schuldverhältnisses - die Erbringung einer bestimmten Leistung durch den Schuldner an den Gläubiger - erfordert. Zu den Leistungsstörungen werden insbesondere die Unmöglichkeit der Leistung, der Verzug des Schuldners und des Gläubigers und die Fälle der Schlechtleistung gezählt. Im Einzelnen besteht keine volle Einigkeit über die Abgrenzung des Leistungsstörungsrechts. Der Sinn der abstrakten Definition sei an einigen Beispielen erläutert: Von Unmöglichkeit der Leistung spricht man, wenn der Schuldner die Leistung, zu der er aufgrund des Schuldverhältnisses verpflichtet ist, nicht mehr erbringen kann. Wer einen PKW verkauft hat, schuldet dem Käufer die Übergabe und Übereignung dieses PKW. Wird der Wagen bei einem Verkehrsunfall völlig zerstört, ist die Erbringung der geschuldeten Leistung unmöglich. Der Schuldner kommt in Verzug, wenn er die Leistung nicht erbringt, obgleich sie möglich ist und er durch eine Mahnung dazu aufgefordert wurde. Dies ist etwa der Fall, wenn der Käufer eines PKW dem Verkäufer den Kaufpreis nicht zahlt, obwohl dieser ihn dazu auffordert. Weigert sich der Käufer, den PKW, den ihm der Verkäufer vertragsmäß liefern will, entgegenzunehmen, so kommt er in Gläubigerverzug. Von Schlechtleistung spricht man etwa dann, wenn der verkaufte PKW zwar wie vereinbart an den Käufer geliefert wird, aber einen Motorschaden hat und deshalb unbrauchbar ist. Autor: Sven Schrade Seite 19 von 48

20 24. Betätigungsverträge (Dienstvertrag, Werkvertrag) Dienstvertrag: Pflicht eines Partners, Dienste zu leisten. Wird Leistung erbracht, ist Vertrag erfüllt. Werkvertrag: Pflicht, gegen Bezahlung die Erstellung oder Bearbeitung eines Werkes auf festgelegten Erfolg. Werkliefervertrag: Auch der Unternehmer beschafft das Material. Beispiel: Flieser, der auch fliesen mitbringt. 25. Betriebsrat Der Betriebsrat ist das gesetzliche Organ zur Vertretung der Arbeitnehmerinteressen und zur Wahrung der betrieblichen Mitbestimmung gegenüber dem Arbeitgeber in Betrieben des privaten Rechts. Die betriebliche Mitbestimmung durch den Betriebsrat ist abzugrenzen von der Unternehmensmitbestimmung durch Arbeitnehmervertreter in Aufsichtsräten der Kapitalgesellschaften. In öffentlichen Betrieben kann ein Personalrat gewählt werden. In Betrieben der Religionsgemeinschaften und ihrer karitativen oder erzieherischen Einrichtungen sind Betriebsräte gesetzlich nicht vorgesehen; dies sind Tendenzbetriebe. Zur Mitwirkung der Arbeitnehmer ist hier aufgrund eigener Kirchengesetzgebung eine so genannte Mitarbeitervertretung berufen. Information: Personalplanung, technische/organisatorische Veränderung, Einstellungen, Kündigung Beratung: Arbeitgeber muss sich mit Betriebsrat beraten: Bau neuer Einrichtungen, Änderung von Arbeitsabläufen, Berufsbildung. Mitwirkung: Kann Zustimmung zu Einstellung, Gruppierung oder Versetzung verweigern. Mitbestimmung: Beginn und Ende der täglichen Arbeitszeit einschließlich der Pausen sowie Verteilung der Arbeitszeit auf die einzelnen Wochentage. bei Mehrarbeit. bei Fragen der Betriebsordnung und des Verhaltens der Arbeitnehmer im Betrieb. Einführung und Anwendung von technischen Einrichtungen, mit denen Leistungs- und Verhaltenskontrolle möglich ist. Ausgestaltung des Arbeitsschutzes. bei Einführung und Anwendung von neuen Entlohnungsgrundsätzen. Aufstellung allgemeiner Urlaubsgrundsätze und des Urlaubplans, wenn zwischen dem Arbeitgeber und den beteiligten Arbeitnehmer kein Einverständnis erzielt wird. Sozialeinrichtungen wie Kantinen etc. Zuweisung und Kündigung von Wohnräumen. Festsetzung der Akkord- und Prämiensätze. Grundsätze über das betriebliche Vorschlagswesen. Gruppenarbeitsgrundsätze. 26. Kollektives Arbeitsrecht Unter dem kollektiven Arbeitsrecht versteht man das Recht der arbeitsrechtlichen Koalitionen (Gewerkschaften und Arbeitgeberverbände), das Tarifvertragsrecht, das Arbeitskampfrecht (Streiks und Aussperrungen) sowie das Mitbestimmungsrecht in Unternehmen und Betrieben. Das Tarifvertragsrecht ist im Tarifvertragsgesetz geregelt. Das Recht des Arbeitskampfes ist vorwiegend Richterrecht; eine gesetzliche Normierung ist bislang nicht erfolgt. 27. Wettbewerbsrecht Wettbewerbsrecht ist der umfassende Oberbegriff für das Recht zur Bekämpfung unlauterer Wettbewerbshandlungen (= klassisches Wettbewerbsrecht im engeren Sinne) und das Recht gegen Wettbewerbsbeschränkungen (= Kartellrecht). Das Wettbewerbsrecht im weit verstandenen Sinne dient der Regulierung des Wettbewerbs zwischen den Marktteilnehmern und hat als Endziel den freien Leistungswettbewerb. Es soll Monopole verhindern und volkswirtschaftliche Stabilität schaffen. Autor: Sven Schrade Seite 20 von 48

21 28. Rechtsfähigkeit einer Unternehmung Mit Eintrag ins Handelsregister Abteilung A Personengesellschaften (KG) Einzelunternehmen Abteilung B Kapitalgesellschaften (GmbH, AG) 29. Berufsbildungsgesetz Ausbildungszeit Vergütung Fortzahlung Probzeit Kündigung Prüfung 30. Mutterschutzgesetz 6 Wochen vor Geburt keine Arbeit, 8 Wochen nach der Geburt keine Arbeit, bei Früh oder Mehrling 12 Wochen. 31. Marketing Marketing bezeichnet die Planung, Koordination und Kontrolle aller auf den Absatzmarkt ausgerichteten Unternehmensaktivitäten mit dem Zweck einer dauerhaften Befriedigung der Kundenbedürfnisse sowie der Erfüllung der Unternehmensziele. Marketing ist das Denken vom Markt her mit dem Ziel Kundenbedürfnisse zu erfassen oder zu erzeugen und zu befriedigen. Sämtliche Aktivitäten und Maßnahmen, die diesem Ziel untergeordnet sind, werden im Begriff "Marketing" zusammengefasst. Diese können je nach Ansatz auch auf indirekt marktrelevante Bereiche eines Unternehmens ausgeweitet werden. Marketing wird daher auch als Unternehmensprozess verstanden, bei dem ein Unternehmen Absätze planmäßig vorbereitet, durchführt und zukunftsorientiert sichert. Marketing hat daher eine zentrale Funktion in der Betriebswirtschaftslehre. Zum Marketing gehört auch, neue Märkte zu erschließen und vorhandene Märkte zu erweitern. Gängig ist der Begriff Marketing-Mix, eine Aufstellung der einzelnen operativen Marketing-Maßnahmen in den Aufgabenbereichen Preis, Produkt, Distribution und Kommunikation. Fachleute, die in Organisationen Marketingfunktionen übernehmen, werden in Anlehnung an den USamerikanischen Sprachgebrauch als Marketeers bezeichnet. Preispolitik Umfasst alle Entscheidungen in Bezug auf Lieferungs- und Zahlungsbedingungen. Dazu gehört eine Festsetzung des Preises ebenso wie Entscheidungen über Rabatte, Skonti, Zahlungsfristen, Kreditgewährung, Lieferfristen, Umtauschmöglichkeiten und die Berechnung von Verpackungskosten und Fracht. Produkt- und Sortimentpolitik Die Produktpolitik umfasst alle Entscheidungen die sich auf die Gestaltung der Marktleistungen beziehen. Es sind Entscheidungen über Neuentwicklungen, Differenzierung bzw. Änderung bereits bestehender Produkte sowie der Eliminierung von Produkten zu fällen. Fragen bezüglich der Produktgestaltung, des Materials, der Funktion, Form/Design und Farbe müssen beantwortet werden. Auch Verpackungsgestaltung und Namensgebung gehören dazu. Im Rahmen der Sortimentspolitik werden Entscheidungen über die art- und mengenmäßige Zusammensetzung des Absatzprogramms getroffen. Kommunikationspolitik Sie dient der bewussten Gestaltung der auf den Absatzmarkt gerichteten Informationen einer Unternehmung mit dem Ziel, aktuelle und potenzielle Käufer in ihrem Verhalten zu beeinflussen: Persönlicher Verkauf, Werbung, Verkaufsförderung (Sales Promotion) sowie Öffentlichkeitsarbeit (Public Relations) sind Möglichkeiten zur Gestaltung der Kommunikation zwischen Kunden und Unternehmung. Distributionspolitik Sie bezieht sich auf alle Entscheidungen, die im Zusammenhang mit dem Weg eines Produktes zum Endabnehmer stehen. Welche Absatzkanäle werden gewählt? Wendet das Unternehmen sich direkt an den Endverbraucher oder werden so genannte Absatzmittler eingeschaltet. Autor: Sven Schrade Seite 21 von 48

22 32. WLAN Wireless LAN (Wireless Local Area Network, WLAN, Kabelloses Lokales Netzwerk) bezeichnet ein drahtloses lokales Funknetz, wobei meistens ein Standard der IEEE Familie gemeint ist. Ein WLAN kann auf zwei Arten (Modi) betrieben werden: Im Infrastruktur-Modus wird eine Basisstation, häufig ein Wireless Access Point, speziell ausgezeichnet. Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig Frequenzen Es gibt mittlerweile mehrere WLAN-Frequenzbänder, die teilweise auf völlig unterschiedlichen Frequenzen arbeiten: Standard Frequenzen Kanäle IEEE a 5,15 GHz bis 5,725 GHz 19 St., alle überlappungsfrei, in Europa mit TPC und DFS nach h IEEE b 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei IEEE g 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei Die Kanalbandbreite beträgt bei allen Standards zwischen 10 und 30 MHz Datenraten Standard IEEE IEEE a IEEE b IEEE g IEEE h IEEE n Datenraten 2 Mbps maximal 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite) 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite, 44 Mbps bei 60 MHz Bandbreite 54 Mbps maximal (g+ = 108 Mbps, bis 125 Mbps möglich; 2 Mbps im Mischbetrieb) 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite) 600 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20.Januar 2006 verabschiedet Bei der Betrachtung der Datenraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Weiterhin sind die angegebenen Datenraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Datenrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (b+g) bricht die Datenrate sogar bis auf 2 Mbps ein Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) Verwendung des RC4-Algorithmus Schlüssellänge 40, 104 oder 232 Bit kann keine wirkliche Sicherheit der Daten gewähren, da selbst ein 232 Bit WEP-Schlüssel relativ schnell entschlüsselt werden kann. WPA (Wi-Fi Protected Access) WPA bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Nutzern PSK (Pre-Shared-Keys) oder Extensible Authentication Protocol (EAP) über 802.1x an. WPA basiert auf dem RC4 Algorithmus, welcher schon für WEP genutzt wurde. Im Gegensatz zu WEP nutzt WPA nicht nur einen 48 Bit langen Initialisierungsvektor (WEP nur 24 Bit lang), sondern auch eine per-packet key mixing Funktion, einen re-keying Mechanismus, sowie einen Message Integrity Check (MIC) RC-4 Algorithmus gilt als gebrochen. WPA2 (Wi-Fi Protected Access 2) Am 3. Februar 2004 wurde die Erweiterung von WPA (WPA2) angekündigt. In WPA2 wurde nicht nur der vollständige i-Standard umgesetzt, sondern es nutzt auch einen anderen Verschlüsselungs- algorithmus AES (Advanced Encryption Standard) Zur Authentifizierung der Nutzer wird wie bei WPA PSK oder EAP über 802.1x angeboten. WPA2 gilt zur heutigen Zeit als sicher und erfüllt sogar die strengen Sicherheitsvorschriften für Datenaustausch in US-Behörden. Autor: Sven Schrade Seite 22 von 48

23 33. Wireless Access Point Ein Wireless Access Point (AP) ist eine aktive Netzwerkkomponente der Netzwerktopologie eines Rechnernetzes, das aus funkgestützten und optional auch aus kabelgestützten Bestandteilen besteht. Die zwei Hauptaufgaben eines Access Points (AP): An einem AP können sich viele WLAN-Clients einbuchen und gegenseitig über den AP Daten austauschen. Damit die Kommunikation auf der von allen Teilnehmern gemeinsam genutzten Funkfrequenz nicht unter Kollisionen zusammenbricht, kommt das Verfahren CSMA/CA zum Einsatz: Ein AP vergibt Zeitfenster, zu denen ein einzelner Client Daten mit dem AP austauschen kann, und der AP gibt die Daten als Mittler in einem anderen Zeitfenster an das eigentliche Zielgerät weiter. Dazu hat der AP ein funkbasiertes Netzwerk-Interface, ebenso wie jedes Endgerät. Vergleichbar einem Switch, der im kabelgebundenen Ethernet die Netzwerkkarten mehrerer Endgeräte auf einen parallelen Datenbus schaltet, schafft ein Access Point einen funkbasierten Datenbus über den die eingebuchten Endgeräte Daten austauschen können. Meistens möchte man ein WLAN auch an ein kabelgebundenes Ethernet anschließen. Hierzu bieten viele APs ein zweites internes Netzwerk-Interface für den Ethernet-Anschluss mit einer RJ-45-Buchse. Die zweite Hauptaufgabe des APs besteht nun darin, die Signale zwischen den beiden physikalischen Medien, dem funkbasierten Interface und dem kabelgebundenen Interface, zu überbrücken. Diese Charakteristik entspricht einer Bridge und man spricht vom bridging. Genauer ist es eine Ethernet Bridge, nicht zu verwechseln mit Wireless Bridge; mehr dazu unten. 34. Bluetooth Bluetooth bietet eine drahtlose Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch Computer und Peripheriegeräte miteinander kommunizieren können. Ein solches Netzwerk wird auch als Wireless Personal Area Network (WPAN) bezeichnet. Hauptzweck von Bluetooth ist das Ersetzen von Kabelverbindungen zwischen Geräten. Bluetooth-Versionen: Bluetooth 1.0 und 1.0B enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR) maximale Datenübertragungsrate von 723,2 kbit/s Bluetooth 1.1 Indikator für die Signalstärke hinzugefügt Radio Signal Strength Indicator (RSSI) maximale Datenübertragungsrate von 723,2 kbit/s Bluetooth 1.2 weniger empfindlich gegen statische Störer (zum Beispiel WLAN) durch Adaptive Frequency-Hopping spread spectrum (AFH) neue Pakettypen für synchrone Übertragung (esco) maximale Datenübertragungsrate von 723,2 kbit/s Bluetooth EDR etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s. v2.0 + EDR ist abwärts kompatibel, d.h. es können gleichzeitig EDR und nicht-edr Verbindungen bedient werden. Spezifikation im Nov veröffentlicht. Bluetooth EDR neue Features wie Secure Simple Pairing, Quality of Service. Spezifikation noch nicht verabschiedet. Bluetooth 3.0 basierend auf der ECMA-368 Spezifikation die Ultrabreitband als physikalische Übertragungsart und WiMedia MAC als Protokollschicht nutzt, sind zurzeit bis zu 480 MBit/s geplant. Auf dieser Spezifikation werden auch andere Protokolle wie WUSB und IP aufgesetzt. Spezifikation noch nicht verabschiedet. Klassen & Reichweiten: Klasse Max. Leistung in mw Max. Leistung in dbm Reichweite im Freien Klasse mw 20 dbm ~ 100 m Klasse 2 2,5 mw 4 dbm ~ 20 m Klasse 3 1 mw 0 dbm ~ 10 m Autor: Sven Schrade Seite 23 von 48

24 35. IrDA IrDA ist ein simpler Vertreter der optischen Datenübertragung im Raum, allerdings nur über sehr kurze Strecken, die Spezifikation sieht 100 cm vor. Dadurch ist eine gewisse "Abhörsicherheit" gegeben. Vorteilhaft ist der preisgünstige Aufbau. Nachteilig ist, dass die Übertragung nur auf kurze Distanz mit Sichtverbindung möglich ist. In letzter Zeit wird diese Schnittstelle immer mehr durch die Bluetooth-Schnittstelle verdrängt. IrDA 1.0 mit 9,6 bis 115,2 kbit pro Sekunde (Serial Infrared) IrDA 1.1 mit bis zu 16 MBit pro Sekunde (Mid-Infrared (MIR) (1,152 MBit/s), Fast-Infrared (FIR) (4 MBit/s) und Very-Fast-Infrared (VFIR) (16 MBit/s)). MIR wird kaum eingesetzt. IrDA 1.1 ist abwärtskompatibel zu SIR, IrDA Asynchronous Transfer Mode Asynchronous Transfer Mode (ATM) ist eine Technik der Datenübertragung, bei der der Datenverkehr in kleine Pakete, Zellen oder Slots genannt, mit fester Länge (53 Byte) codiert und über asynchrones Zeitmultiplexing übertragen wird. Die Zellen-Technik hat im Vergleich zu Übertragungstechniken mit variabler Paketgröße (zum Beispiel Ethernet) den Vorteil, dass die Zellen durch so genanntes Zell-Relay (ähnlich Frame Relay) effizienter weitergeleitet werden können. Die Verwendung der ATM-Technik findet einen besonderen Nutzen bei Sende- und Rundfunkanstalten in Deutschland. Über das von T-Systems bereitgestellte Glasfasernetz versenden größere Produktionsfirmen und Sender wie N24, RTL und WDR in Echtzeit ihr Bildmaterial an die verschiedenen Sendeanstalten. Mit Hilfe von Satellitentechnik (Uplink) lassen sich auch größere Strecken (interkontinental) über das ATM-Netz überbrücken. Die Übergabepunkte bestehen aus einem En- und einem Decoder, die so genannten Muxer (Multiplex- Verfahren). Die Technik bietet auch die Grundlage zum Live-Schalten von Studio zu Studio. 37. IPv6 IPv4 bietet einen Adressraum von etwas über 4 Milliarden IP-Adressen. Viele der 4 Milliarden sind in der Praxis nicht nutzbar (z. B. Multicast) Erste große Teilnehmer hat riesige Adressbereiche (Class-A-Netz) bekommen, die sie aber nicht voll ausnutzen. Als Resultat daraus herrscht Adressenknappheit. (Notlösungen: PAT, CIDR, NAT und dynamische Vergabe) IPv6 bietet einen Adressbereich von Das sind ca. 340 Sextillionen Adressaufbau von IPv6 IPv6 Adressen werden nicht in dezimaler sondern in hexadezimaler Notation mit Doppelpunkten geschrieben. Die Adresse ist in 8 Blöcke mit je 16 Bit pro Block unterteilt. Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 Eine oder mehrere 16-Bit-Gruppen mit dem Wert 0000 können durch zwei aufeinander folgende Doppelpunkten ersetzt werden. Die resultierende Adresse darf höchstens einmal zwei aufeinander folgende Doppelpunkte enthalten: 2001:0db8::1428:57ab entspricht 2001:0db8:0000:0000:0000:0000:1428:57ab Falsche Schreibweise: 2001::25de::cade Hier kann nicht nachvollzogen werden wie viele 16-Bit-Gruppen durch die zwei Doppelpunkte jeweils ersetzt wurden. Führende Nullen einer 16-Bit-Gruppe dürfen ausgelassen werden: 2001:db8::28:b entspricht 2001:0db8::0028:000b Autor: Sven Schrade Seite 24 von 48

25 Fortsetzung IPv6 Die ersten 64 Bit der IPv6-Adresse dienen üblicherweise der Netzadressierung, die letzten 64 Bit werden zur Host- Adressierung verwendet. Hier ein Beispiel einer IPv6 Adresse: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 hier das dazugehörige Subnetz: 2001:0db8:85a3:08d3::/64 In einer URL wird die IPv6-Adresse in eckigen Klammern eingeschlossen. Dies verhindert die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse https://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:443/ Arten von IPv6-Adressen ::/128 (128 0-Bits) ist die undefinierte Adresse, ähnlich der in IPv4 ::1/128 (127 0-Bits, 1 1-Bit) ist die Adresse des eigenen Standortes (localhost, loopback). fe80::/10 (fe80... bis febf...) sind so genannte linklokale Adressen (link local unicast addresses). Diese sollen von Routern nicht weitergeleitet werden und sind daher nur im gleichen Teilnetz erreichbar. Interessant werden sie bei der Autokonfiguration. fec0::/10 (fec0... bis feff...) waren die Nachfolger der privaten IP-Adressen (beispielsweise x.x). Sie durften nur innerhalb der gleichen Organisation geroutet werden. Man nannte sie auch Site-local (standortlokal). Diese Adressen sind nach RFC 3879 inzwischen veraltet (engl. deprecated) und werden aus zukünftigen Standards möglicherweise verschwinden. Neue Implementationen müssen diesen Adressbereich als Global-Unicast Adressen behandeln. Die Nachfolger sind wohl die Unique Local Addresses mit dem Präfix fc00::/7, mehr dazu siehe unten. ff00::/8 (ff...) stehen für Multicast-Adressen. Nach dem Multicast-Präfix folgen 4 Bits für Flags und 4 Bits für den Gültigkeitsbereich (Scope). Für die Flags sind z.zt. folgende Kombinationen gültig: 0: Permanent definierte wohlbekannte Multicast-Adressen 1: (T-Bit gesetzt) Transient (vorübergehend) oder dynamisch zugewiesene Multicast-Adressen 3: (P-Bit gesetzt, erzwingt das T-Bit) Unicast-Prefix-based Multicast-Adressen (RFC 3306) 7: (R-Bit gesetzt, erzwingt P- und T-Bit) Multicast-Adressen, welche die Adresse des Rendezvous Point enthalten Die folgenden Gültigkeitsbereiche sind definiert: 1: interfacelokal, diese Pakete verlassen das Interface nie. (Loopback) 2: linklokal, werden von Routern grundsätzlich nie weitergeleitet und können deshalb das Teilnetz nicht verlassen. 4: adminlokal, der kleinste Bereich, dessen Abgrenzung in den Routern speziell administriert werden muss 5: sitelokal, dürfen zwar geroutet werden, jedoch nicht von Border-Routern. 8: organisationslokal, die Pakete dürfen auch von Border-Routern weitergeleitet werden, bleiben jedoch in der Firma (hierzu müssen seitens des Routing-Protokolls entsprechende Vorkehrungen getroffen werden). e: globaler Multicast, der überall hin geroutet werden darf. 0, 3, f: reservierte Bereiche die restlichen Bereiche sind nicht zugewiesen und dürfen von Administratoren benutzt werden, um weitere Mulitcast-Regionen zu definieren. Beispiele für wohlbekannte Multicast-Adressen: ff01::1, ff02::1: All Nodes Adressen. Entspricht dem Broadcast. ff01::2, ff02::2, ff05::2: All Routers Adressen, adressiert alle Router in einem Bereich. Alle anderen Adressen gelten als Global Unicast Adressen. Von diesem sind jedoch bisher nur die folgenden Bereiche zugewiesen: ::/96 (96 0-Bits) stand für IPv4-Kompatibilitätsadressen, welche in den letzten 32 Bits die IPv4-Adresse enthielten (dies galt nur für globale IPv4 Unicast-Adressen). Diese waren für den Übergang definiert, jedoch im RFC 4291 vom Februar 2006 für veraltet (engl. deprecated) erklärt. 0:0:0:0:0:FFFF::/96 (80 0-Bits, gefolgt von 16 1-Bits) steht für IPv4 mapped (abgebildete) IPv6 Adressen. Die letzten 32 Bits enthalten die IPv4-Adresse. Ein geeigneter Router kann diese Pakete zwischen IPv4 und IPv6 konvertieren und so die neue mit der alten Welt verbinden. 2000::/3 (Bitfolge , also 2... und 3...) stehen für die von der IANA vergebenen globalen Unicast-Adressen, also routbare und weltweit einzigartige Adressen Adressen werden an Provider vergeben, die diese dann wieder an ihre Kunden verteilen 2002-Präfixe deuten auf Adressen des Tunnelmechanismus 6to4 hin 3ffe:0000-Adressen wurden für das Testnetzwerk 6Bone benutzt fc00::/7 (fc... und fd...) sind Unique Local Adressen. Autor: Sven Schrade Seite 25 von 48

26 38. Routing Information Protocol RIP Routing Information Protocol Dient der dynamischen Erstellung der Routingtabellen von Routern Wird in IP und IPX genutzt. Senden der Routingtabellen wird alle 30 Sekunden bei IP wiederholt, dabei wird die gesamte Routingtabelle an alle Nachbarn gesendet. Langsame Ausbreitung der Routinginformationen. Maximal Ausdehnung des Netzes sind 15 Hops (7 Minuten). Wird über UDP versendet daher nicht zuverlässig. 39. Open Shortest Path First OSPF Open Shortest Path First ist ein dynamisches Routing-Protokoll innerhalb eines autonomen Systems. OSPF enthält eine Nachbarschafts-Datenbank, die eine Liste aller benachbarten Router enthält. OSPF garantiert ein schleifenfreies Routing im Gegensatz zu RIP Hello-Protokoll für die Überwachung der Nachbarn Es unterstützt VLSM sowie CIDR OSPF ist für große skalierbare Netze gut geeignet Das Area-Konzept vereinfacht die Kommunikation und Wartung. 40. VLAN VLAN Virtual Local Area Network ist ein virtuelles lokales Netz innerhalb eines physischen Netzes. Jedes VLAN bildet eine eigene Broadcast-Domäne. Ohne VLANs kann folgendes passieren: die Broadcast-Last wird sehr hoch vor allem in MS-Windows-Netzen jede Station kann jede andere direkt ansprechen (Sicherheitsproblem) Jedes VLAN hat eine eindeutige Nummer die VLAN ID. Es sind insgesamt 4094 VLANs möglich (VLAN-ID 0 und 4095 sind nicht zulässig) 40.1 Zuordnung Es gibt verschiedene Möglichkeiten, auf welcher Schicht des OSI-Modells die Zuordnung realisiert wird: Schicht 1 Die einfachste Art der Zuordnung ist die feste Definition einer VLAN ID auf einen bestimmten Port des Switches. Hierdurch entstehen statische VLANs, die Sinn haben, wenn Umzüge im Netz nur kontrolliert und verwaltet ablaufen sollen Schicht 2 VLANs können auch auf der Sicherungsschicht implementiert werden. In diesen dynamischen VLANs erkennt der Switch beim Umzug die MAC-Adresse und liest aus einer VLAN-Managementdatenbank die Konfiguration für den entsprechenden Port aus. Für das Management ist ein eigenes Protokoll nötig. Beispiele hierfür sind Ciscos Vlan Membership Policy Server (VMPS) und das herstellerunabhängige GARP (Generic Attribute Registration Protocol) VLAN Registration Protocol (GVRP) Schicht 3 Hier erfolgt die Zuordnung der VLAN ID aufgrund der Adresse des Ebene 3 Protokolls (z. B. IP, IPX) Schicht 4 Bei der Realisierung auf dieser Schicht wird die VLAN-ID aufgrund von TCP- oder UDP-Portnummern zugewiesen. Autor: Sven Schrade Seite 26 von 48

27 41. Network Address Translation NAT Network Address Translation Ist ein Verfahren um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen. Zwei Typen von NAT: Outbound NAT, bei dem Verbindungen nur in eine Richtung initiiert werden können. Basic NAT, bei dem nur IP-Adressen umgesetzt werden. Network Address Port Translation (NAPT), bei dem auch eine Umsetzung von IP-Adressen und Port- Nummern stattfindet. Two-Way NAT, bei dem neue Verbindungen von beiden Seiten aufgebaut werden können. 42. Masquerading Masquerading, PAT (Port Address Translation) oder NAPT (Network Address Port Translation). Umsetzung von IP-Adressen und Port-Nummern. 43. IP-Telefonie Internet Protocol-Telefonie oder Voice over IP (VoIP) Telefonieren über Computernetzwerke die nach Internet-Standards aufgebaut sind. Telefonie typische Informationen (Sprache) über ein auch für Datenübertragung nutzbares Netz übertragen Verbindungsaufbau Von der Internet Engineering Task Force (IETF) wurde das Session Initiation Protocol (SIP) entwickelt. Teilnehmer besitzen bei SIP eine SIP-Adresse im Uniform-Resource-Identifier-Format. Endgeräte müssen sich einmalig während der Startphase bei einem SIP-Server registrieren. Zum Aufbau einer Verbindung schickt das Endgerät des Anrufers eine Nachricht an den Server. Sofern diese Nachricht dort verarbeitet werden kann schickt der Server die Anfrage an den Empfänger weiter. Der Angerufene schickt eine Nachricht zurück. Bis jetzt besteht noch keine direkte Verbindung. Für das Gespräch wird der Server nicht mehr benötigt. Die Daten laufen an ihm vorbei. Für die Übertragung in Echtzeit wird folgendes Protokoll benutzt: Real-Time Transport Protocol (RTP) Transport der Daten Die Daten werden direct über das Netzwerk an die IP-Adresse gesendet. Ohne den Server zu berühren. Transport der Daten erfolgt über RTP und wird gesteuert durch das Real-Time Control Protocol (RTCP). RTP verwendet zur Übertragung UDP. Da dies in minimales verbindungsloses Netzwerkprotokoll ist. Es besteht daher keine Übertragungsgarantie. Vorteil von UDP: Es gibt eine geringe Latenzzeit als bei TCP. Für ein flüssiges Gespräch ist eine geringe Antwortverzögerung ausschlaggebend Gateways Zur Verbindung zu herkömmlichen Telefonnetzen wird ein Vermittlungsrechner (Gateway) benötigt. Weiterleitung der Anfragen von IP-Telefon auf ein im Telefonnetz befindliches Telefon. Und umgekehrt. Beschränkt man diese Gateways nicht nur auf VoIP und herkömmliche Telefonnetz, sondern bezieht alle Netztypen mit ein, ergeben sich völlig neue Netzstrukturen. Diese neuen Strukturen werden als Next Generation Networks (NGNs) bezeichnet. Erhoffter Vorteil durch NGN: Alle Dienste und alle Dienstleistungen in jedem Netz anbietbar. VoIP ist der Vorreiter von NGN Endgerätetypen für IP-Telefonie Drei grundsätzliche Endgeräte zur Nutzung von IP-Telefonie: Mit einer auf dem PC laufenden Software, einen so genannten Softphone. Mit einem direkt an das LAN anschließbaren IP-Telefon. Es wird kein PC zum telefonieren benötigt. Mit einem herkömmlichen Telefon, das über einen Analog- bzw. ISDN-Telefon-Adapter für VoIP an das LAN angeschlossen wird Analog-Telefon-Adapter Analog-Telefon-Adapter, kurz ATA genannt, ist ein Gerät, welches eine Verbindung mit einem oder mehreren analogen Standardtelefonen über das Voice over IP-Netz herstellt. Autor: Sven Schrade Seite 27 von 48

28 44. Storage Area Network Als Storage Area Network (SAN) bezeichnet man ein Netzwerk zur Anbindung von Festplattensubsystemen und Tape-Libraries an Server-Systeme. Der Datenverkehr besteht in der Übertragung blockbasierter Daten. Bei einem blockbasierten Datenaustausch werden durch Rechner einzelne Datenblöcke von einer Festplatte angefordert. Im Gegensatz dazu werden bei einem dateibasierten Datenaustausch über CIFS oder NFS ganze Dateien angefordert. Bei SAN wird Standardmäßig das SCSI Kommunikationsprotokoll verwendet. SAN ist eine Erweiterung von Direct Attached Storage (DAS). DAS bildet eine Punkt-zu-Punkt-Verbindung zwischen Server und dem Daten-Speicher. Ein einfaches SAN besteht aus einem Fibre-Channel-Switch, einem oder mehreren Festplattensubsystemen und den Servern, die über so genannte Host Bus Adapter, kurz HBA, mit dem Fibre Channel Switch verbunden werden. Übertragungsraten von 1 GBit/s bis zu 4 GBit/s. 45. Network Attached Storage Network Attached Storage (NAS) bezeichnet an das lokale Netzwerk angeschlossene Massenspeichereinheiten zur Erweiterung der Speicherkapazität. Umgehung der hohen Aufwände bei Installation und Administration eines dedizierten Dateiservers. Ein NAS ist, einfach zu installieren, leicht skalierbar, einfach zu administrieren, da die Funktionen sehr spezifisch auf den Einsatzzweck abgestimmt werden können. Autor: Sven Schrade Seite 28 von 48

29 46. iscsi-protokoll iscsi (internet Small Computer System Interface) ist ein Storage-over-TCP-Verfahren für Speichernetzwerke. SCSI-Daten werden in TCP/IP-Pakete verpackt und über IP-Netze transportiert. iscsi wird eingesetzt, um über eine virtuelle Ende-zu-Ende-Verbindung den Zugriff auf das Speichernetz zu ermöglichen, ohne dass eigene Speichergeräte aufgestellt werden müssen. 47. Fibre Channel Standard aus dem Bereich der Speichernetzwerke. Die meisten SAN basieren heute auf der Implementierung des Fibre Channel-Standard. Die erreichten Bandbreiten liegen heute bei 4 Gb/s, was im Vollduplex-Betrieb für Datentransferraten von 800 MB/s ausreicht. Übertragungsmedium: Kupferkabel (innerhalb von Storagesystemen) und Glasfaserkabel (zur Verbindung der Storage-Systeme untereinander). Jedes Gerät hat einen WWNN (World Wide Node Name) und jeder Port pro Gerät einen WWPN (World Wide Port Name). Es ist jeweils eine 64-Bit-Hexadezimalzahl Fibre Channel-Arbitrated Loop (FC-AL) FC-AL wird auch als Low Cost-Fibre Channel bezeichnet. Bildet den Einstieg in die Welt der SANs. Bis zu 127 Geräte an einem logischen Bus. Alle Geräte teilen sich die verfügbare Bandbreite. Verkabelung: Meist sternförmig über einen Fibre Channel Hub. Aber auch hintereinander ist möglich. Unüblich ist die Verkabelung als Ring Fibre Channel-Switched Fabric (FC-SW) Ist die leistungsfähigste und ausfallsicherste Implementierung. Zentrum des Switched Fabric ist ein Fibre Channel Switch oder der Director. Um die Bandbreite weiter zu steigern ist es möglich, mehrere HBAs in einem Server einzubauen. Nachdem sich jeder HBA des Server mit einem Fabric Login (FLOGI), der seine WWPN und WWN enthält, am Switch angemeldet hat, registriert der Switch den Host im lokalen Name Server mit der WWPN/WWNN und einer eindeutigen Adresse bestehend aus DomainID (eindeutige Adresse des Switches in der Fabric), dem Port auf dem Server, gefolgt von 00 für "Switched Fabric". Diese 6-Byte Adresse wird für die Adressierung des Ports in der Fabric benutzt. Autor: Sven Schrade Seite 29 von 48

30 48. Integrated Services Digital Network Integrated Services Digital Network (ISDN) ist ein internationaler Standard für ein digitales Telekommunikationsnetz. Über dieses Netz werden verschiedene Dienste wie Fernschreiben (Telex), Teletex, Datex-L (leistungsvermittelte Datenübertragung), Datex-P (paketvermittelte Datenübertragung) und Telefonie übertragen und vermittelt. Durch Ablösung des analogen Telefonanschlusses durch Digitaltechnik konnte die Leistungsfähigkeit der Teilnehmeranschlussleitung verdoppelt werden. Datenübertragung ist schneller mit ISDN als mit einem Modem. Noch schneller ist dennoch DSL-Technik. Neue Technologien wie GSM, UMTS und IP-Telefonie sind im Wettbewerb dabei Regelstromversorgung Um angeschlossene Geräte mit Strom versorgen zu können, erzeugt der an die Hausstromversorgung angeschlossene NTBA eine Speisespannung von 40 V. Diese wird über den S0-Bus zu den Endgeräten geleitet und darf mit maximal 4,5 W belastet werden. Der Anschluss des NTBA an die 230-V-Hausstromversorgung ist nur dann notwendig, wenn direkt am NTBA oder an einem angeklemmten S0-Bus Endgeräte ohne eigene Stromversorgung (zum Beispiel ein ISDN-Telefon) angeschlossen werden sollen Notstromversorgung Damit auch bei Stromausfall im Haus noch ein Notruf zu Polizei oder Feuerwehr abgesetzt werden kann, werden ISDN-Telefone auch unabhängig von der lokalen Stromversorgung von der Ortsvermittlungsstelle mit Strom versorgt (Notstrombetrieb). Die Leistung, die der NTBA bei Stromausfall liefert, ist jedoch auf 400 mw begrenzt. Bei Notstrombetrieb kann nur ein einziges (notspeisefähiges und -berechtigtes) ISDN-Telefon versorgt werden Basisanschluss Ein Basisanschluss bietet zwei Nutzkanäle (B-Kanäle, von engl. bearer) mit je 64 kbit/s und einen Signalisierungskanal (D-Kanal, von engl. data) mit 16 kbit/s. Die Nettobandbreite beträgt: 2 64 kbit/s + 16 kbit/s = 144 kbit/s (siehe hierzu vgl. Primärmultiplexanschluss mit 30 B-Kanälen). Der Basisanschluss besteht aus zwei Teilabschnitten: Der Teilnehmeranschlussleitung (TAL) zwischen der Ortsvermittlungsstelle (oder der abgesetzten peripheren Einheit) und dem NTBA (Netzabschluss) im Haus und der In-House-Verkabelung, die als Bus angelegt ist und die Endgeräte mit dem NTBA verbindet Primärmultiplexanschluss Ein Primärmultiplexanschluss bietet in Europa 30 bidirektionale Nutzkanäle (B-Kanäle) mit je 64, in Nordamerika 23 bidirektionale Nutzkanäle mit je 56 ("Bit Robbing") kbit/s + 1 Signalisierungskanal (D-Kanal) mit 64 kbit/s + 1 Synchronisationskanal mit 64 kbit/s = 2048 kbit/s Bruttobandbreite. Mehrere der 64 kbit/s - Kanäle können zusammengelegt werden, um eine höhere Übertragungsrate (bis 1920 kbit/s) zu erreichen. Diese werden H- Kanäle genannt. Ein Nutzkanal wird als B-Kanal (von engl. Bearer) bezeichnet. Vom Verständnis entspricht ein Nutzkanal einem Kommunikationskanal, er wird beispielsweise für eine Telefon-Gesprächsverbindung verwendet. 49. Digital Subscriber Line Über die Digital Subscriber Line (DSL) können Haushalte und Unternehmen Daten mit hoher Übertragungsrate senden und empfangen. Die DSL-Verbindung wird nur zwischen dem Teilnehmer und der Vermittlungsstelle aufgebaut. Dazu werden andere Frequenzbereiche als für das Telefonsignal verwendet. Fax, analoge Telefone oder ISDN steht auch während des DSL-Betriebs zur Verfügung. Der DSL-Multiplexer DSLAM wandelt das analoge Signal in der Vermittlungsstelle in ein digitales Signal um. Das digitale Signal wird über eine breitbandige Glasfaseranbindung vom DSLAM zu einem Konzentrator übertragen. DSL-Verbindung (vereinfacht): Kunde Vermittlungsstelle Provider TAL DSL-Modem DSLAM ATM Router DSL-Verbindung ATM-Backbone Autor: Sven Schrade Seite 30 von 48

31 49.1 Verfügbarkeit Nicht jede Telefonleitung ist DSL-fähig. Ob DSL an einem Standort verfügbar ist, bestimmen: DSL-fähiger Ausbau der örtlichen Vermittlungsstelle mit ausreichend vielen Ports durchgängige Kupfer-Teilnehmeranschlussleitungen zwischen Standort und Vermittlungsstelle. Es dürfen keine Pupinspulen in der Leitung sein. Die Spulen müssen dann überbrückt oder entfernt werden. Länge der Leitung zwischen Teilnehmer und Vermittlungsstelle (genauer: geringe Dämpfung, siehe unten) Durchmesser der Leitung, die durchaus aus mehreren Leitungsabschnitten mit unterschiedlichen Durchmessern bestehen kann (größerer Durchmesser: geringere Dämpfung) 49.2 Arten von DSL-Verfahren Es gibt verschiedene Arten von DSL-Techniken, die unter der Bezeichnung DSL oder xdsl (x als Platzhalter für das spezifische Verfahren) zusammengefasst werden: ADSL - Asymmetric Digital Subscriber Line, eine asymmetrische Datenübertragungstechnologie, zum Beispiel mit Datenübertragungsraten von 8 Mbit/s zum Teilnehmer (Downstream) und 1 Mbit/s in der Gegenrichtung (Upstream); ADSL2 - Eine erweitere Form von ADSL mit Datenübertragungsraten von bis zu 25 Mbit/s zum Teilnehmer (Downstream) und 1 Mbit/s in der Gegenrichtung (Upstream), die Geschwindigkeit wird Dynamisch ausgehandelt; HDSL - High Data Rate Digital Subscriber Line, eine symmetrische Datenübertragungstechnologie mit Datenübertragungsraten zwischen 1,54 und 2,04 Mbit/s; SDSL (G.SHDSL) - Symmetrical Digital Subscriber Line, eine symmetrische Datenübertragungstechnologie mit Datenübertragungsraten von bis zu 3 Mbit/s symmetrisch, das heißt im Downstream wie auch im Upstream; bei vieradriger Anschaltung (zwei Kupfer-Doppeladern) können maximal 4 Mbit/s übertragen werden. Alternativ kann auch die Reichweite auf Kosten der Bandbreite erhöht werden. VDSL - Very High Data Rate Digital Subscriber Line, eine Datenübertragungstechnologie, die in der asymmetrischen Variante mit Datenübertragungsraten von 25 bis 50 Mbit/s im Downstream beziehungsweise 5 bis 10 Mbit/s im Upstream arbeitet. Die symmetrische Variante hat im Upstream und Downstream dieselben Bitraten UADSL, UDSL - Universal (Asymmetric) Digital Subscriber Line 49.3 DSL-Geräte Kundenseitige DSL-Geräte: DSL-Modem, verallgemeinernd Customer Premises Equipment (CPE) oder im Spezialfall ADSL Transceiver Unit - Remote (ATU-R) genannt. Breitbandanschlusseinheit (BBAE), umgangssprachlich Splitter genannt, je nach Leitungstyp einen der Folgenden: POTS-Splitter sind passive Frequenzweichen, um Daten- und Sprachfrequenzband zu trennen. Ihre Grenzfrequenz bildet sich aus der benötigten Bandbreite zur Übertragung des Sprachbandes und des Gebührenimpulses und liegt bei 16 khz. ISDN-Splitter haben die gleiche Funktion wie POTS-Splitter, jedoch liegt ihre Grenzfrequenz bei 138 khz. In Deutschland werden generell ISDN-Splitter installiert, auch wenn der zugrunde liegende Telefonanschluss kein ISDN-Anschluss ist. Reine POTS-Splitter sind nicht üblich, einige ältere Geräte haben jedoch einen internen Umschalter mit der Bezeichnung Analog/ISDN. Anbieterseitige DSL-Geräte: DSLAM (Digital Subscriber Line Access Multiplexer) oder ATU-C (ADSL Transceiver Unit - Central Office), auch verallgemeinernd COE (Central Office Equipment) genannt. Im DSLAM sind Splitter und Modems integriert. DSL-AC (Digital Subscriber Line Access Concentrator) oder auch Breitband-PoP (BB-PoP) Protokolle Protokolle für ADSL-Technologien: PPP over Ethernet-Protokoll (PPPoE), das die Kapselung von PPP-Paketen in Ethernet-Frames regelt; PPPoE wird zum Beispiel von der Deutschen Telekom für T-DSL verwendet. PPP over ATM-Protokoll (PPPoA), das die Kapselung von PPP-Paketen in ATM-Zellen regelt. Point-to-Point Tunneling Protocol (PPTP), das einen Tunnel über eine PPP-Verbindung herstellt. PPTP wird häufig in Österreich, Italien und Belgien, selten jedoch in Deutschland verwendet. Autor: Sven Schrade Seite 31 von 48

32 50. ADSL2 Asymmetric Digital Subscriber Line 2 (ADSL2) und Extended bandwidth Asymmetric Digital Subscriber Line 2 (ADSL2+) sind Weiterentwicklungen der ADSL-Norm (G.992.1/G.992.2), die vor allem Datenraten und Reichweite einer ADSL-Verbindung verbessern. Die maximale Datenrate für ADSL2 ist nur wenig höher als die für ADSL (12 Mbit/s im Vergleich zu 8 Mbit/s für ADSL-über-POTS); eine verbesserte Signalverarbeitung und Kodierung führt aber zu höheren relativen Datenraten für eine gegebene Entfernung. ADSL2+ erweitert die Bandbreite des ADSL-Signals auf 2,2 MHz und erhöht damit die maximale Datenrate auf 25 Mbit/s in Empfangsrichtung. Mit einer solchen Datenrate können HD/SD-TV-Kanäle übertragen werden. 51. FastPath FastPath ist die Bezeichnung für eine Option zur Verringerung der Latenz bei ADSL-Anschlüssen. Vorteile sind eine bessere Reaktionszeit bei Online-Spielen, eine geringere Sprachverzögerung und bessere Echo- Unterdrückung bei Internet-Telefonie sowie eine geringfügig flüssigere Webnutzung. Als Nachteil kann in seltenen Fällen die effektive Übertragungsrate sinken. Realisiert wird FastPath durch das Ausschalten von Interleaving, einem Hilfsmittel zur Fehlerkorrektur, auf der Strecke zwischen DSL-Modem und dem Übergabepunkt beim Telefonnetzbetreiber (DSLAM). Beim Interleaving werden die Datenblöcke verschachtelt übertragen, um bestimmte Datenfehler, sog. Burstfehler, die durch kurzzeitige elektrische Störungen auf der Telefonleitung entstehen, besser korrigieren zu können. Diese Verschachtelung führt dazu, dass die Hin- und Rücklaufzeit der Datenpakete (so genannte Pingzeit) mit durchschnittlich 80 ms relativ hoch ist. Mit der FastPath-Option werden die Datenpakete unverschachtelt übertragen und die Latenz sinkt auf etwa 20 bis 40 ms. 52. Universal Mobile Telecommunications System Universal Mobile Telecommunications System, besser bekannt unter der Abkürzung UMTS, steht für den Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten als mit dem GSM-Standard möglich sind. UMTS umfasst erweiterte multimediale Dienste sowie satelliten- und erdgestützte Sendeanlagen. Folgende Dienste können über UMTS angeboten werden: Zwischenmenschliche Kommunikation (Audio- und Videotelefonie) Nachrichtendienste (Unified Messaging, Video-Sprach-Mail, Chat) Informationsverteilung (Internetzugang ->z.b.world Wide Web browsing, Informationsdienste, öffentliche Dienste) Standortbezogene Dienste (persönliche Navigation, Fahrerunterstützung) Geschäftsdienste (Prozessmanagement, Mobilität in geschlossenen Räumen) Massendienste (Bankdienste, e-commerce, Überwachung, Beratungsdienste) 53. RADIUS Das Remote Authentication Dial-In User Service (RADIUS) ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient. Der RADIUS-Server ist ein zentraler Authentifizierungs-Server, an den sich alle Remote Access Services (RAS, auch Netzwerk-Anschluss-Service NAS genannt), gelegentlich auch über einen RADIUS-Proxy-Server, wenden. Der RADIUS-Server übernimmt dabei für den NAS die Authentifizierung (Benutzer/Passwortprüfung). Autor: Sven Schrade Seite 32 von 48

33 54. Frame Relay Frame Relay ist eine Datenübertragungstechnik. Viele Netzbetreiber bieten heute Frame-Relay-Verbindungen als billigere Alternative zu einer Standleitung an. Frame Relay multiplext wie X.25 beziehungsweise das Datex-P-Netz die Datenströme verschiedener Sendebeziehungsweise Empfangsstationen nach statistischen Gesichtspunkten über eine Leitung und unterstützt dabei Geschwindigkeiten zwischen 56 kbit/s und 34 Mbit/s. Häufig wird Frame Relay mit einer garantierten Übertragungsgeschwindigkeit (CIR von Committed Information Rate) und einer kurzzeitigen Überschreitung der Übertragungsgeschwindigkeit (EIR von Excess Information Rate) angeboten. 55. MAC-Adresse Die MAC-Adresse (Media Access Control, Ethernet-ID oder bei Apple Airport-ID und Ethernet-ID genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifikation des Geräts im Netzwerk dient. Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells, zugeordnet. Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen. Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben, wie z. B ae-fd-7e oder 08:00:20:ae:fd:7e (auch: aefd7e). Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet, die an alle Geräte in einem LAN gesendet wird. Die ersten 24 Bits (Bits 47 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI Organizationally Unique Identifier genannt, die weitgehend in einer Datenbank einsehbar sind). Die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt. Neben der Broadcast-Adresse FF-FF-FF-FF-FF-FF, die alle Geräte in einem lokalen Netzwerk adressiert, werden Multicast-Adressen im Bereich e-xx-xx-xx verwendet. Der IP-Multicast-Adresse ist die Multicast-MAC-Adresse e fest zugeordnet. 56. Uni/Multi/Broadcast Unicast Senden an einen bestimmten Empfänger im Internet (normale Adressierung) Multicast Senden an einige Geräte im selben Netzwerk (oder Geräte im Mbone-Netzwerk) Broadcast Senden an alle Geräte im selben Netzwerk (Subnetz) 57. Demilitarized Zone Eine Demilitarized Zone (DMZ) bezeichnet ein Computernetzwerk mit sicherheitstechnisch kontrollierten Zugriffmöglichkeiten auf die daran angeschlossenen Server. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt. Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste gestattet und gleichzeitig das interne Netz (LAN) vor unberechtigten Zugriffen geschützt werden. Der Sinn besteht darin, auf möglichst sicherer Basis Dienste des Rechnerverbundes sowohl dem WAN (Internet) als auch dem LAN (Intranet) zur Verfügung zu stellen. Ihre Schutzwirkung entfaltet eine DMZ durch die Isolation eines Systems gegenüber zwei oder mehr Netzen. Autor: Sven Schrade Seite 33 von 48

34 57. FORTSETZUNG: Demilitarized Zone Mailserver vor dem Filtersystem: Mailserver hinter dem Filtersystem: Mailserver innerhalb der DMZ: Autor: Sven Schrade Seite 34 von 48

35 58. Firewall Eine Firewall, auch Netzwerk-, Gateway- oder Hardware-Firewall genannt, ist eine Netzwerk- Sicherheitskomponente in der Computertechnik, die Netzwerkverkehr anhand eines definierten Regelwerks erlaubt oder verbietet. Eine Firewall besteht aus Soft- und Hardwarekomponenten. Hardwarekomponenten einer Firewall sind Rechner mit Netzwerkschnittstellen wie Router oder Hosts; Softwarekomponenten sind beispielsweise Paketfilter oder Proxyserver. Die entscheidende Abgrenzung zur Personal Firewall ist, dass die Schutzsoftware nicht auf dem zu schützenden System selber arbeitet, sondern auf einer eigenen Maschine davor Paketfilter Die einfache Filterung von Datenpaketen anhand von Ziel-Port, Quell- und Ziel-Adresse ist die Grundfunktion aller Netzwerk-Firewalls. Die Prüfung erfolgt anhand eines vom Firewall-Administrator definierten Regelwerks. Übliche Regeln sind z. B.: Aus dem Internet sind zum Mailserver in der DMZ Mail-Dienste (SMTP, POP3 und IMAP) erlaubt. Der Mailserver darf aus der DMZ in das Internet Mails per SMTP verschicken und DNS-Anfragen stellen. Aus dem Lokalen Netz sind Administrations-Dienste (SSH, Remote Desktop, Backup) zum Mailserver erlaubt. Alle anderen Pakete in oder aus der DMZ werden in eine Logdatei geschrieben und danach verworfen Content-Filter Eine Firewall kann mit Hilfe eines Inhalts- oder Content-Filters die Nutzdaten einer Verbindung auswerten. Einsatzgebiete können zum Beispiel sein: Herausfiltern von ActiveX und/oder JavaScript aus angeforderten HTML-Seiten Blockieren von Viren oder Trojanern in Webseiten Filtern von vertraulichen Firmeninformationen (z. B. Bilanz) Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern unerwünschte Anwendungsprotokolle (zum Beispiel Filesharing) blockieren Die meisten Systeme lassen nur die Definition von sehr einfachen Regeln zu; das Problem ist aber prinzipiell sehr komplex und das Konzept ist eventuell technisch nicht vollständig umsetzbar. Trotz der in aktuellen Firewall- Systemen recht einfach gestalteten Regeln kann deren Ausführung sehr vielschichtig werden: Häufig müssen einzelne Pakete zusammengesetzt werden, damit der betrachtete Datenverkehr als Ganzes erkannt, durchsucht und eventuell verändert werden kann Proxy Ein Proxy baut stellvertretend für die LAN-Clients die Verbindung zum Ziel-Server auf. Für den Server ist als Absender nur die IP-Adresse des Proxys und nicht die des Clients sichtbar. Die Struktur des LANs ist damit aus dem Internet nicht erkennbar. Da die Inhalte dabei vollständig auf dem Proxy zwischengespeichert werden, können sie entsprechend analysiert werden, zum Beispiel durch Virenscanner und Content-Filter. Firewall-Systeme unterscheiden sich stark in der Anzahl und Art der von Proxys unterstützten Protokolle (z. B. HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxys. Autor: Sven Schrade Seite 35 von 48

36 58.4 Application-Layer-Firewall Eine Application-Layer-Firewall beachtet zusätzlich zu den reinen Verkehrsdaten wie Quelle, Ziel und Dienst auch noch den Inhalt der Netzwerkpakete (Schicht 7 / Applikationsschicht des ISO-OSI-Modell). Content-Firewall und Proxy sind unter dem Begriff Application-Layer-Firewall eingegliedert Stateful Inspection Stateful Inspection (Zustandsgesteuerte Filterung) ist eine erweiterte Form der Paketfilterung. Die Schwäche eines einfachen Paketfilters ist es, dass jedes Paket einzeln betrachtet wird, und nur anhand der Informationen in diesem einen Datenpaket entschieden wird, ob es gültig ist oder nicht. Die zustandsgesteuerte Filterung (auch als SPI oder Stateful Packet Inspection bezeichnet) merkt sich dagegen den Status einer Verbindung (identifiziert durch geeignete Kenndaten, beispielsweise IP-Adressen und Ports) und kann ein neues Datenpaket einem zusammenhängenden logischen Datenstrom zuordnen. Diese Information kann als weiteres Filterkriterium herangezogen werden. Im Gegensatz zu einem Proxy wird aber die Verbindung selbst nicht beeinflusst. 59. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet. TLS 1.0 und 1.1 sind die standardisierten Weiterentwicklungen von SSL 3.0. Hier wird die Abkürzung SSL für beide Bezeichnungen verwendet. SSL-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES-Verschlüsselung ein. Im OSI-Modell ist SSL oberhalb der Transportschicht (z. B. TCP) und unter Anwendungsprotokollen wie HTTP oder SMTP angesiedelt. SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen. Zudem ist es erweiterbar, um Flexibilität und Zukunftssicherheit bei den verwendeten Verschlüsselungstechniken zu gewährleisten. 60. Virtual Private Network Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt. Es ermöglicht somit eine sichere Übertragung über ein unsicheres Netzwerk. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server ermöglicht. Man unterscheidet 3 verschiedene Vorgehensweisen: Site-to-Site / Punkt-zu-Punkt Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen dann untereinander eine VPN-Verbindung auf, die meist permanent bestehen bleibt. Andere Rechner aus dem lokalen Netz können nun den VPN-Gateway verwenden, um Daten in das andere Netz zu senden. So lassen sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden (Site-to-Site-VPN). Site-to-End VPNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder eines Unternehmens Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als ob er im lokalen Netz der Firma wäre (Remote-Access-VPN). Dieses Verfahren wird auch verwendet, um WLANs und andere Funkstrecken zu sichern (End-to-Site-VPN). End-to-End VPNs stellen eine verschlüsselte Verbindung zwischen zwei mobilen Mitarbeitern her oder erschaffen hochsichere virtuelle Abteilungen innerhalb eines lokalen Netzwerkes. Bisher werden diese Verbindungen nur mithilfe der ViPNet-Technologie ermöglicht. Hierbei nimmt ein zentraler Kommunikationsserver die aktuellen Informationen über die Art des Internetzugangs, mögliche blockierende NAT Geräte und Firewalls aller Netzwerkknoten (sowohl Clients als auch Gateways) entgegen und versorgt seinerseits wieder alle Netzwerkknoten mit diesen Informationen. Dadurch ist es Clients möglich entweder einen direkten Tunnel untereinander oder eine indirekte Verbindung über den Kommunikationsserver aufzubauen. Autor: Sven Schrade Seite 36 von 48

37 61. Universal Serial Bus Der Universal Serial Bus (USB) ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Über preiswerte Hubs, können mehrere USB-Geräte, bis zu 127 Geräte, an einer Schnittstelle betrieben werden. Serieller Bus bedeutet dass die einzelnen Bits des Datenpaketes nacheinander übertragen werden. Die Bus-Spezifikation sieht einen zentralen Hostcontroller vor, der die Koordination der angeschlossenen Geräte übernimmt. Pro USB-Port ist es möglich nur ein einziges USB-Gerät anzuschließen. Die Bezeichnung Bus bezieht sich auf die logische Vernetzung, die tatsächliche elektrische Ausführung erfolgt nur mit Punkt-zu-Punkt-Verbindugen. Geräte dürfen stets bis zu 100mA aus dem USB beziehen. Die Länge eines Kabels vom Hub zum Gerät ist auf fünf Meter begrenzt. USB erlaubt es einem Gerät mit 1,5 Mbit/s (Low Speed), 12 Mbit/s (Full Speed) oder mit 480 Mbit/s (High Speed, ab USB 2.0 verfügbar) Daten zu übertragen. 62. Firewire FireWire ist eine von Apple entwickelte Schnittstelle. 100, 200 oder 400 Mbit/s Übertragungsgeschwindigkeit. Geräte können bei laufendem Betrieb angeschlossen werden und werden automatisch erkannt. hot plug und hot unplug. integrierte Stromversorgung für Geräte (8 bis 33 VDC, 1.5A max. 48W). Anschluss über Shielded Twisted Pair (STP). dünnes und damit flexibles 6-adriges Kabel (4 Adern für Datentransfer, 2 für Stromversorgung) oder 4-adriges Kabel (4 Adern für Datentransfer, keine Stromversorgungsleitungen). keine Terminatoren an den Kabelenden erforderlich. Datenübertragung in beide Richtungen (bidirektional). 4,5 m max Entfernung zwischen 2 Geräten (bei 400 Mbit/s). Gesamtlänge eines daisy chain -Stranges max. 72m. bis 63 Geräte anschließbar je Bus (max. 17 an einem daisy chain -Strang). bis zu 1023 Busse über Brücken zusammenschließbar. paketorientierte Datenübertragung. schneller isochroner Modus. Geräteadressierung automatisch (keine Jumpereinstellungen an den Geräten oder ID-Schalter notwendig. 63. ATA / ATAPI ATA/ATAPI (Advanced Technology Attachment with Packet Interface) ist eine Schnittstelle zwischen Massenspeicher und Computer. ATA/ATAPI wird beispielsweise in Personalcomputern verwendet, um Festplatten sowie Laufwerke für CD-ROM und DVD anzuschließen. Bestimmte Versionen von ATA/ATAPI werden oft auch Fast ATA, Ultra ATA, IDE (Integrated Disc Electronics oder Integrated Drive Electronics oder Integrated Device Electronics) und EIDE (Enhanced IDE) genannt. Neuerdings werden auch die Bezeichnungen P-ATA (Parallel ATA) verwendet, um ATA/ATAPI deutlich vom als Nachfolger entwickelten Industriestandard Serial ATA (S-ATA) abzugrenzen. 64. Serial ATA Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist ein hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus. Gegenüber seinem Vorgänger besitzt SATA drei Hauptvorteile: höhere Datentransferrate, vereinfachte Kabelführung und die Fähigkeit zum Austausch von Datenträgern im laufenden Betrieb (Hot-Plug). Die erste Serial- ATA-Generation ist mit einer Datenrate von 150 Megabytes pro Sekunde spezifiziert. Für das Jahr 2007 ist eine Serial-ATA-Version mit 600 MB/s vorgesehen. Die nutzbare Transferrate liegt wegen der 8B/10B-Kodierung bei nur 80 % der realen Bitrate auf dem Kabel. Autor: Sven Schrade Seite 37 von 48

38 65. Small Computer System Interface Das Small Computer System Interface (SCSI) ist eine standardisierte, parallele Schnittstelle zur Datenübertragung zwischen Geräten auf einem Computer-Bus. Um an einen Computer SCSI-Geräte anschließen zu können, wird ein SCSI-Hostadapter benötigt, der den Datentransfer auf dem SCSI-Bus kontrolliert. SCSI wird meist zur Anbindung von Festplatten und Bandlaufwerken genutzt. Jeder SCSI-Strang muss mit genau zwei Terminatoren abgeschlossen werden. SCSI Geräte müssen mit einer eindeutigen ID-Nummer konfiguriert werden. Interface Übertragungsgeschwindigkei t (MBytes/sec) Busbreite (bits) max. Kabellänge (m) SCSI Fast SCSI ,5 3 8 Wide SCSI , Ultra SCSI , Ultra Wide SCSI , Ultra2 SCSI Ultra2 Wide SCSI Ultra3 SCSI Ultra-320 SCSI Serial Attached SCSI iscsi (Seriell) nur durch das IP-Netzwerk begrenzt nicht zutreffend nicht zutreffend?? max. Anzahl an Geräten 66. Serial Attached SCSI Serial Attached SCSI (SAS) soll die bisherige parallele SCSI-Schnittstelle ablösen. Serial Attached SCSI ist eine Punkt-zu-Punkt-Verbindung. SATA.Geräte lassen sich an SAS nutzen, jedoch nicht umgekehrt. SAS-Festplatten haben zwei serielle Ports, sodass sie theoretisch bis zu 600 Megabyte/s aus dem Puffer übertragen können. 67. InfiniBand InfiniBand ist eine Spezifikation zur Beschreibung einer seriellen Hochgeschwindigkeitsübertragungstechnologie. InfiniBand benutzt einen bidirektionalen seriellen Bus zur kostengünstigen und latenzarmen Datenübertragung (unter 2 Mikrosekunden) und schafft pro Kanal theoretische Datenübertragungsraten von bis zu 2,5 GBit/s in beide Richtungen, in der Double Data Rate (DDR) Variante 5 GBit/s. Bei InfiniBand können mehrere Kanäle transparent gebündelt werden, wobei dann ein gemeinsames Kabel verwendet wird. Üblich sind vier Kanäle (4x) also 10 bzw. 20 GBit/s. Für die Verbindung zwischen Switches gibt es auch zwölf-kanalige Verbindungen (12x) mit 30 bzw. 60 GBit/s. 68. Quality of Service Quality of Service (QoS) oder Dienstgüte ist eine allgemeine Bezeichnung, die das ordnungsgemäße Funktionieren aller zusammenwirkenden Komponenten eines Telekommunikationsnetzes bezeichnet QoS in IP-Netzen In IP-Netzen fasst man unter QoS üblicherweise die folgenden Parameter zusammen: Latenzzeit: die Verzögerung der Ende-zu-Ende-Übertragung. Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert. Paketverlustrate: die Wahrscheinlichkeit, dass einzelne IP-Pakete bei der Übertragung verloren gehen. Durchsatz: die pro Zeiteinheit im Mittel übertragene Datenmenge. Autor: Sven Schrade Seite 38 von 48

39 69. Lastverteilung Mit Lastverteilung (auch Lastverbund) werden Verfahren beschrieben, um bei der Speicherung, dem Transport und der Verarbeitung von Objekten vorgegebene Kapazitätsgrenzen einzuhalten. In der Informationsverarbeitung kann die Last der zu speichernden Entitäten auf unterschiedliche Speichercluster verteilt werden. Kriterien für die Lastverteilung sind hier Zugriffsgeschwindigkeit und Übersichtlichkeit. 70. Windows Internet Naming Service Der Windows Internet Name Service (WINS) ist ein von Microsoft entwickeltes System zur dynamischen Auflösung von NetBIOS-Namen. WINS funktioniert ähnlich wie DNS und ist auch dynamisch. Geht ein neuer Host an das Netz, registriert er seinen Namen automatisch beim WINS-Server, sodass ein manueller Eingriff wie bei Lmhosts- oder Hosts-Dateien nicht nötig ist. Weiterhin registriert der Client beim WINS-Server nicht nur den NetBIOS-Namen des Rechners, sondern auch den der Domäne und der angemeldeten Benutzer und Benutzergruppen. Auch ein Samba- oder Samba- TNG-Server kann einen WINS-Server emulieren. Auch wenn WINS im lokalen Netz eine ähnliche Funktion wie DNS bietet, gibt es einen Unterschied: WINS arbeitet auf den Ports für NetBIOS (137, 138, 139, 445). 71. HOSTS Die hosts-datei ist eine lokale Textdatei, welche der Zuordnung von Hostnamen und IP-Adressen dient. Manchmal wird die hosts-datei dazu verwendet, bekannte Werbeserver zu blockieren, indem sie in die lokale hosts-datei als Alias für eingetragen werden. Dies kann jedoch den gesamten Prozess der Namensauflösung verlangsamen, da diese Datei nicht für große Datenmengen optimiert ist. Vorgefertigte Dateien hierzu sind im Internet erhältlich. 72. Lmhosts Lmhosts ist eine Datei im Betriebssystem Microsoft Windows. Sie stammt ursprünglich vom LAN Manager, wie auch der Name (Lan-Manager Hosts) besagt, und wird auch bei Samba verwendet. Ihr Zweck ist die Zuordnung von IP-Adressen zu Computernamen (NetBIOS), und erfüllt damit eine ähnliche Funktion wie die Hosts-Datei. In den nicht mehr DOS-basierenden Windows-Versionen (ab Microsoft Windows NT) wird sie meistens nicht mehr benötigt, da für diese Namensauflösung der Windows-Name-Server-Dienst (WINS) zuständig ist. 73. Lightweight Directory Access Protocol Das Lightweight Directory Access Protocol (LDAP) ist in der Computertechnik ein Netzwerkprotokoll, das die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes erlaubt. Es vermittelt die Kommunikation zwischen dem sogenannten LDAP-Client und dem Verzeichnis (Directory Server). Aus einem solchen Verzeichnis können objektbezogene Daten, z.b. Personendaten, Rechnerkonfigurationen, etc. ausgelesen werden. Die Kommunikation erfolgt abfragebasiert. Autor: Sven Schrade Seite 39 von 48

40 74. Verzeichnisdienst Ein Verzeichnisdienst stellt in einem Netzwerk eine zentrale Sammlung an Daten bestimmter Art zur Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden. Bekannte Verzeichnisdienste, heute praktisch alle auf dem LDAP-Standard basierend, sind: Active Directory in Windows oder Windows 2003-Netzwerken edirectory, ehemals NDS in Novell-Netzwerken Fedora Directory Server, unterstütz von Red Hat OpenLDAP (Open Source Software für diverse Betriebssysteme) Siemens-Verzeichnis Dir.X Network Information Service (NIS) in Unix-Netzwerken (nicht LDAP-basiert) Sun Java Directory Metadirectory von Critical Path 75. Simple Network Management Protocol Das Simple Network Management Protocol (SNMP), ist ein Netzwerkprotokoll um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und steuern zu können. Zu den Aufgaben des Netzwerkmanagement, die mit SNMP möglich sind, zählen: Überwachung von Netzwerkkomponenten. Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten. Fehlererkennung und Fehlerbenachrichtigung. Zur Überwachung werden sogenannte Agenten eingesetzt. Dabei handelt es sich um Programme, die direkt auf den überwachten Geräten laufen. Diese Programme sind in der Lage, den Zustand des Gerätes zu erfassen und auch selber Einstellungen vorzunehmen oder Aktionen auszulösen. Mit Hilfe von SNMP ist es möglich, dass die zentrale Managementstation mit den Agenten über ein Netzwerk kommunizieren kann. Autor: Sven Schrade Seite 40 von 48

41 76. Ethernet Ethernet ist eine kabelgebundene Datennetztechnologie für lokale Datennetze (LANs). Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest. Aus Sicht des OSI-Modells spezifiziert Ethernet sowohl die physikalische Schicht (OSI Layer 1) als auch die Data-Link-Schicht (OSI Layer 2). CSMA/CD regelt den Zugriff der Systeme auf das gemeinsame Medium. 77. IPv4 Pv4 (Internet Protocol Version 4), früher einfach IP, ist die vierte Version des Internet Protocols (IP). IPv4 benutzt 32-Bit-Adressen. Maximale Adressen: Üblicherweise Schreibweise dezimal in vier Blöcken unterteilt. Pro Block werden 8 Bit zusammengefasst. Autor: Sven Schrade Seite 41 von 48

Grundlagen der Betriebswirtschaftslehre

Grundlagen der Betriebswirtschaftslehre Grundlagen der Betriebswirtschaftslehre / Script 8 ) Grundlagen der Betriebswirtschaftslehre S c r i p t ( Teil 8 ) [ Dr. Lenk ] 2 11. Rechtsformen... 3 11.1 Privatrechtliche Formen...5 11.1.1 Einzelunternehmen...

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Fragen und Antworten zur GmbH und zu Personengesellschaften

Fragen und Antworten zur GmbH und zu Personengesellschaften Rechtsformenvergleich: Merkblatt Fragen und Antworten zur GmbH und zu Personengesellschaften Inhalt 1 Gesellschaft mit beschränkter Haftung (GmbH) 1.1 Fragen und Antworten zu den gesetzlichen 1.2 Fragen

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Rechtsformen von Unternehmen in Deutschland

Rechtsformen von Unternehmen in Deutschland Wesentliche Rechtsformen im Überblick Rechtsformen für privatwirtschaftliche Unternehmen Einzelunternehmen/ Einzelfirma Gesellschaftsunternehmen/ Gesellschaften Personengesellschaften Kapitalgesellschaften

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Welche Voraussetzungen müssen zur Betriebstätigkeit geschaffen werden?

Welche Voraussetzungen müssen zur Betriebstätigkeit geschaffen werden? Wedell: Einführung in die Betriebswirtschaftslehre (für Sozialwissenschaftler) 21 Unternehmungsformen (Rechtsformen) Welche Voraussetzungen müssen zur Betriebstätigkeit geschaffen werden? Wedell: Einführung

Mehr

Siehe auch die Informationen hier: http://www.verwaltungsservice.bayern.de/dokumente/aufgabenbeschreibung/5777574439

Siehe auch die Informationen hier: http://www.verwaltungsservice.bayern.de/dokumente/aufgabenbeschreibung/5777574439 Übersicht Rechtsformen Stand: 26.02.2015 Siehe auch die Informationen hier: http://www.verwaltungsservice.bayern.de/dokumente/aufgabenbeschreibung/5777574439 Natürliche Personen Eingetragenes Einzelunternehmen

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Technischer Fachwirt. Unternehmemsrechtsformen. Inhalt. Einzelunternehmen. Personengesellschaften. Kapitalgesellschaften.

Technischer Fachwirt. Unternehmemsrechtsformen. Inhalt. Einzelunternehmen. Personengesellschaften. Kapitalgesellschaften. IHK Kurs, Technischer Fachwirt, Fach BWL Seite 1 Technischer Fachwirt Unternehmemsrechtsformen Inhalt Einzelunternehmen Personengesellschaften Kapitalgesellschaften Übungsaufgaben Alte Prüfungsfragen IHK

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

als Träger in Frage. Im Gegensatz zu

als Träger in Frage. Im Gegensatz zu oder teilweise beschränkt z. B. bei der Kommanditgesellschaft (KG) haften. W eitere Personengesellschaften sind die Stille Gesellschaft und die Gesellschaft des bürgerlichen Rechts. Typisch: Die voll haftenden

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Dynamic Host Configuration Protocol Wikipedia

Dynamic Host Configuration Protocol Wikipedia Seite 1 von 8 Dynamic Host Configuration Protocol aus Wikipedia, der freien Enzyklopädie (Weitergeleitet von DHCP) Das Dynamic Host Configuration Protocol (DHCP) ermöglicht die Zuweisung der Netzwerkkonfiguration

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

RECHTSFORMWAHL UND STEUERLICHE RAHMENBEDINGUNGEN

RECHTSFORMWAHL UND STEUERLICHE RAHMENBEDINGUNGEN Eugen-Belz-Straße 13 83043 Bad Aibling 08061/4904-0 Orleansstraße 6 81669 München 089/41129777 kanzlei@haubner-stb.de RECHTSFORMWAHL UND STEUERLICHE RAHMENBEDINGUNGEN Existenz 2014, KU KO Rosenheim am

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

A4 Zinsentwicklungen, Währungen Wertentwicklungen, Zinsen, Devisenkosten beeinflussen den Alltag Auf einen Blick: Indizes --> Kennzahlen

A4 Zinsentwicklungen, Währungen Wertentwicklungen, Zinsen, Devisenkosten beeinflussen den Alltag Auf einen Blick: Indizes --> Kennzahlen A4 Zinsentwicklungen, Währungen Wertentwicklungen, Zinsen, Devisenkosten beeinflussen den Alltag Auf einen Blick: Indizes --> Kennzahlen Zinsen und Konditionen: Hier sind die Orientierungswerte der täglichen

Mehr

Businessplan-Wettbewerb Berlin-Brandenburg 2010 Seminarprogramm

Businessplan-Wettbewerb Berlin-Brandenburg 2010 Seminarprogramm Businessplan-Wettbewerb Berlin-Brandenburg 2010 Seminarprogramm I 1 Vertiefungsseminar 8 Die richtige Rechtsform wählen Hans-Joachim Schwenke, Rechtsanwalt und Notar Dr. Natan Hogrebe, Rechtsanwalt Schwenke

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Universität Kassel Finanzpolitik RECHTSFORMEN VON UNTERNEHMEN IN DEUTSCHLAND UND POLEN

Universität Kassel Finanzpolitik RECHTSFORMEN VON UNTERNEHMEN IN DEUTSCHLAND UND POLEN Universität Kassel Finanzpolitik RECHTSFORMEN VON UNTERNEHMEN IN DEUTSCHLAND UND POLEN Marek Malucha Sokrates Erasmus 2007/2008 Bei Gründung eines Unternehmens ist die Auswahl der Rechtsform des Unternehmens

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

GLARONIA TREUHAND AG, SPIELHOF 14A, 8750 GLARUS Tel 055 645 29 70 FAX 055 645 29 89 E-Mail email@gtag.ch

GLARONIA TREUHAND AG, SPIELHOF 14A, 8750 GLARUS Tel 055 645 29 70 FAX 055 645 29 89 E-Mail email@gtag.ch GLARONIA TREUHAND, SPIELHOF 14A, 8750 GLARUS Tel 055 645 29 70 Checkliste Wahl der Rechtsform Rechtliche Aspekte Gesetzliche Grundlage Art. 552 ff. OR Art. 594 ff. OR Art. 620 ff. OR Art. 772 ff. OR Zweck

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Ziel dieses Kapitels ist es, die wichtigsten privatrechtlichen Rechtsformen zu beschreiben und insbesondere die folgenden Fragen zu beantworten:

Ziel dieses Kapitels ist es, die wichtigsten privatrechtlichen Rechtsformen zu beschreiben und insbesondere die folgenden Fragen zu beantworten: Rechtsformen 23 3 Rechtsformen 3.1 Allgemeine Bemerkungen Die Rechtsformwahl ist eine Entscheidung mit konstitutivem Charakter. So werden mit der Festlegung auf eine bestimmte Rechtsform wesentliche unternehmerische

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Prof. B. Plattner Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-)

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr