Inhaltsverzeichnis. Lernstoff für die Abschlussprüfung

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Lernstoff für die Abschlussprüfung"

Transkript

1 Inhaltsverzeichnis 1. DNS 4 2. DHCP 5 3. Bootstrap Protocol (BOOTP) 6 4. Active Directory Service (ADS) 6 5. Netzwerktopologie Stern-Topologie Vorteile Nachteile Ring-Topologie Vorteile Nachteile Bus-Topologie Vorteile Nachteile Baum-Topologie Vorteile Nachteile Vermaschtes Netz Vorteile Nachteile Zell-Topologie Vorteile Nachteile Logische Topologie 9 6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD) 9 7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA) 9 8. Inter Frame Spacing 9 9. SRV Resource Record Fiber Distributed Data Interface Anschlussmöglichkeiten Konzentratoren Single Attached Stations Dual Attached Stations Dual Homing Token Ring Token Passing Broadcast-Domäne Kollisionsdomäne Power over Ethernet Strukturierte Verkabelung Bereiche Primärbereich Sekundärbereich Tertiärbereich Elemente Wimax Technische Grundlagen Unternehmensformen OHG KG GmbH AG Prokura Handlungsvollmacht Grundsätze der Lohnberechnung Marktarten (Monopol / Oligopol) Leistungsstörungen (Mangel / Verzug) Betätigungsverträge (Dienstvertrag, Werkvertrag) Betriebsrat 20 Autor: Sven Schrade Seite 1 von 48

2 26. Kollektives Arbeitsrecht Wettbewerbsrecht Rechtsfähigkeit einer Unternehmung Berufsbildungsgesetz Mutterschutzgesetz Marketing WLAN Frequenzen Datenraten Verschlüsselungsverfahren Wireless Access Point Bluetooth IrDA Asynchronous Transfer Mode IPv Routing Information Protocol Open Shortest Path First VLAN Zuordnung Schicht Schicht Schicht Schicht Network Address Transaltion Masquerading IP-Telefonie Verbindungsaufbau Transport der Daten Gateways Endgerätetypen für IP-Telefonie Analog-Telefon-Adapter Storage Area Network Network Attached Storage iscsi-protokoll Fibre Channel Fibre Channel-Arbitrated Loop (FC-AL) Fibre Channel-Switched Fabric (FC-SW) Integrated Services Digital Network Stromversorgung Regelstromversorgung Notstromversorgung Anschlusstypen Basisanschluss Primärmultiplexanschluss Digital Subscriber Line Verfügbarkeit Arten von DSL-Verfahren DSL-Geräte Protokolle ADSL FastPath Universal Mobile Telecommunications System RADIUS Frame Relay MAC-Adresse Uni/Multi/Broadcast Demilitarized Zone Firewall Paketfilter Content-Filter Proxy 35 Autor: Sven Schrade Seite 2 von 48

3 58.4 Application-Layer-Firewall Stateful Inspection Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) Virtual Private Network Universal Serial Bus Firewire ATA / ATAPI Serial ATA Small Computer System Interface Serial Attached SCSI InfiniBand Quality of Service QoS in IP-Netzen Lastverteilung Windows Internet Naming Service / (WINS) HOSTS Lmhosts Lightweight Directory Access Protocol Verzeichnisdienst Simple Network Management Protocol Ethernet IPv UML Diagramme Verteilungsdiagramm Klassendiagramm Komponentendiagramm Kompositionsstrukturdiagramm Objektdiagramm Paketdiagramm Aktivitätsdiagramm Anwendungsfalldiagramm Interaktionsübersichtsdiagramm Kommunikationsdiagramm Sequenzdiagramm Zustandsdiagramm WISO 48 Autor: Sven Schrade Seite 3 von 48

4 Lernstoff 1. DNS Domain Name System ist ein Internetprotokoll. Aufgaben: Übersetzung von Domainnamen in IP-Adressen (Forward Lookup). Auflösung der IP-Adressen in Domainnamen (Reverse Lookup). Eigenschaften: DNS hat eine dezentrale Verwaltung. Aufbau: Hierarchische Strukturierung des Namensraums in Baumform. Es besteht eine Eindeutigkeit der Namen. DNS ist erweiterbar. Es arbeitet über den UPD und TCP Port 53. Es arbeitet auf der Anwendungsschicht im TCP/IP-Protokollstapel. Es ist in den Standards RFC 1034 und RFC 1035 beschrieben. Hauptkomponenten: Domain-Namensraum. Baumförmige Struktur. Fully Qualified Domain-Name (FQDN) darf maximal 255 Zeichen lang sein. Nameserver. Unterscheidung zwischen autoritativen und nicht-autoritativen Nameservern. Autoritativer Nameserver: Verantwortlich für eine Zone und gilt als gesichert. Nicht-Autoritativer Nameserver: Informationen der Zone über dritter Hand und gilt als nicht gesichert. Resolver. Abrufen der Informationen von Nameservern Resolver arbeitet entweder iterativ oder rekursiv. Rekursive Anfrage: Resolver schickt eine Anfrage an den ihm zugeordneten Nameserver. Iterative Anfrage: Resolver bekommt den Ressource Record auf einen weiteren Nameserver. Erweiterungen des DNS: Dynamischer DNS. Internationalisierung. Extended DNS. Verwaltung von Telefonnummern. RFID-Unterstützung. Spam-Abwehr. Autor: Sven Schrade Seite 4 von 48

5 2. DHCP Dynamic Host Configuration Protocol ist ein Internetprotokoll. Hauptaufgabe: Dynamische Zuweisung einer IP-Adresse und weiterer Parameter an einen Computer. Eigenschaften: DHCP benutzt den Port 67 bei UDP und 68 bei TCP. DHCP arbeitet auf der Anwendungsschicht im TCP/IP-Protokollstapel. DHCP ist im Standard RFC 2131 beschrieben. Läuft als Hintergrundprozess. DHCP ist eine Erweiterung des Protokolls BOOTP. Mögliche Zuweisungen: IP-Adresse und Netzwerkmaske Default-Gateway Nameserver WINS-Server Proxy-Konfiguration (nicht bei Windows-Systemen) Aufbau eines DHCP-Paketes: op (1Byte): Information, ob es sich um eine Anforderung oder eine Antwort handelt htype (1Byte): Netztyp hlen (1Byte): Länge der physikalischen Netzadresse in Bytes hops (1Byte, optional): Anzahl der DHCP-Relay-Agents auf dem Datenpfad xid (4Byte): ID der Verbindung zwischen Client und Server secs (2Byte): Zeit in Sekunden seit dem Start des Clients flags (2Byte): Nur das erste Bit wird verwendet (Gültigkeit der IP-Adresse) ciaddr (4Byte): Client-IP-Adresse yiaddr (4Byte): Eigene IP-Adresse siaddr (4Byte): Server-IP-Adresse giaddr (4Byte): Relay-Agent-IP-Adresse chaddr (16Byte): Client-MAC-Adresse sname (64Byte): Name des DHCP-Servers, falls ein bestimmter gefordert wird file (128Byte): Name einer Datei, welche vom Server an den Client gesendet werden options (312Byte): DHCP-Paramter und Optionen Verschiedene Betriebsmodi: Manuelle Zuordnung: IP-Adressen werden den MAC-Adressen der Computer fest zugeordnet. Nachteil: Keine zusätzlichen Clients können sich ohne Konfiguration einbinden. Vorteil: Dies kann wiederum ein Vorteil sein, in Hinsicht auf Sicherheitsaspekte. Automatische Zuordnung: Definierter Bereich von IP-Adressen. Auch hier wird die zu vergebene IP-Adresse an die MAC-Adresse des Clients gebunden. Nachteil: Falls Adressbereich voll sein sollte kann kein zusätzlicher Client in das Netzwerk. Dynamische Zuordnung: Funktioniert im Allgemeinen wie die automatische Zuordnung. In der Konfigurationsdatei steht wie lang die IP-Adresse vergeben wird. Diese Zeit nennt sich Lease-Time (Mietzeit). Autor: Sven Schrade Seite 5 von 48

6 3. Bootstrap Protocol (BOOTP) BOOTP gehört zur Familie der TCP/IP Protokolle. Hauptaufgabe: Bezug einer Netzwerkkonfiguration und eines Kernelnamens für einfache Geräte. Eigenschaften: BOOTP benutzt den Port 67 in UDP (Anfrage) und Port 68 in UDP (Antwort). BOOTP arbeitet auf der Anwendungsschicht des TCP/IP-Protokollstapels. BOOTP ist im Standard RFC 951 definiert. Einsatz in Festplattenlosen Workstations. BOOTP-Anforderung: Beim Einschalten des festplattenlosen Rechners kennt dieser weder seine eigene IP-Adresse noch die des BOOTP-Servers. Es wird ein boot request gesendet. Als Absender wird, da nichts anderes bekannt ist, die Adresse eingesetzt. Die Empfängeradresse ist die , was als Broadcast im eigenen Netz interpretiert wird. Ein boot request von einem Client wird immer auf dem Zielport 67 (BOOTP Server) gesendet. Anschließend lauscht der Client auf dem Port 68 (BOOTP Client), auf dem die Antwort gesendet wird. Mit dem boot request sendet der Client einige Informationen über sich: Das wichtigste ist die eigene Hardware- Adresse der Netzwerkkarte. Dies ist das einzige Erkennungsmerkmal der Station. Der Client generiert außerdem eine 4 Byte lange Zufallszahl, die im boot reply wieder auftauchen muss. Weiterhin ist ein Timer vorgesehen, der zählt, wie lange der Client schon auf sein boot reply wartet. BOOTP-Anwort: Bekommt der BOOTP-Server eine gültige Anfrage auf dem entsprechenden Port, so betrachtet dieser zunächst die MAC-Adresse. Die MAC aus der Anfrage wird mit einer Datenbank verglichen, in der den MAC-Adressen IP- Adressen zugeordnet sind. Wird für die Anfrage ein Eintrag gefunden, sendet der Server eine Antwort (boot reply). Meist wird die Antwort auch einfach als Broadcast gesendet, es ist jedoch auch möglich, die ARP-Tabelle des Clients manuell zu bearbeiten. Die Möglichkeit hierfür muss jedoch der Kernel bieten. 4. Active Directory Service (ADS) ADS ist ein Verzeichnisdienst von Microsoft Windows 2000/2003 Server. Verzeichnis wird auch Zuordnungsliste genannt. (Bsp.: Zuordnung von Telefonnummern) Aufbau in einer Datenbank Namens Jet (Blue)-Datenbank. Enthält Informationen über Benutzer und Gruppen. ADS ist ein objektbasiertes Verzeichnissystem (Novell eher objektorientiert) Speicherung der Datensätze als Objekte und der Eigenschaften als Attribute. Hauptkomponenten von ADS: Lightweight Directory Access Protocol (LDAP) Stellt Informationen über Benutzer und deren Gruppenzugehörigkeit bereit. Kerberos Protokoll mit welchem sich der Benutzer authentisieren muss. CIFS (Common Internet File System) Für die Ablage von Dateien in Netzwerken. Domain Name System (DNS) Nutzung zur Auffindung von Computersystemen und Dienstinformationen. Autor: Sven Schrade Seite 6 von 48

7 5. Netzwerktopologie Netzwerktopologie bezeichnet die Struktur der Verbindungen mehrerer Geräte untereinander. Die Topologie des Netzes ist ausschlaggebend für die Ausfallsicherheit. Unterscheidung zwischen physischer und logischer Topologie. Physische Topologie: Beschreibt den Aufbau der Netzverkabelung. Logische Topologie: Beschreibt den Datenfluss zwischen den Endgeräten. 5.1 Stern-Topologie Alle Teilnehmer an einem Netzwerk sind an einen zentralen Teilnehmer mit einer Zweipunktverbindung angeschlossen. In Computernetzwerken ist der zentrale Punkt meist ein Hub oder ein Switch. ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Beispiele: Telefonnetz ; Fast Ethernet ; Token Ring Vorteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten, wenn der Netzknoten ein Switch ist. Leicht erweiterbar. Leicht verständlich. Leichte Fehlersuche. Kombinierte Telefon- / Netzwerkverkabelung möglich Nachteile Aufwendige Verkabelung. Durch Ausfall des Verteilers wird Netzverkehr unmöglich. Niedrige Übertragungsrate bei vielen Hosts Unterteilung des Netzes mit Switch ist notwendig. 5.2 Ring-Topologie Bei der Vernetzung in Ring-Topologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Bei einem Ausfall einer der Teilnehmer bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Beispiele: FDDI ; Token Ring Vorteile Deterministische Netzwerkkommunikation. Alle Stationen arbeiten als Verstärker. Keine Kollisionen. Alle Rechner haben gleiche Zugriffsmöglichkeiten. Garantierte Übertragungsbandbreite Nachteile Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird. Das stimmt bei neuen Karten allerdings nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Teure Komponenten Darf/kann nicht für kombinierte Netzwerk- / Telefonverkabelung eingesetzt werden. Autor: Sven Schrade Seite 7 von 48

8 5.3 Bus-Topologie Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte und zwei Endwiderstände angeschlossen sind. Diese Abschlusswiderstände mit dem Leitungswellenwiderstand dienen zu Verhinderung von Reflexionen. Der Anschluss zwischen den Geräten (also Netzwerkkarten) und Hauptkabel erfolgt über T-Stücke. Zugriffsverfahren versuchen zu verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher Teilnehmer die gemeinsame Leitung den Bus zu welchem Zeitpunkt zur Verfügung hat. Die Bus-Topologie ist eine passive Topologie, das heißt, die angeschlossenen Stationen führen keine Wiederaufbereitung des Signals durch. Sie greifen die Signale vom Kabel ab oder senden auf das Kabel wo sich das Signal dann in beide Richtungen ausbreitet. Beispiele: 10Base5 ; 10Base Vorteile Der Ausfall eines Rechners hat keine Konsequenzen. Nur geringe Kosten, da nur geringe Kabelmengen erforderlich sind. Einfache Verkabelung und Netzerweiterung. Es werden keine weiteren Rechner zur Übermittlung der Daten benötigt Nachteile Alle Daten werden über ein einziges Kabel übertragen. Datenübertragungen können leicht abgehört werden. Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus blockiert den gesamten Netzstrang. Es kann immer nur eine Station Daten senden. Während der Sendung sind alle anderen blockiert. Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden. 5.4 Baum-Topologie Die Baum-Topologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt Vorteile Der Ausfall eines Endgerätes hat keine Konsequenzen. Strukturelle Erweiterbarkeit. Große Entfernungen realisierbar Nachteile Bei Ausfall eines Verteilers ist der ganze Zweig des Verteilers tot. 5.5 Vermaschtes Netz In einem vermaschten Netz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Teilnehmer mit jedem anderen Teilnehmer verbunden ist, spricht man von einem vollständig vermaschten Netz Vorteile Sicherste Variante eines Netzwerkes. Bei Ausfall eines Endgerätes ist durch Umleitung die Datenkommunikation weiterhin möglich. Sehr leistungsfähig Nachteile Viel Kabel sind notwendig. Sehr hoher Energieverbrauch. Vergleichsweise komplexes Routing nötig. Autor: Sven Schrade Seite 8 von 48

9 5.6 Zell-Topologie Die Zell-Topologie kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation, in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist. Beispiele: IEEE ; GSM Vorteile Keine Kabel nötig. Keine Störung durch Ausfall von Endgeräten Nachteile Äußerst störanfällig und begrenzte Reichweite. Sehr unsicher, da jeder von Außen darauf zugreifen kann (Verschlüsselung notwendig). 5.7 Logische Topologie Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bus-Topologie, da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert, ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut, der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch eine Ring- Topologie. Die logische Topologie eines WLANs ist die Bus-Topologie. 6. Carrier Sense Multiple Access / Collision Detection (CSMA / CD) Carrier Sense Multiple Access/Collision Detection erkennt Kollisionen und versucht die Konkurrenzsituation durch Abbruch der aktuellen Sendung und anschließende unterschiedliche Sendeverzögerung zu vermeiden. Da die Sendeverzögerungen im Normalfall zufällig gewählt werden, handelt es sich um ein stochastisches Verfahren. CSMA/CD ist auch die Zugangstechnologie in lokalen Computernetzwerken und wird häufig mit dem Begriff Ethernet gleichgesetzt. 7. Carrier Sense Multiple Access / Collision Avoidance (CSMA / CA) Carrier Sense Multiple Access/Collision Avoidance vermeidet Kollisionen beim gleichzeitigen Start von Übertragungen, z. B. bei CAN durch Bit-Arbitrierung. Hierdurch handelt es sich um ein nicht-deterministisches Verfahren. 8. Inter Frame Spacing (IFS) Die Kurzbezeichnung IFS steht für "InterFrame Spacing" (auch Interframe Gap, IFG). Ein Mechanismus, der zur Realisierung von CSMA/CA verwendet wird. Man unterscheidet: SIFS (Short ~): Die Zeit, die vor dem Senden eines Bestätigungspakets oder einer Antwort auf Polling vergangen sein muss. PIFS (Point Coordination Function ~): Die Zeit, die vor dem Senden von PCF Informationen durch den Access Point vergangen sein muss. DIFS (Distributed Coordination Function ~): Die Zeit, die vor dem Senden eines normalen Datenpakets vergangen sein muss. EIFS (Extended ~): Die Zeit, die vor dem Senden nach einer erkannten Kollision vergangen sein muss. Es gilt SIFS < PIFS < DIFS < EIFS. Typische Werte für die Medien-Zugriffskontrolle bei WLAN-Netzen liegen für SIFS im Bereich um 10µs. Autor: Sven Schrade Seite 9 von 48

10 9. SRV Resource Record Mittels SRV Resource Records kann per DNS propagiert werden, welche IP-basierenden Dienste in einer Domain angeboten werden. Zu jedem Dienst werden weitere Informationen geliefert, wie zum Beispiel der Server-Name, der diesen Dienst bereitstellt. 10. Fiber Distributed Data Interface (FDDI) Eigenschaften: 100 MBit/s standardisierte Netzwerkarchitektur für lokale Netzwerke. Ist im Standard ANSI Standard X3T9.5 beschrieben. Eingesetztes Medium: Glasfaserkabel in einem doppelten, gegenläufigen Ring. FDDI Standard Erweiterung: Übertragung über geschirmte (STP) und ungeschirmte (UTP Typ 5). FDDI Ringe sind normalerweise als Doppelring mit Bäumen aufgebaut. Eine kleine Geräteanzahl (Router und Konzentratoren) wird an beide Ringe angeschlossen (dual attached). Normale Rechner werden dann an Router oder Konzentratoren über einfache Kabel angeschlossen. Normalerweise wird nur ein Ring verwendet. Ein Token durchläuft alle Stationen des Rings. Es muss von jeder Station, die es empfängt weitergeleitet werden. Falls eine Station senden will, wartet sie auf das Token, sendet die ausstehenden Daten und hängt wieder ein Token an. Fällt eine Station auf dem Ring aus, so wird der zweite (Reserve-)Ring in Gegenrichtung verwendet. Vor und hinter der fehlerhaften Station werden die Daten zurückgesendet, so dass ein Einfachring entsteht. Fällt eine weitere Station aus, kommt es zur Separation des Netzwerks. Der Standard sieht zwar einen optischen Bypass vor, in der Praxis funktioniert dies aber nicht immer zuverlässig. Autor: Sven Schrade Seite 10 von 48

11 10.1 Anschlussmöglichkeiten FDDI-Geräte werden in zwei Klassen eingeteilt. Geräte der Class A können direkt in den Ring eingebunden werden, dies können Router, Konzentratoren oder auch Arbeitsstationen mit zwei Anschlüssen sein. Maßgebliches Kriterium sind hierbei mindestens zwei verfügbare Anschlüsse. Geräte mit nur einem FDDI-Interface werden als Class B Geräte bezeichnet und können nicht direkt in den Ring eingebunden werden. Um nun Geräte der Class B anschließen zu können, bedarf es Geräte der Class A, die zusätzliche Anschlüsse für Class B Geräte zur Verfügung stellen, diese Geräte nennt man Konzentratoren. Erst der Einsatz von Konzentratoren erlaubt es, Baum- und Ringstrukturen zu bilden und zu verbinden Konzentratoren Konzentratoren sind das Rückgrat eines jeden FDDI-Systems, sie dienen als Verteiler und binden Single Attached Stations (SAS) in den FDDI-Ring ein. Ein Ausfall eines FDDI-Konzentrators oder dessen Abschaltung unterbricht den Ring und führt zu einer Neukonfiguration. Der Ausfall oder das Abschalten einer SAS die am Konzentrator angeschlossen ist, hat keinen Einfluss auf den primären FDDI-Doppelring, hierbei trennt der Konzentrator einfach die Station vom Ring ab und überbrückt die Verbindung im Inneren des Konzentrators. Analog der obigen Einteilung in Geräte der Class A oder Class B werden Konzentratoren in zwei Klassen eingeteilt: Class A Konzentratoren werden als Dual Attached Concentrators (DAC) bezeichnet. Class B Konzentratoren werden als Single Attached Concentrators (SAC) bezeichnet Single Attached Stations (SAS) Geräte der Class B. Nur ein Netzwerkanschluss. Beispiele: Server oder einfache Konzentratoren 10.4 Dual Attached Stations (DAS) Geräte der Class A. Mehrere Netzwerkanschlüsse. Beispiele: Router, Konzentratoren und wichtige Server 10.5 Dual Homing Eine dritte Art der Anbindung stellt das Dual Homing dar, hierbei wird eine DAS nicht an einem, sondern an zwei Konzentratoren angebunden. Diese besondere Art der Anbindung stellt die höchste Sicherheitsstufe in FDDI- Systemen dar und erlaubt es Ausfälle von Konzentratoren oder Netzwerkinterfaces sicher abzufangen. Diese Art der Anbindung wird für wichtige Server mit einer maximalen Verfügbarkeit gewählt. Autor: Sven Schrade Seite 11 von 48

12 11. Token Ring Vernetzungstechnologie für Computernetzwerke. Festgelegt in der Spezifikation IEEE Erste Implementierungen waren Cambridge Ring und StarNET. War lange ein Standard der Netzwerke von IBM. Grundprinzip: Kollisionsfreie Übertragung der Datenpakete zwischen den einzelnen Stationen. Das Netz arbeitet mit dem Token-Passing-Zugriffsverfahren und dem Aufbau einer Ring-Topologie. Daraus ist der Name Token Ring entstanden. Ein Token kreist bei Token-Ring-Netzen über den Ring: Das Token wird stets von einem Knoten an den nächsten weitergereicht. Selbst im Leerlauf geben die Stationen das Paket fortwährend weiter. Arten von Token Ring: Single Frame: Tokenfreigabe nach Erhalt des letzten Bits des eigenen Frames. Single Token: Tokenfreigabe nach Erhalt des ersten Bits des eigenen Frames. Multiple Frame: Tokenfreigabe nach Senden des letzten Bits des eigenen Frames. 12. Token Passing Der Begriff Tokenweitergabe oder englisch Token Passing bezeichnet ein Medienzugriffsverfahren in Rechnernetzen. Grundlage von Token Passing ist das Token, das im Netzwerk von einer Station zur benachbarten Station in einer logischen Ringtopologie weitergeleitet wird. Es existieren zwei unterschiedliche Realisierungsformen des Token Passing, Token Ring und Token Bus. Bei Token Ring ist der Nachbar die physisch nächste erreichbare Station, bei Token Bus ist es die logisch nächste erreichbare Station. Ein Freitoken (bestehend aus 3 Bytes bzw. 24 Bit) wird von Punkt zu Punkt ständig weitergeschickt. Möchte ein Computer A Daten an Computer C übermitteln, wartet er darauf, dass das Token ihn passiert und hängt dann dem Token, sofern es frei ist, das Datenpaket an, adressiert es an Computer C und markiert das Token als besetzt. Das gesamte Paket schickt Computer A an seinen Nachbar Computer B. Computer B erkennt, dass nicht er der Empfänger des Datenframes ist und sendet es an seinen Nachbar Computer C. Da C als Empfänger eingetragen ist, kopiert er das Datenframe und modifiziert das Token auf empfangen. Dann sendet er den Frame wieder auf den Ring. Da das Token immer noch besetzt ist, kann kein Computer Daten anhängen. Beim Eintreffen des Frames bei Computer A überprüft A, ob der Inhalt mit dem versendeten übereinstimmt und die Empfangsmarkierung gesetzt ist. Ist dies der Fall, so war die Übertragung erfolgreich. Der Datenframe wird entfernt und das Token wird wieder auf frei gesetzt. Trat bei der Übertragung ein Fehler auf, so werden noch drei weitere Versuche gestartet. Verwendet wird Token Passing für Netzwerke mit hoher Last, aber auch für Echtzeitanwendungen. 13. Broadcast-Domäne Eine Broadcast-Domäne ist ein logischer Verbund von Computern in einem lokalen Netzwerk, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht. Ein lokales Netzwerk auf der zweiten Schicht des OSI-Modells (Sicherungsschicht) besteht durch seine Hubs, Switches und/oder Bridges aus einer Broadcast-Domäne. Erst durch die Unterteilung in VLANs oder durch den Einsatz von Routern, die auf Schicht 3 arbeiten, wird die Broadcast-Domäne aufgeteilt. Eine Broadcast-Domäne besteht aus einer oder mehreren Kollisionsdomänen. Ein Netzwerk ohne VLANs oder Router bildet genau eine Broadcast Domain Autor: Sven Schrade Seite 12 von 48

13 14. Kollisionsdomäne Mit dem Begriff Kollisionsdomäne wird in einem Computernetzwerk ein Bereich oder Teilbereich auf OSI-Modell Schicht 1 beschrieben. Fangen in so einem gemeinsamen Bereich Layer-1 Segment zwei Stationen gleichzeitig an zu senden kommt es zu Kollisionen. Sie entstehen, da beide Stationen auf einem gemeinsamen physikalischen Medium arbeiten. Die Netzwerkpakete werden im Medium vermischt/überlagert, und die Informationen sind somit zerstört. In einem mit Koaxialkabeln aufgebauten Netz (zum Beispiel 10Base2 und 10Base5) sind oft tatsächlich alle Stationen an einem einzigen Kabel angeschlossen. Kommt ein Repeater hinzu bleibt es dennoch bei der gemeinsamen Kollisionsdomäne, da Repeater Signale lediglich elektrisch aufbereiten, und nicht auf Kollisionen reagieren. Ein 10BaseT-Ethernet sieht zwar sternförmig aus, es besteht aber bei Verwendung von Hubs - logisch betrachtet - dennoch aus einem einzigen Leiter, an den alle Stationen gemeinsam angeschlossen sind. Alle Stationen befinden sich in einer Kollisionsdomäne. Falls gleichzeitig mindestens zwei Stationen etwas senden wollen, entsteht eine Kollision. Bei Ethernet versucht man mit dem Carrier Sense Multiple Access-Verfahren Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Kollisionen zu vermeiden und mit Carrier Sense Multiple Access / Collision Detection (CSMA/CD) deren Auswirkungen zu minimieren. 15. Power over Ethernet Power over Ethernet (PoE) bezeichnet ein Verfahren, mit dem netzwerkfähige Geräte über das 8-adrige Ethernet- Kabel mit Strom versorgt werden können. Hauptvorteil von Power over Ethernet ist, dass man ein Stromversorgungskabel einsparen kann und so auch an schwer zugänglichen Stellen oder in Bereichen, in denen viele Kabel stören würden, Ethernet-angebundene Geräte installieren kann. Somit lassen sich einerseits zum Teil drastisch Installationskosten einsparen, andererseits kann der damit einfach zu realisierende Einsatz einer zentralen unterbrechungsfreien Stromversorgung (USV) die Ausfallsicherheit der angeschlossenen Geräte erhöhen. Allgemeine Merkmale: Hardware: TP-Kabel nach CAT-5 RJ45-Stecker Leistung: Abgegebene Spannung zwischen 44V und 54V Leistung von 15,4 Watt Kabellänge bis zu 100m Varianten der Energieversorgung: Phantomspeisung (Strom über von Daten genutzter Adernpaar) oder Strom über von Daten ungenutzter Adernpaar Endspan (direkte Versorgung durch Switch) oder Midspan (Versorgung über zwischengeschaltete Quellen) Autor: Sven Schrade Seite 13 von 48

14 16. Strukturierte Verkabelung Die Strukturierte Verkabelung stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten) dar. Eine Strukturierte Verkabelung ist Teil der technischen Infrastruktur einer Liegenschaft und wird in Primär-, Sekundär- und Tertiärbereich eingeteilt Bereiche Primärbereich Der Primärbereich ist die Verkabelung der Gebäude eines Standortes untereinander und wird auch als Campusverkabelung oder Geländeverkabelung bezeichnet. Der Primärbereich umfasst die Gebäudeverteiler und die Kabel zwischen den Gebäudeverteilern eines LAN. Im Primärbereich sind große Entfernungen, hohe Datenübertragungsraten sowie eine geringe Anzahl von Anschlusspunkten bestimmend. Hier ist die Glasfaser als Übertragungsmedium wegen ihrer geringen Dämpfung, großen Bandbreite und der elektromagnetischen Unempfindlichkeit besonders geeignet. Maximale Längen: LWL: 1500 Meter vom Standortverteiler zum Geländeverteiler VDSL: Bis 900 Meter: Von 52 MBit/s abfallend zu 26 MBit/s; Bei 2Km ADSL Geschwindigkeit Sekundärbereich Der Sekundärbereich ist die vertikale Stockwerkverkabelung; die Verkabelung der Stockwerke eines Gebäudes untereinander und wird auch als Steigbereichverkabelung bezeichnet. Der Sekundärbereich umfasst die Stockwerkverteiler oder Etagenverteiler und die Kabel die vom Gebäudeverteiler zu den einzelnen Stockwerkverteilern führen. Maximale Längen: LWL: 500 Meter Teritärbereich Der Tertiärbereich ist die horizontale Stockwerkverkabelung; die Verkabelung innerhalb der Stockwerke eines Gebäudes und wird auch als Etagenverkabelung bezeichnet. Der Tertiärbereich umfasst die Kabel vom Stockwerkverteiler zu den Anschlussdosen und die Anschlussdosen selbst. Maximale Längen: 100 Meter: 90 Meter feste Verkabelung plus 10 Meter (2 x 5 Meter) lose Verkabelung 16.2 Elemente Verteilerschränke: Die Verteilerschränke sind die Schaltschränke für Gebäude- und Etagenverteiler. Verteilerschränke sind meistens in 19-Zoll-Systemtechnik ausgeführt. Dort sind auch Elemente der aktiven Netztechnik untergebracht. Patchpanel: Patchpanels für Kupfer- und Glasfaserkabel sind verschieden große Verteilerfelder. Patchkabel: Patchkabel für die Rangierungen zwischen Patchpanels. Anschlussdosen: Anschlussdosen mit RJ-45-Buchsen für Endgeräte. Kabel: Primärkabel, Sekundärkabel und Teritärkabel. Autor: Sven Schrade Seite 14 von 48

15 17. Wimax WiMAX (Worldwide Interoperability for Microwave Access) ist ein Synonym für den Standard IEEE Mit dieser Technik sollen breitbandige Zugänge zum Beispiel zum Internet via Funknetz angeboten werden Technische Grundlagen Im Unterschied zu Wireless LAN ist bei WiMAX die so genannte Basisstation eine zentrale Instanz, die entscheidet, wer senden darf und wer nicht. Lediglich bei der erstmaligen Anmeldung konkurrieren verschiedene Endgeräte um die Kommunikation mit der Basisstation. Viel Wert wurde auf große Übertragungsraten mit sehr kurzen Latenzzeiten (Reaktionszeiten) gelegt. Auch wurde ein Betriebsmodus mit zugesicherten Bandbreiten integriert. Diese Quality of Service (QoS) Option ist wichtig z. B. für Telefon und Video-Anwendungen, damit diese nicht plötzlich wegen mangelnder Bandbreite unterbrochen werden. Es kann also, im Gegensatz zu anderen Funktechniken, durch bevorzugte Behandlung der Sprachdatenpakete für eine bessere Sprachqualität gesorgt werden. Die verschiedenen funktechnischen Übertragungsarten: Das Verfahren des Standards IEEE für Frequenzen oberhalb von 10 GHz Das Verfahren des Standards IEEE für Frequenzen zwischen 2 und 11 GHz Das Verfahren des Standards IEEE e-2005 für Frequenzen zwischen 2 und 6 GHz 18. Unternehmensformen Die Rechtsform definiert die gesetzlichen Rahmenbedingungen einer Gesellschaft, die in irgendeiner Form wirtschaftlich tätig wird. Sie wird bei Unternehmen oft im Gesellschaftsvertrag festgelegt, der in Ausnahmefällen auch mündlich oder konkludent geschlossen werden kann. Die Rechtsform wirkt sich unter anderem auf Haftungsfragen der Gesellschafter und deren Recht zur Geschäftsführung aus. Sie bestimmt zudem, ob die Gesellschaft eine eigene Rechtspersönlichkeit besitzt oder ob ihre Gesellschafter als natürliche Personen handeln. Folgende Rechtsformen gibt es in Deutschland: Personengesellschaften: Nicht eingetragener Verein Gesellschaft bürgerlichen Rechts (GbR) BGB-Gesellschaft Offene Handelsgesellschaft (OHG) eingetragener Kaufmann (ek) Parnerschaftsgesellschaft (PartG) Partenreedrei Kommanditgesellschaft (KG) Juristische Person des Privatrechts: Eingetragener Verein (e. V.) Versicherungsverein auf Gegenseitigkeit (VVaG) Gemeinnützige Gesellschaft mit beschränkter Haftung (ggmbh) Gemeinnützige Aktiengesellschaft (gag) Gesellschaft mit beschränkter Haftung (GmbH) Kommanditgesellschaft auf Aktien (KGaA) Aktiengesellschaft (AG) Eingetragene Genossenschaft (eg) Stiftung des privaten Rechts Juristische Person des öffentlichen Rechts: Körperschaft des öffentlichen Rechts (KdöR): Gebietskörperschaften (Bund, Länder, Gemeinden) staatliche Universitäten Berufsständische Körperschaften (Kammern) Religionsgemeinschaften Deutschlandradio Anstalt des öffentlichen Rechts: Landesrundfunkanstalten Sparkassen Kommunalunternehmen Stiftung des öffentlichen Rechts Gemeinnützige Stiftung Eigengesellschaften: Regiebetrieb, Zweckverband, Eigenbetrieb, Ich-AG Autor: Sven Schrade Seite 15 von 48

16 18.1 OHG Die Firma einer OHG muss im Namen die Bezeichnung offene Handelsgesellschaft oder OHG enthalten. Ist kein persönlich haftender Gesellschafter eine natürliche Person, so muss die Firma eine Bezeichnung erhalten, welche die Haftungsbeschränkung kennzeichnet. Gründung Geschäftsführung Firma mind. 2 Personen Gesellschaftsvertrag kein Mindestkapital Alle Gesellschafter sind berechtigt und verpflichtet Muss Bezeichnung OHG tragen Haftung Gewinn Finanzierung Unmittelbar, unbeschränkt, solidarisch, mit Privat und Betriebsvermögen Teilhaber mindestens 4% des eingebrachten Kapitals an Gewinn, restlicher Gewinn nach Köpfen Besteuerung Auflösung Kosten Einkommensteuerpflicht der Gesellschafter, OHG ist kein selbstständiges Steuersubjekt Konkurs, Liquidation, Tod des Gesellschafters Pflichten Handelsregister Rechtsfähigkeit Beitragspflicht, Geschäftsführung, Verlustbeteiligung, Wettbewerbsverbot Pflicht zur Eintragung Änderungen in der OHG anmelden Abteilung A im Handelsregister Erhöhung der Kapitaleinlagen, Aufnahme neuer Gesellschafter, Bankkredite Eintragungsmeldung in das Handelsregister Eintragung durch das Amtsgericht Vorgeschriebene Mitgliedschaft in der IHK Erwerbung von dinglichen Rechten OHG kann klagen und verklagt werden 18.2 KG Die KG unterscheidet sich von der offenen Handelsgesellschaft (OHG) insofern, als bei einem oder mehreren Gesellschaftern die Haftung gegenüber den Gesellschaftsgläubigern auf den Betrag einer bestimmten Vermögenseinlage beschränkt ist (Kommanditisten), während mindestens ein anderer Gesellschafter persönlich haftet (Komplementär). Komplementär = Vollhafter Kommanditist = Teilhafter Gründung Geschäftsführung Firma mind. 2 Personen Gesellschaftsvertrag Komplementäre sind berechtigt und verpflichtet, Kommanditisten haben ein Informationsrecht Muss Bezeichnung KG tragen Haftung Gewinn Finanzierung Komplementär: unmittelbar mit Privat und Betriebsvermögen, Kommanditist beschränkt nach Höhe der Einlage mindestens 4% des Kapitals, Rest nach Risikoanteilen (Verlust: Nach Köpfen) Besteuerung Auflösung Handelsregister Sonderbetriebsvermögen Gewerbesteuer Einkommensteuer Umsatzsteuer Erbschaftsteuer Konkurs, Liquidation, Tod des Komplementär Erhöhung der Kapitaleinlagen, Aufnahme neuer Kommanditisten, Bankkredite Pflicht zur Eintragung Änderungen in der KG anmelden Autor: Sven Schrade Seite 16 von 48

17 18.3 GmbH Eine Gesellschaft mit beschränkter Haftung (GmbH) ist eine juristische Person des Privatrechts, an der sich andere juristische oder natürliche Personen mit einer Kapitaleinlage beteiligen. Die GmbH gehört zu der Gruppe der Kapitalgesellschaften. Als juristische Person ist die GmbH selbstständige Trägerin von Rechten und Pflichten: sie kann Eigentum erwerben, Verträge abschließen und vor Gericht klagen und verklagt werden. Die gesetzliche Vertretung übernehmen dabei die Geschäftsführer. Wie schon in der Bezeichnung zu erkennen, haftet die GmbH nur mit ihrem Gesellschaftsvermögen, nicht jedoch mit dem Privatvermögen der Gesellschafter. Gründung Geschäftsführung Firma mind. 1 Person Stammeinlage Geschäftsführer, Gesellschaftsversammlung mit Weisung und Kontrolle, bei 500 Arbeitnehmern Aufsichtsrat Haftung Gewinn Finanzierung Beschränkt auf Gesellschaftsvermögen, Nachschusspflicht der Gesellschafter nach Vertrag Beteiligung nach Gewinnanteilen Verlust: keine Gewinnausschüttung, bist Verlust abgedeckt Besteuerung Auflösung Handelsregister Selbstständiges Steuersubjekt Körperschaftsteuer, Vermögensteuer, Einkommens und Vermögens- Steuerpflicht der Gesellschafter Ablauf der vertraglichen Zeit, Liquidation, Konkurs Name eines Gesellschafters, Gegenstand des Unternehmens, Phantasiename, mit Zusatz GmbH Nachschusszahlung der Gesellschafter, Aufnahme neuer Gesellschafter, Kredit Pflicht zur Eintragung Änderungen in der GmbH anmelden 18.4 AG Die Aktiengesellschaft ist eine privatrechtliche Vereinigung, die in der Regel den Betrieb eines Unternehmens zum Gegenstand hat. Gegenüber anderen Unternehmensformen hebt sich die Aktiengesellschaft durch folgende Eigenschaften ab: Sie ist Körperschaft, also eine auf Mitgliedschaft beruhende, aber als Vereinigung selbständig rechtsfähige rechtliche Einheit. Sie ist Kapitalgesellschaft, also auf ein bestimmtes Grundkapital in der Weise gestützt, dass die Haftung der Mitglieder, also der Aktionäre auf dieses Kapital beschränkt ist. Das Grundkapital ist in Aktien zerlegt. Gründung Geschäftsführung Firma mind. 1 Person Satzung, Grundkapital mind Vorstand, Aufsichtsrat, Hauptversammlung Gegenstand der Unternehmung mit Zusatz AG Haftung Gewinn Finanzierung Unbeschränkt, mit dem Gesellschaftsvermögen, keine persönliche Haftung der Aktionäre Erhöhung der Rücklage und Dividende, Verlust: Keine Gewinnausschüttung bis Verlust gedeckt Besteuerung Auflösung Handelsregister Selbstständiges Steuersubjekt Körperschaftsteuer, Vermögensteuer, Einkommens und Vermögens- Steuerpflicht der Aktionäre Beschluss der Hauptversammlung Konkurs Auflösung der Rücklagen, Ausgabe neuer Aktien, Ausgabe von Schuldverschreibung Kredite Pflicht zur Eintragung Änderungen in der AG anmelden Autor: Sven Schrade Seite 17 von 48

18 19. Prokura Prokura ist eine handelsrechtliche Vollmacht mit festgelegtem Inhalt und Eintragung ins Handelsregister. Arten von Prokura: Einzelprokura: eine einzelne Person erhält die Vollmacht in vollem Unfang. Gesamtprokura: nur 2 oder mehr Personen dürfen diese Vollmacht gemeinsam ausüben. Filialprokura: auf eine oder mehrere Niederlassungen des Unternehmens beschränkt. Ein Prokurist ist berechtigt für: den gesamten Geschäftsverkehr führen Wechsel zeichnen Prozesse anstrengen Verbindlichkeiten eingehen Vergleich schließen Handlungsvollmachten erteilen, die in der Regel einen geringeren Umfang als die Prokura haben Darlehen aufnehmen Sofern er zur selbständigen Einstellung oder Entlassung von Arbeitnehmern berechtigt ist, gilt für ihn selbst das Kündigungsschutzgesetz nur eingeschränkt Ein Prokurist ist nicht berechtigt für: Geschäfte tätigen, die darauf ausgerichtet sind, den Betrieb einzustellen den Jahresabschluss unerzeichnen Prokura erteilen Gesellschafter aufnehmen Handelsregistereintragungen beantragen Eide für den Kaufmann leisten Insolvenz beantragen Steuerklärungen unterschreiben Erlöschen des Prokura: Widerruf Beendigung des Dienstleistungsverhältnisses des Prokuristen Einstellung des Gewerbebetriebes oder Insolvenzeröffnung Tod oder Geschäftsunfähigkeit des Prokuristen 20. Handlungsvollmacht Die Handlungsvollmacht ist in Deutschland jede von einem Kaufmann für sein Handelsgeschäft erteilte Vollmacht, die nicht Prokura ist. Sie erstreckt sich also nicht auf außergewöhnliche Tätigkeiten, sondern lediglich gewöhnliche Tätigkeiten, die im täglichen Geschäftsverkehr ausschließlich für einen Geschäftszweig des Handelsgewerbes anfallen. Umfang der Handlungsvollmacht: Allgemeine Handlungsvollmacht Gattungshandlungsvollmacht Spezialhandlungsvollmacht Einzelvollmacht Beschränkungen der Handlungsvollmacht: Grundstücke veräußern oder belasten Wechselverbindlichkeiten eingehen (Urkunden) Darlehen aufnehmen Prozesse im Namen des Unternehmens führen Autor: Sven Schrade Seite 18 von 48

19 21. Grundsätze der Lohnberechnung Grundlohn + Zulagen (Vermögenswirksame Leistungen, Schmutzzulage) + Zuschläge (Nachtarbeit) = Bruttolohn Bruttolohn - Lohnsteuer (gesetzlicher Abzug laut Steuerklasse und Einkommen) - Kirchensteuer (gesetzlicher Abzug, ca. 9% bis 10%) - Sozialversicherungsbeiträge (gesetzliche Abzüge 50% AN und 50% AG) ~ Krankenversicherung ca. 12% ~ Rentenversicherung 19,5% ~ Arbeitslosenversicherung 6,5% ~ Pflegeversicherung 1,7% = Nettolohn 22. Marktarten (Monopol / Oligopol) Nachfrag e Angebot Viele Viele Wenige Einer Vollständige Konkurrenz (Polypol) Nachfrageoligopol Wenige Angebotsoligopol Zweiseitiges Oligopol Einer Angebotsmonopol Beschränktes Angebotsmonopol Nachfragemonopol Beschränktes Nachfragemonopol Zweiseitiges Monopol 23. Leistungsstörungen (Mangel / Verzug) Leistungsstörung ist ein in der Rechtswissenschaft verwendeter Oberbegriff für verschiedene Fälle, in denen sich die Parteien eines Schuldverhältnisses nicht so verhalten, wie es der Zweck des Schuldverhältnisses - die Erbringung einer bestimmten Leistung durch den Schuldner an den Gläubiger - erfordert. Zu den Leistungsstörungen werden insbesondere die Unmöglichkeit der Leistung, der Verzug des Schuldners und des Gläubigers und die Fälle der Schlechtleistung gezählt. Im Einzelnen besteht keine volle Einigkeit über die Abgrenzung des Leistungsstörungsrechts. Der Sinn der abstrakten Definition sei an einigen Beispielen erläutert: Von Unmöglichkeit der Leistung spricht man, wenn der Schuldner die Leistung, zu der er aufgrund des Schuldverhältnisses verpflichtet ist, nicht mehr erbringen kann. Wer einen PKW verkauft hat, schuldet dem Käufer die Übergabe und Übereignung dieses PKW. Wird der Wagen bei einem Verkehrsunfall völlig zerstört, ist die Erbringung der geschuldeten Leistung unmöglich. Der Schuldner kommt in Verzug, wenn er die Leistung nicht erbringt, obgleich sie möglich ist und er durch eine Mahnung dazu aufgefordert wurde. Dies ist etwa der Fall, wenn der Käufer eines PKW dem Verkäufer den Kaufpreis nicht zahlt, obwohl dieser ihn dazu auffordert. Weigert sich der Käufer, den PKW, den ihm der Verkäufer vertragsmäß liefern will, entgegenzunehmen, so kommt er in Gläubigerverzug. Von Schlechtleistung spricht man etwa dann, wenn der verkaufte PKW zwar wie vereinbart an den Käufer geliefert wird, aber einen Motorschaden hat und deshalb unbrauchbar ist. Autor: Sven Schrade Seite 19 von 48

20 24. Betätigungsverträge (Dienstvertrag, Werkvertrag) Dienstvertrag: Pflicht eines Partners, Dienste zu leisten. Wird Leistung erbracht, ist Vertrag erfüllt. Werkvertrag: Pflicht, gegen Bezahlung die Erstellung oder Bearbeitung eines Werkes auf festgelegten Erfolg. Werkliefervertrag: Auch der Unternehmer beschafft das Material. Beispiel: Flieser, der auch fliesen mitbringt. 25. Betriebsrat Der Betriebsrat ist das gesetzliche Organ zur Vertretung der Arbeitnehmerinteressen und zur Wahrung der betrieblichen Mitbestimmung gegenüber dem Arbeitgeber in Betrieben des privaten Rechts. Die betriebliche Mitbestimmung durch den Betriebsrat ist abzugrenzen von der Unternehmensmitbestimmung durch Arbeitnehmervertreter in Aufsichtsräten der Kapitalgesellschaften. In öffentlichen Betrieben kann ein Personalrat gewählt werden. In Betrieben der Religionsgemeinschaften und ihrer karitativen oder erzieherischen Einrichtungen sind Betriebsräte gesetzlich nicht vorgesehen; dies sind Tendenzbetriebe. Zur Mitwirkung der Arbeitnehmer ist hier aufgrund eigener Kirchengesetzgebung eine so genannte Mitarbeitervertretung berufen. Information: Personalplanung, technische/organisatorische Veränderung, Einstellungen, Kündigung Beratung: Arbeitgeber muss sich mit Betriebsrat beraten: Bau neuer Einrichtungen, Änderung von Arbeitsabläufen, Berufsbildung. Mitwirkung: Kann Zustimmung zu Einstellung, Gruppierung oder Versetzung verweigern. Mitbestimmung: Beginn und Ende der täglichen Arbeitszeit einschließlich der Pausen sowie Verteilung der Arbeitszeit auf die einzelnen Wochentage. bei Mehrarbeit. bei Fragen der Betriebsordnung und des Verhaltens der Arbeitnehmer im Betrieb. Einführung und Anwendung von technischen Einrichtungen, mit denen Leistungs- und Verhaltenskontrolle möglich ist. Ausgestaltung des Arbeitsschutzes. bei Einführung und Anwendung von neuen Entlohnungsgrundsätzen. Aufstellung allgemeiner Urlaubsgrundsätze und des Urlaubplans, wenn zwischen dem Arbeitgeber und den beteiligten Arbeitnehmer kein Einverständnis erzielt wird. Sozialeinrichtungen wie Kantinen etc. Zuweisung und Kündigung von Wohnräumen. Festsetzung der Akkord- und Prämiensätze. Grundsätze über das betriebliche Vorschlagswesen. Gruppenarbeitsgrundsätze. 26. Kollektives Arbeitsrecht Unter dem kollektiven Arbeitsrecht versteht man das Recht der arbeitsrechtlichen Koalitionen (Gewerkschaften und Arbeitgeberverbände), das Tarifvertragsrecht, das Arbeitskampfrecht (Streiks und Aussperrungen) sowie das Mitbestimmungsrecht in Unternehmen und Betrieben. Das Tarifvertragsrecht ist im Tarifvertragsgesetz geregelt. Das Recht des Arbeitskampfes ist vorwiegend Richterrecht; eine gesetzliche Normierung ist bislang nicht erfolgt. 27. Wettbewerbsrecht Wettbewerbsrecht ist der umfassende Oberbegriff für das Recht zur Bekämpfung unlauterer Wettbewerbshandlungen (= klassisches Wettbewerbsrecht im engeren Sinne) und das Recht gegen Wettbewerbsbeschränkungen (= Kartellrecht). Das Wettbewerbsrecht im weit verstandenen Sinne dient der Regulierung des Wettbewerbs zwischen den Marktteilnehmern und hat als Endziel den freien Leistungswettbewerb. Es soll Monopole verhindern und volkswirtschaftliche Stabilität schaffen. Autor: Sven Schrade Seite 20 von 48

21 28. Rechtsfähigkeit einer Unternehmung Mit Eintrag ins Handelsregister Abteilung A Personengesellschaften (KG) Einzelunternehmen Abteilung B Kapitalgesellschaften (GmbH, AG) 29. Berufsbildungsgesetz Ausbildungszeit Vergütung Fortzahlung Probzeit Kündigung Prüfung 30. Mutterschutzgesetz 6 Wochen vor Geburt keine Arbeit, 8 Wochen nach der Geburt keine Arbeit, bei Früh oder Mehrling 12 Wochen. 31. Marketing Marketing bezeichnet die Planung, Koordination und Kontrolle aller auf den Absatzmarkt ausgerichteten Unternehmensaktivitäten mit dem Zweck einer dauerhaften Befriedigung der Kundenbedürfnisse sowie der Erfüllung der Unternehmensziele. Marketing ist das Denken vom Markt her mit dem Ziel Kundenbedürfnisse zu erfassen oder zu erzeugen und zu befriedigen. Sämtliche Aktivitäten und Maßnahmen, die diesem Ziel untergeordnet sind, werden im Begriff "Marketing" zusammengefasst. Diese können je nach Ansatz auch auf indirekt marktrelevante Bereiche eines Unternehmens ausgeweitet werden. Marketing wird daher auch als Unternehmensprozess verstanden, bei dem ein Unternehmen Absätze planmäßig vorbereitet, durchführt und zukunftsorientiert sichert. Marketing hat daher eine zentrale Funktion in der Betriebswirtschaftslehre. Zum Marketing gehört auch, neue Märkte zu erschließen und vorhandene Märkte zu erweitern. Gängig ist der Begriff Marketing-Mix, eine Aufstellung der einzelnen operativen Marketing-Maßnahmen in den Aufgabenbereichen Preis, Produkt, Distribution und Kommunikation. Fachleute, die in Organisationen Marketingfunktionen übernehmen, werden in Anlehnung an den USamerikanischen Sprachgebrauch als Marketeers bezeichnet. Preispolitik Umfasst alle Entscheidungen in Bezug auf Lieferungs- und Zahlungsbedingungen. Dazu gehört eine Festsetzung des Preises ebenso wie Entscheidungen über Rabatte, Skonti, Zahlungsfristen, Kreditgewährung, Lieferfristen, Umtauschmöglichkeiten und die Berechnung von Verpackungskosten und Fracht. Produkt- und Sortimentpolitik Die Produktpolitik umfasst alle Entscheidungen die sich auf die Gestaltung der Marktleistungen beziehen. Es sind Entscheidungen über Neuentwicklungen, Differenzierung bzw. Änderung bereits bestehender Produkte sowie der Eliminierung von Produkten zu fällen. Fragen bezüglich der Produktgestaltung, des Materials, der Funktion, Form/Design und Farbe müssen beantwortet werden. Auch Verpackungsgestaltung und Namensgebung gehören dazu. Im Rahmen der Sortimentspolitik werden Entscheidungen über die art- und mengenmäßige Zusammensetzung des Absatzprogramms getroffen. Kommunikationspolitik Sie dient der bewussten Gestaltung der auf den Absatzmarkt gerichteten Informationen einer Unternehmung mit dem Ziel, aktuelle und potenzielle Käufer in ihrem Verhalten zu beeinflussen: Persönlicher Verkauf, Werbung, Verkaufsförderung (Sales Promotion) sowie Öffentlichkeitsarbeit (Public Relations) sind Möglichkeiten zur Gestaltung der Kommunikation zwischen Kunden und Unternehmung. Distributionspolitik Sie bezieht sich auf alle Entscheidungen, die im Zusammenhang mit dem Weg eines Produktes zum Endabnehmer stehen. Welche Absatzkanäle werden gewählt? Wendet das Unternehmen sich direkt an den Endverbraucher oder werden so genannte Absatzmittler eingeschaltet. Autor: Sven Schrade Seite 21 von 48

22 32. WLAN Wireless LAN (Wireless Local Area Network, WLAN, Kabelloses Lokales Netzwerk) bezeichnet ein drahtloses lokales Funknetz, wobei meistens ein Standard der IEEE Familie gemeint ist. Ein WLAN kann auf zwei Arten (Modi) betrieben werden: Im Infrastruktur-Modus wird eine Basisstation, häufig ein Wireless Access Point, speziell ausgezeichnet. Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleichwertig Frequenzen Es gibt mittlerweile mehrere WLAN-Frequenzbänder, die teilweise auf völlig unterschiedlichen Frequenzen arbeiten: Standard Frequenzen Kanäle IEEE a 5,15 GHz bis 5,725 GHz 19 St., alle überlappungsfrei, in Europa mit TPC und DFS nach h IEEE b 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei IEEE g 2.4 GHz bis 2,4835 GHz 11 St. in den USA / 13 in Europa / 14 in Japan. Max. 3 überlappungsfrei Die Kanalbandbreite beträgt bei allen Standards zwischen 10 und 30 MHz Datenraten Standard IEEE IEEE a IEEE b IEEE g IEEE h IEEE n Datenraten 2 Mbps maximal 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite) 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite, 44 Mbps bei 60 MHz Bandbreite 54 Mbps maximal (g+ = 108 Mbps, bis 125 Mbps möglich; 2 Mbps im Mischbetrieb) 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite) 600 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20.Januar 2006 verabschiedet Bei der Betrachtung der Datenraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Weiterhin sind die angegebenen Datenraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Datenrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (b+g) bricht die Datenrate sogar bis auf 2 Mbps ein Verschlüsselungsverfahren WEP (Wired Equivalent Privacy) Verwendung des RC4-Algorithmus Schlüssellänge 40, 104 oder 232 Bit kann keine wirkliche Sicherheit der Daten gewähren, da selbst ein 232 Bit WEP-Schlüssel relativ schnell entschlüsselt werden kann. WPA (Wi-Fi Protected Access) WPA bietet zusätzlichen Schutz durch dynamische Schlüssel, die auf dem Temporal Key Integrity Protocol (TKIP) basieren, und bietet zur Authentifizierung von Nutzern PSK (Pre-Shared-Keys) oder Extensible Authentication Protocol (EAP) über 802.1x an. WPA basiert auf dem RC4 Algorithmus, welcher schon für WEP genutzt wurde. Im Gegensatz zu WEP nutzt WPA nicht nur einen 48 Bit langen Initialisierungsvektor (WEP nur 24 Bit lang), sondern auch eine per-packet key mixing Funktion, einen re-keying Mechanismus, sowie einen Message Integrity Check (MIC) RC-4 Algorithmus gilt als gebrochen. WPA2 (Wi-Fi Protected Access 2) Am 3. Februar 2004 wurde die Erweiterung von WPA (WPA2) angekündigt. In WPA2 wurde nicht nur der vollständige i-Standard umgesetzt, sondern es nutzt auch einen anderen Verschlüsselungs- algorithmus AES (Advanced Encryption Standard) Zur Authentifizierung der Nutzer wird wie bei WPA PSK oder EAP über 802.1x angeboten. WPA2 gilt zur heutigen Zeit als sicher und erfüllt sogar die strengen Sicherheitsvorschriften für Datenaustausch in US-Behörden. Autor: Sven Schrade Seite 22 von 48

23 33. Wireless Access Point Ein Wireless Access Point (AP) ist eine aktive Netzwerkkomponente der Netzwerktopologie eines Rechnernetzes, das aus funkgestützten und optional auch aus kabelgestützten Bestandteilen besteht. Die zwei Hauptaufgaben eines Access Points (AP): An einem AP können sich viele WLAN-Clients einbuchen und gegenseitig über den AP Daten austauschen. Damit die Kommunikation auf der von allen Teilnehmern gemeinsam genutzten Funkfrequenz nicht unter Kollisionen zusammenbricht, kommt das Verfahren CSMA/CA zum Einsatz: Ein AP vergibt Zeitfenster, zu denen ein einzelner Client Daten mit dem AP austauschen kann, und der AP gibt die Daten als Mittler in einem anderen Zeitfenster an das eigentliche Zielgerät weiter. Dazu hat der AP ein funkbasiertes Netzwerk-Interface, ebenso wie jedes Endgerät. Vergleichbar einem Switch, der im kabelgebundenen Ethernet die Netzwerkkarten mehrerer Endgeräte auf einen parallelen Datenbus schaltet, schafft ein Access Point einen funkbasierten Datenbus über den die eingebuchten Endgeräte Daten austauschen können. Meistens möchte man ein WLAN auch an ein kabelgebundenes Ethernet anschließen. Hierzu bieten viele APs ein zweites internes Netzwerk-Interface für den Ethernet-Anschluss mit einer RJ-45-Buchse. Die zweite Hauptaufgabe des APs besteht nun darin, die Signale zwischen den beiden physikalischen Medien, dem funkbasierten Interface und dem kabelgebundenen Interface, zu überbrücken. Diese Charakteristik entspricht einer Bridge und man spricht vom bridging. Genauer ist es eine Ethernet Bridge, nicht zu verwechseln mit Wireless Bridge; mehr dazu unten. 34. Bluetooth Bluetooth bietet eine drahtlose Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch Computer und Peripheriegeräte miteinander kommunizieren können. Ein solches Netzwerk wird auch als Wireless Personal Area Network (WPAN) bezeichnet. Hauptzweck von Bluetooth ist das Ersetzen von Kabelverbindungen zwischen Geräten. Bluetooth-Versionen: Bluetooth 1.0 und 1.0B enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR) maximale Datenübertragungsrate von 723,2 kbit/s Bluetooth 1.1 Indikator für die Signalstärke hinzugefügt Radio Signal Strength Indicator (RSSI) maximale Datenübertragungsrate von 723,2 kbit/s Bluetooth 1.2 weniger empfindlich gegen statische Störer (zum Beispiel WLAN) durch Adaptive Frequency-Hopping spread spectrum (AFH) neue Pakettypen für synchrone Übertragung (esco) maximale Datenübertragungsrate von 723,2 kbit/s Bluetooth EDR etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s. v2.0 + EDR ist abwärts kompatibel, d.h. es können gleichzeitig EDR und nicht-edr Verbindungen bedient werden. Spezifikation im Nov veröffentlicht. Bluetooth EDR neue Features wie Secure Simple Pairing, Quality of Service. Spezifikation noch nicht verabschiedet. Bluetooth 3.0 basierend auf der ECMA-368 Spezifikation die Ultrabreitband als physikalische Übertragungsart und WiMedia MAC als Protokollschicht nutzt, sind zurzeit bis zu 480 MBit/s geplant. Auf dieser Spezifikation werden auch andere Protokolle wie WUSB und IP aufgesetzt. Spezifikation noch nicht verabschiedet. Klassen & Reichweiten: Klasse Max. Leistung in mw Max. Leistung in dbm Reichweite im Freien Klasse mw 20 dbm ~ 100 m Klasse 2 2,5 mw 4 dbm ~ 20 m Klasse 3 1 mw 0 dbm ~ 10 m Autor: Sven Schrade Seite 23 von 48

24 35. IrDA IrDA ist ein simpler Vertreter der optischen Datenübertragung im Raum, allerdings nur über sehr kurze Strecken, die Spezifikation sieht 100 cm vor. Dadurch ist eine gewisse "Abhörsicherheit" gegeben. Vorteilhaft ist der preisgünstige Aufbau. Nachteilig ist, dass die Übertragung nur auf kurze Distanz mit Sichtverbindung möglich ist. In letzter Zeit wird diese Schnittstelle immer mehr durch die Bluetooth-Schnittstelle verdrängt. IrDA 1.0 mit 9,6 bis 115,2 kbit pro Sekunde (Serial Infrared) IrDA 1.1 mit bis zu 16 MBit pro Sekunde (Mid-Infrared (MIR) (1,152 MBit/s), Fast-Infrared (FIR) (4 MBit/s) und Very-Fast-Infrared (VFIR) (16 MBit/s)). MIR wird kaum eingesetzt. IrDA 1.1 ist abwärtskompatibel zu SIR, IrDA Asynchronous Transfer Mode Asynchronous Transfer Mode (ATM) ist eine Technik der Datenübertragung, bei der der Datenverkehr in kleine Pakete, Zellen oder Slots genannt, mit fester Länge (53 Byte) codiert und über asynchrones Zeitmultiplexing übertragen wird. Die Zellen-Technik hat im Vergleich zu Übertragungstechniken mit variabler Paketgröße (zum Beispiel Ethernet) den Vorteil, dass die Zellen durch so genanntes Zell-Relay (ähnlich Frame Relay) effizienter weitergeleitet werden können. Die Verwendung der ATM-Technik findet einen besonderen Nutzen bei Sende- und Rundfunkanstalten in Deutschland. Über das von T-Systems bereitgestellte Glasfasernetz versenden größere Produktionsfirmen und Sender wie N24, RTL und WDR in Echtzeit ihr Bildmaterial an die verschiedenen Sendeanstalten. Mit Hilfe von Satellitentechnik (Uplink) lassen sich auch größere Strecken (interkontinental) über das ATM-Netz überbrücken. Die Übergabepunkte bestehen aus einem En- und einem Decoder, die so genannten Muxer (Multiplex- Verfahren). Die Technik bietet auch die Grundlage zum Live-Schalten von Studio zu Studio. 37. IPv6 IPv4 bietet einen Adressraum von etwas über 4 Milliarden IP-Adressen. Viele der 4 Milliarden sind in der Praxis nicht nutzbar (z. B. Multicast) Erste große Teilnehmer hat riesige Adressbereiche (Class-A-Netz) bekommen, die sie aber nicht voll ausnutzen. Als Resultat daraus herrscht Adressenknappheit. (Notlösungen: PAT, CIDR, NAT und dynamische Vergabe) IPv6 bietet einen Adressbereich von Das sind ca. 340 Sextillionen Adressaufbau von IPv6 IPv6 Adressen werden nicht in dezimaler sondern in hexadezimaler Notation mit Doppelpunkten geschrieben. Die Adresse ist in 8 Blöcke mit je 16 Bit pro Block unterteilt. Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 Eine oder mehrere 16-Bit-Gruppen mit dem Wert 0000 können durch zwei aufeinander folgende Doppelpunkten ersetzt werden. Die resultierende Adresse darf höchstens einmal zwei aufeinander folgende Doppelpunkte enthalten: 2001:0db8::1428:57ab entspricht 2001:0db8:0000:0000:0000:0000:1428:57ab Falsche Schreibweise: 2001::25de::cade Hier kann nicht nachvollzogen werden wie viele 16-Bit-Gruppen durch die zwei Doppelpunkte jeweils ersetzt wurden. Führende Nullen einer 16-Bit-Gruppe dürfen ausgelassen werden: 2001:db8::28:b entspricht 2001:0db8::0028:000b Autor: Sven Schrade Seite 24 von 48

25 Fortsetzung IPv6 Die ersten 64 Bit der IPv6-Adresse dienen üblicherweise der Netzadressierung, die letzten 64 Bit werden zur Host- Adressierung verwendet. Hier ein Beispiel einer IPv6 Adresse: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344 hier das dazugehörige Subnetz: 2001:0db8:85a3:08d3::/64 In einer URL wird die IPv6-Adresse in eckigen Klammern eingeschlossen. Dies verhindert die fälschliche Interpretation von Portnummern als Teil der IPv6-Adresse https://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:443/ Arten von IPv6-Adressen ::/128 (128 0-Bits) ist die undefinierte Adresse, ähnlich der in IPv4 ::1/128 (127 0-Bits, 1 1-Bit) ist die Adresse des eigenen Standortes (localhost, loopback). fe80::/10 (fe80... bis febf...) sind so genannte linklokale Adressen (link local unicast addresses). Diese sollen von Routern nicht weitergeleitet werden und sind daher nur im gleichen Teilnetz erreichbar. Interessant werden sie bei der Autokonfiguration. fec0::/10 (fec0... bis feff...) waren die Nachfolger der privaten IP-Adressen (beispielsweise x.x). Sie durften nur innerhalb der gleichen Organisation geroutet werden. Man nannte sie auch Site-local (standortlokal). Diese Adressen sind nach RFC 3879 inzwischen veraltet (engl. deprecated) und werden aus zukünftigen Standards möglicherweise verschwinden. Neue Implementationen müssen diesen Adressbereich als Global-Unicast Adressen behandeln. Die Nachfolger sind wohl die Unique Local Addresses mit dem Präfix fc00::/7, mehr dazu siehe unten. ff00::/8 (ff...) stehen für Multicast-Adressen. Nach dem Multicast-Präfix folgen 4 Bits für Flags und 4 Bits für den Gültigkeitsbereich (Scope). Für die Flags sind z.zt. folgende Kombinationen gültig: 0: Permanent definierte wohlbekannte Multicast-Adressen 1: (T-Bit gesetzt) Transient (vorübergehend) oder dynamisch zugewiesene Multicast-Adressen 3: (P-Bit gesetzt, erzwingt das T-Bit) Unicast-Prefix-based Multicast-Adressen (RFC 3306) 7: (R-Bit gesetzt, erzwingt P- und T-Bit) Multicast-Adressen, welche die Adresse des Rendezvous Point enthalten Die folgenden Gültigkeitsbereiche sind definiert: 1: interfacelokal, diese Pakete verlassen das Interface nie. (Loopback) 2: linklokal, werden von Routern grundsätzlich nie weitergeleitet und können deshalb das Teilnetz nicht verlassen. 4: adminlokal, der kleinste Bereich, dessen Abgrenzung in den Routern speziell administriert werden muss 5: sitelokal, dürfen zwar geroutet werden, jedoch nicht von Border-Routern. 8: organisationslokal, die Pakete dürfen auch von Border-Routern weitergeleitet werden, bleiben jedoch in der Firma (hierzu müssen seitens des Routing-Protokolls entsprechende Vorkehrungen getroffen werden). e: globaler Multicast, der überall hin geroutet werden darf. 0, 3, f: reservierte Bereiche die restlichen Bereiche sind nicht zugewiesen und dürfen von Administratoren benutzt werden, um weitere Mulitcast-Regionen zu definieren. Beispiele für wohlbekannte Multicast-Adressen: ff01::1, ff02::1: All Nodes Adressen. Entspricht dem Broadcast. ff01::2, ff02::2, ff05::2: All Routers Adressen, adressiert alle Router in einem Bereich. Alle anderen Adressen gelten als Global Unicast Adressen. Von diesem sind jedoch bisher nur die folgenden Bereiche zugewiesen: ::/96 (96 0-Bits) stand für IPv4-Kompatibilitätsadressen, welche in den letzten 32 Bits die IPv4-Adresse enthielten (dies galt nur für globale IPv4 Unicast-Adressen). Diese waren für den Übergang definiert, jedoch im RFC 4291 vom Februar 2006 für veraltet (engl. deprecated) erklärt. 0:0:0:0:0:FFFF::/96 (80 0-Bits, gefolgt von 16 1-Bits) steht für IPv4 mapped (abgebildete) IPv6 Adressen. Die letzten 32 Bits enthalten die IPv4-Adresse. Ein geeigneter Router kann diese Pakete zwischen IPv4 und IPv6 konvertieren und so die neue mit der alten Welt verbinden. 2000::/3 (Bitfolge , also 2... und 3...) stehen für die von der IANA vergebenen globalen Unicast-Adressen, also routbare und weltweit einzigartige Adressen Adressen werden an Provider vergeben, die diese dann wieder an ihre Kunden verteilen 2002-Präfixe deuten auf Adressen des Tunnelmechanismus 6to4 hin 3ffe:0000-Adressen wurden für das Testnetzwerk 6Bone benutzt fc00::/7 (fc... und fd...) sind Unique Local Adressen. Autor: Sven Schrade Seite 25 von 48

26 38. Routing Information Protocol RIP Routing Information Protocol Dient der dynamischen Erstellung der Routingtabellen von Routern Wird in IP und IPX genutzt. Senden der Routingtabellen wird alle 30 Sekunden bei IP wiederholt, dabei wird die gesamte Routingtabelle an alle Nachbarn gesendet. Langsame Ausbreitung der Routinginformationen. Maximal Ausdehnung des Netzes sind 15 Hops (7 Minuten). Wird über UDP versendet daher nicht zuverlässig. 39. Open Shortest Path First OSPF Open Shortest Path First ist ein dynamisches Routing-Protokoll innerhalb eines autonomen Systems. OSPF enthält eine Nachbarschafts-Datenbank, die eine Liste aller benachbarten Router enthält. OSPF garantiert ein schleifenfreies Routing im Gegensatz zu RIP Hello-Protokoll für die Überwachung der Nachbarn Es unterstützt VLSM sowie CIDR OSPF ist für große skalierbare Netze gut geeignet Das Area-Konzept vereinfacht die Kommunikation und Wartung. 40. VLAN VLAN Virtual Local Area Network ist ein virtuelles lokales Netz innerhalb eines physischen Netzes. Jedes VLAN bildet eine eigene Broadcast-Domäne. Ohne VLANs kann folgendes passieren: die Broadcast-Last wird sehr hoch vor allem in MS-Windows-Netzen jede Station kann jede andere direkt ansprechen (Sicherheitsproblem) Jedes VLAN hat eine eindeutige Nummer die VLAN ID. Es sind insgesamt 4094 VLANs möglich (VLAN-ID 0 und 4095 sind nicht zulässig) 40.1 Zuordnung Es gibt verschiedene Möglichkeiten, auf welcher Schicht des OSI-Modells die Zuordnung realisiert wird: Schicht 1 Die einfachste Art der Zuordnung ist die feste Definition einer VLAN ID auf einen bestimmten Port des Switches. Hierdurch entstehen statische VLANs, die Sinn haben, wenn Umzüge im Netz nur kontrolliert und verwaltet ablaufen sollen Schicht 2 VLANs können auch auf der Sicherungsschicht implementiert werden. In diesen dynamischen VLANs erkennt der Switch beim Umzug die MAC-Adresse und liest aus einer VLAN-Managementdatenbank die Konfiguration für den entsprechenden Port aus. Für das Management ist ein eigenes Protokoll nötig. Beispiele hierfür sind Ciscos Vlan Membership Policy Server (VMPS) und das herstellerunabhängige GARP (Generic Attribute Registration Protocol) VLAN Registration Protocol (GVRP) Schicht 3 Hier erfolgt die Zuordnung der VLAN ID aufgrund der Adresse des Ebene 3 Protokolls (z. B. IP, IPX) Schicht 4 Bei der Realisierung auf dieser Schicht wird die VLAN-ID aufgrund von TCP- oder UDP-Portnummern zugewiesen. Autor: Sven Schrade Seite 26 von 48

27 41. Network Address Translation NAT Network Address Translation Ist ein Verfahren um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen. Zwei Typen von NAT: Outbound NAT, bei dem Verbindungen nur in eine Richtung initiiert werden können. Basic NAT, bei dem nur IP-Adressen umgesetzt werden. Network Address Port Translation (NAPT), bei dem auch eine Umsetzung von IP-Adressen und Port- Nummern stattfindet. Two-Way NAT, bei dem neue Verbindungen von beiden Seiten aufgebaut werden können. 42. Masquerading Masquerading, PAT (Port Address Translation) oder NAPT (Network Address Port Translation). Umsetzung von IP-Adressen und Port-Nummern. 43. IP-Telefonie Internet Protocol-Telefonie oder Voice over IP (VoIP) Telefonieren über Computernetzwerke die nach Internet-Standards aufgebaut sind. Telefonie typische Informationen (Sprache) über ein auch für Datenübertragung nutzbares Netz übertragen Verbindungsaufbau Von der Internet Engineering Task Force (IETF) wurde das Session Initiation Protocol (SIP) entwickelt. Teilnehmer besitzen bei SIP eine SIP-Adresse im Uniform-Resource-Identifier-Format. Endgeräte müssen sich einmalig während der Startphase bei einem SIP-Server registrieren. Zum Aufbau einer Verbindung schickt das Endgerät des Anrufers eine Nachricht an den Server. Sofern diese Nachricht dort verarbeitet werden kann schickt der Server die Anfrage an den Empfänger weiter. Der Angerufene schickt eine Nachricht zurück. Bis jetzt besteht noch keine direkte Verbindung. Für das Gespräch wird der Server nicht mehr benötigt. Die Daten laufen an ihm vorbei. Für die Übertragung in Echtzeit wird folgendes Protokoll benutzt: Real-Time Transport Protocol (RTP) Transport der Daten Die Daten werden direct über das Netzwerk an die IP-Adresse gesendet. Ohne den Server zu berühren. Transport der Daten erfolgt über RTP und wird gesteuert durch das Real-Time Control Protocol (RTCP). RTP verwendet zur Übertragung UDP. Da dies in minimales verbindungsloses Netzwerkprotokoll ist. Es besteht daher keine Übertragungsgarantie. Vorteil von UDP: Es gibt eine geringe Latenzzeit als bei TCP. Für ein flüssiges Gespräch ist eine geringe Antwortverzögerung ausschlaggebend Gateways Zur Verbindung zu herkömmlichen Telefonnetzen wird ein Vermittlungsrechner (Gateway) benötigt. Weiterleitung der Anfragen von IP-Telefon auf ein im Telefonnetz befindliches Telefon. Und umgekehrt. Beschränkt man diese Gateways nicht nur auf VoIP und herkömmliche Telefonnetz, sondern bezieht alle Netztypen mit ein, ergeben sich völlig neue Netzstrukturen. Diese neuen Strukturen werden als Next Generation Networks (NGNs) bezeichnet. Erhoffter Vorteil durch NGN: Alle Dienste und alle Dienstleistungen in jedem Netz anbietbar. VoIP ist der Vorreiter von NGN Endgerätetypen für IP-Telefonie Drei grundsätzliche Endgeräte zur Nutzung von IP-Telefonie: Mit einer auf dem PC laufenden Software, einen so genannten Softphone. Mit einem direkt an das LAN anschließbaren IP-Telefon. Es wird kein PC zum telefonieren benötigt. Mit einem herkömmlichen Telefon, das über einen Analog- bzw. ISDN-Telefon-Adapter für VoIP an das LAN angeschlossen wird Analog-Telefon-Adapter Analog-Telefon-Adapter, kurz ATA genannt, ist ein Gerät, welches eine Verbindung mit einem oder mehreren analogen Standardtelefonen über das Voice over IP-Netz herstellt. Autor: Sven Schrade Seite 27 von 48

28 44. Storage Area Network Als Storage Area Network (SAN) bezeichnet man ein Netzwerk zur Anbindung von Festplattensubsystemen und Tape-Libraries an Server-Systeme. Der Datenverkehr besteht in der Übertragung blockbasierter Daten. Bei einem blockbasierten Datenaustausch werden durch Rechner einzelne Datenblöcke von einer Festplatte angefordert. Im Gegensatz dazu werden bei einem dateibasierten Datenaustausch über CIFS oder NFS ganze Dateien angefordert. Bei SAN wird Standardmäßig das SCSI Kommunikationsprotokoll verwendet. SAN ist eine Erweiterung von Direct Attached Storage (DAS). DAS bildet eine Punkt-zu-Punkt-Verbindung zwischen Server und dem Daten-Speicher. Ein einfaches SAN besteht aus einem Fibre-Channel-Switch, einem oder mehreren Festplattensubsystemen und den Servern, die über so genannte Host Bus Adapter, kurz HBA, mit dem Fibre Channel Switch verbunden werden. Übertragungsraten von 1 GBit/s bis zu 4 GBit/s. 45. Network Attached Storage Network Attached Storage (NAS) bezeichnet an das lokale Netzwerk angeschlossene Massenspeichereinheiten zur Erweiterung der Speicherkapazität. Umgehung der hohen Aufwände bei Installation und Administration eines dedizierten Dateiservers. Ein NAS ist, einfach zu installieren, leicht skalierbar, einfach zu administrieren, da die Funktionen sehr spezifisch auf den Einsatzzweck abgestimmt werden können. Autor: Sven Schrade Seite 28 von 48

29 46. iscsi-protokoll iscsi (internet Small Computer System Interface) ist ein Storage-over-TCP-Verfahren für Speichernetzwerke. SCSI-Daten werden in TCP/IP-Pakete verpackt und über IP-Netze transportiert. iscsi wird eingesetzt, um über eine virtuelle Ende-zu-Ende-Verbindung den Zugriff auf das Speichernetz zu ermöglichen, ohne dass eigene Speichergeräte aufgestellt werden müssen. 47. Fibre Channel Standard aus dem Bereich der Speichernetzwerke. Die meisten SAN basieren heute auf der Implementierung des Fibre Channel-Standard. Die erreichten Bandbreiten liegen heute bei 4 Gb/s, was im Vollduplex-Betrieb für Datentransferraten von 800 MB/s ausreicht. Übertragungsmedium: Kupferkabel (innerhalb von Storagesystemen) und Glasfaserkabel (zur Verbindung der Storage-Systeme untereinander). Jedes Gerät hat einen WWNN (World Wide Node Name) und jeder Port pro Gerät einen WWPN (World Wide Port Name). Es ist jeweils eine 64-Bit-Hexadezimalzahl Fibre Channel-Arbitrated Loop (FC-AL) FC-AL wird auch als Low Cost-Fibre Channel bezeichnet. Bildet den Einstieg in die Welt der SANs. Bis zu 127 Geräte an einem logischen Bus. Alle Geräte teilen sich die verfügbare Bandbreite. Verkabelung: Meist sternförmig über einen Fibre Channel Hub. Aber auch hintereinander ist möglich. Unüblich ist die Verkabelung als Ring Fibre Channel-Switched Fabric (FC-SW) Ist die leistungsfähigste und ausfallsicherste Implementierung. Zentrum des Switched Fabric ist ein Fibre Channel Switch oder der Director. Um die Bandbreite weiter zu steigern ist es möglich, mehrere HBAs in einem Server einzubauen. Nachdem sich jeder HBA des Server mit einem Fabric Login (FLOGI), der seine WWPN und WWN enthält, am Switch angemeldet hat, registriert der Switch den Host im lokalen Name Server mit der WWPN/WWNN und einer eindeutigen Adresse bestehend aus DomainID (eindeutige Adresse des Switches in der Fabric), dem Port auf dem Server, gefolgt von 00 für "Switched Fabric". Diese 6-Byte Adresse wird für die Adressierung des Ports in der Fabric benutzt. Autor: Sven Schrade Seite 29 von 48

30 48. Integrated Services Digital Network Integrated Services Digital Network (ISDN) ist ein internationaler Standard für ein digitales Telekommunikationsnetz. Über dieses Netz werden verschiedene Dienste wie Fernschreiben (Telex), Teletex, Datex-L (leistungsvermittelte Datenübertragung), Datex-P (paketvermittelte Datenübertragung) und Telefonie übertragen und vermittelt. Durch Ablösung des analogen Telefonanschlusses durch Digitaltechnik konnte die Leistungsfähigkeit der Teilnehmeranschlussleitung verdoppelt werden. Datenübertragung ist schneller mit ISDN als mit einem Modem. Noch schneller ist dennoch DSL-Technik. Neue Technologien wie GSM, UMTS und IP-Telefonie sind im Wettbewerb dabei Regelstromversorgung Um angeschlossene Geräte mit Strom versorgen zu können, erzeugt der an die Hausstromversorgung angeschlossene NTBA eine Speisespannung von 40 V. Diese wird über den S0-Bus zu den Endgeräten geleitet und darf mit maximal 4,5 W belastet werden. Der Anschluss des NTBA an die 230-V-Hausstromversorgung ist nur dann notwendig, wenn direkt am NTBA oder an einem angeklemmten S0-Bus Endgeräte ohne eigene Stromversorgung (zum Beispiel ein ISDN-Telefon) angeschlossen werden sollen Notstromversorgung Damit auch bei Stromausfall im Haus noch ein Notruf zu Polizei oder Feuerwehr abgesetzt werden kann, werden ISDN-Telefone auch unabhängig von der lokalen Stromversorgung von der Ortsvermittlungsstelle mit Strom versorgt (Notstrombetrieb). Die Leistung, die der NTBA bei Stromausfall liefert, ist jedoch auf 400 mw begrenzt. Bei Notstrombetrieb kann nur ein einziges (notspeisefähiges und -berechtigtes) ISDN-Telefon versorgt werden Basisanschluss Ein Basisanschluss bietet zwei Nutzkanäle (B-Kanäle, von engl. bearer) mit je 64 kbit/s und einen Signalisierungskanal (D-Kanal, von engl. data) mit 16 kbit/s. Die Nettobandbreite beträgt: 2 64 kbit/s + 16 kbit/s = 144 kbit/s (siehe hierzu vgl. Primärmultiplexanschluss mit 30 B-Kanälen). Der Basisanschluss besteht aus zwei Teilabschnitten: Der Teilnehmeranschlussleitung (TAL) zwischen der Ortsvermittlungsstelle (oder der abgesetzten peripheren Einheit) und dem NTBA (Netzabschluss) im Haus und der In-House-Verkabelung, die als Bus angelegt ist und die Endgeräte mit dem NTBA verbindet Primärmultiplexanschluss Ein Primärmultiplexanschluss bietet in Europa 30 bidirektionale Nutzkanäle (B-Kanäle) mit je 64, in Nordamerika 23 bidirektionale Nutzkanäle mit je 56 ("Bit Robbing") kbit/s + 1 Signalisierungskanal (D-Kanal) mit 64 kbit/s + 1 Synchronisationskanal mit 64 kbit/s = 2048 kbit/s Bruttobandbreite. Mehrere der 64 kbit/s - Kanäle können zusammengelegt werden, um eine höhere Übertragungsrate (bis 1920 kbit/s) zu erreichen. Diese werden H- Kanäle genannt. Ein Nutzkanal wird als B-Kanal (von engl. Bearer) bezeichnet. Vom Verständnis entspricht ein Nutzkanal einem Kommunikationskanal, er wird beispielsweise für eine Telefon-Gesprächsverbindung verwendet. 49. Digital Subscriber Line Über die Digital Subscriber Line (DSL) können Haushalte und Unternehmen Daten mit hoher Übertragungsrate senden und empfangen. Die DSL-Verbindung wird nur zwischen dem Teilnehmer und der Vermittlungsstelle aufgebaut. Dazu werden andere Frequenzbereiche als für das Telefonsignal verwendet. Fax, analoge Telefone oder ISDN steht auch während des DSL-Betriebs zur Verfügung. Der DSL-Multiplexer DSLAM wandelt das analoge Signal in der Vermittlungsstelle in ein digitales Signal um. Das digitale Signal wird über eine breitbandige Glasfaseranbindung vom DSLAM zu einem Konzentrator übertragen. DSL-Verbindung (vereinfacht): Kunde Vermittlungsstelle Provider TAL DSL-Modem DSLAM ATM Router DSL-Verbindung ATM-Backbone Autor: Sven Schrade Seite 30 von 48

31 49.1 Verfügbarkeit Nicht jede Telefonleitung ist DSL-fähig. Ob DSL an einem Standort verfügbar ist, bestimmen: DSL-fähiger Ausbau der örtlichen Vermittlungsstelle mit ausreichend vielen Ports durchgängige Kupfer-Teilnehmeranschlussleitungen zwischen Standort und Vermittlungsstelle. Es dürfen keine Pupinspulen in der Leitung sein. Die Spulen müssen dann überbrückt oder entfernt werden. Länge der Leitung zwischen Teilnehmer und Vermittlungsstelle (genauer: geringe Dämpfung, siehe unten) Durchmesser der Leitung, die durchaus aus mehreren Leitungsabschnitten mit unterschiedlichen Durchmessern bestehen kann (größerer Durchmesser: geringere Dämpfung) 49.2 Arten von DSL-Verfahren Es gibt verschiedene Arten von DSL-Techniken, die unter der Bezeichnung DSL oder xdsl (x als Platzhalter für das spezifische Verfahren) zusammengefasst werden: ADSL - Asymmetric Digital Subscriber Line, eine asymmetrische Datenübertragungstechnologie, zum Beispiel mit Datenübertragungsraten von 8 Mbit/s zum Teilnehmer (Downstream) und 1 Mbit/s in der Gegenrichtung (Upstream); ADSL2 - Eine erweitere Form von ADSL mit Datenübertragungsraten von bis zu 25 Mbit/s zum Teilnehmer (Downstream) und 1 Mbit/s in der Gegenrichtung (Upstream), die Geschwindigkeit wird Dynamisch ausgehandelt; HDSL - High Data Rate Digital Subscriber Line, eine symmetrische Datenübertragungstechnologie mit Datenübertragungsraten zwischen 1,54 und 2,04 Mbit/s; SDSL (G.SHDSL) - Symmetrical Digital Subscriber Line, eine symmetrische Datenübertragungstechnologie mit Datenübertragungsraten von bis zu 3 Mbit/s symmetrisch, das heißt im Downstream wie auch im Upstream; bei vieradriger Anschaltung (zwei Kupfer-Doppeladern) können maximal 4 Mbit/s übertragen werden. Alternativ kann auch die Reichweite auf Kosten der Bandbreite erhöht werden. VDSL - Very High Data Rate Digital Subscriber Line, eine Datenübertragungstechnologie, die in der asymmetrischen Variante mit Datenübertragungsraten von 25 bis 50 Mbit/s im Downstream beziehungsweise 5 bis 10 Mbit/s im Upstream arbeitet. Die symmetrische Variante hat im Upstream und Downstream dieselben Bitraten UADSL, UDSL - Universal (Asymmetric) Digital Subscriber Line 49.3 DSL-Geräte Kundenseitige DSL-Geräte: DSL-Modem, verallgemeinernd Customer Premises Equipment (CPE) oder im Spezialfall ADSL Transceiver Unit - Remote (ATU-R) genannt. Breitbandanschlusseinheit (BBAE), umgangssprachlich Splitter genannt, je nach Leitungstyp einen der Folgenden: POTS-Splitter sind passive Frequenzweichen, um Daten- und Sprachfrequenzband zu trennen. Ihre Grenzfrequenz bildet sich aus der benötigten Bandbreite zur Übertragung des Sprachbandes und des Gebührenimpulses und liegt bei 16 khz. ISDN-Splitter haben die gleiche Funktion wie POTS-Splitter, jedoch liegt ihre Grenzfrequenz bei 138 khz. In Deutschland werden generell ISDN-Splitter installiert, auch wenn der zugrunde liegende Telefonanschluss kein ISDN-Anschluss ist. Reine POTS-Splitter sind nicht üblich, einige ältere Geräte haben jedoch einen internen Umschalter mit der Bezeichnung Analog/ISDN. Anbieterseitige DSL-Geräte: DSLAM (Digital Subscriber Line Access Multiplexer) oder ATU-C (ADSL Transceiver Unit - Central Office), auch verallgemeinernd COE (Central Office Equipment) genannt. Im DSLAM sind Splitter und Modems integriert. DSL-AC (Digital Subscriber Line Access Concentrator) oder auch Breitband-PoP (BB-PoP) Protokolle Protokolle für ADSL-Technologien: PPP over Ethernet-Protokoll (PPPoE), das die Kapselung von PPP-Paketen in Ethernet-Frames regelt; PPPoE wird zum Beispiel von der Deutschen Telekom für T-DSL verwendet. PPP over ATM-Protokoll (PPPoA), das die Kapselung von PPP-Paketen in ATM-Zellen regelt. Point-to-Point Tunneling Protocol (PPTP), das einen Tunnel über eine PPP-Verbindung herstellt. PPTP wird häufig in Österreich, Italien und Belgien, selten jedoch in Deutschland verwendet. Autor: Sven Schrade Seite 31 von 48

32 50. ADSL2 Asymmetric Digital Subscriber Line 2 (ADSL2) und Extended bandwidth Asymmetric Digital Subscriber Line 2 (ADSL2+) sind Weiterentwicklungen der ADSL-Norm (G.992.1/G.992.2), die vor allem Datenraten und Reichweite einer ADSL-Verbindung verbessern. Die maximale Datenrate für ADSL2 ist nur wenig höher als die für ADSL (12 Mbit/s im Vergleich zu 8 Mbit/s für ADSL-über-POTS); eine verbesserte Signalverarbeitung und Kodierung führt aber zu höheren relativen Datenraten für eine gegebene Entfernung. ADSL2+ erweitert die Bandbreite des ADSL-Signals auf 2,2 MHz und erhöht damit die maximale Datenrate auf 25 Mbit/s in Empfangsrichtung. Mit einer solchen Datenrate können HD/SD-TV-Kanäle übertragen werden. 51. FastPath FastPath ist die Bezeichnung für eine Option zur Verringerung der Latenz bei ADSL-Anschlüssen. Vorteile sind eine bessere Reaktionszeit bei Online-Spielen, eine geringere Sprachverzögerung und bessere Echo- Unterdrückung bei Internet-Telefonie sowie eine geringfügig flüssigere Webnutzung. Als Nachteil kann in seltenen Fällen die effektive Übertragungsrate sinken. Realisiert wird FastPath durch das Ausschalten von Interleaving, einem Hilfsmittel zur Fehlerkorrektur, auf der Strecke zwischen DSL-Modem und dem Übergabepunkt beim Telefonnetzbetreiber (DSLAM). Beim Interleaving werden die Datenblöcke verschachtelt übertragen, um bestimmte Datenfehler, sog. Burstfehler, die durch kurzzeitige elektrische Störungen auf der Telefonleitung entstehen, besser korrigieren zu können. Diese Verschachtelung führt dazu, dass die Hin- und Rücklaufzeit der Datenpakete (so genannte Pingzeit) mit durchschnittlich 80 ms relativ hoch ist. Mit der FastPath-Option werden die Datenpakete unverschachtelt übertragen und die Latenz sinkt auf etwa 20 bis 40 ms. 52. Universal Mobile Telecommunications System Universal Mobile Telecommunications System, besser bekannt unter der Abkürzung UMTS, steht für den Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten als mit dem GSM-Standard möglich sind. UMTS umfasst erweiterte multimediale Dienste sowie satelliten- und erdgestützte Sendeanlagen. Folgende Dienste können über UMTS angeboten werden: Zwischenmenschliche Kommunikation (Audio- und Videotelefonie) Nachrichtendienste (Unified Messaging, Video-Sprach-Mail, Chat) Informationsverteilung (Internetzugang ->z.b.world Wide Web browsing, Informationsdienste, öffentliche Dienste) Standortbezogene Dienste (persönliche Navigation, Fahrerunterstützung) Geschäftsdienste (Prozessmanagement, Mobilität in geschlossenen Räumen) Massendienste (Bankdienste, e-commerce, Überwachung, Beratungsdienste) 53. RADIUS Das Remote Authentication Dial-In User Service (RADIUS) ist ein Client-Server-Protokoll, das zur Authentifizierung, Autorisierung und zum Accounting (Triple-A-System) von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient. Der RADIUS-Server ist ein zentraler Authentifizierungs-Server, an den sich alle Remote Access Services (RAS, auch Netzwerk-Anschluss-Service NAS genannt), gelegentlich auch über einen RADIUS-Proxy-Server, wenden. Der RADIUS-Server übernimmt dabei für den NAS die Authentifizierung (Benutzer/Passwortprüfung). Autor: Sven Schrade Seite 32 von 48

33 54. Frame Relay Frame Relay ist eine Datenübertragungstechnik. Viele Netzbetreiber bieten heute Frame-Relay-Verbindungen als billigere Alternative zu einer Standleitung an. Frame Relay multiplext wie X.25 beziehungsweise das Datex-P-Netz die Datenströme verschiedener Sendebeziehungsweise Empfangsstationen nach statistischen Gesichtspunkten über eine Leitung und unterstützt dabei Geschwindigkeiten zwischen 56 kbit/s und 34 Mbit/s. Häufig wird Frame Relay mit einer garantierten Übertragungsgeschwindigkeit (CIR von Committed Information Rate) und einer kurzzeitigen Überschreitung der Übertragungsgeschwindigkeit (EIR von Excess Information Rate) angeboten. 55. MAC-Adresse Die MAC-Adresse (Media Access Control, Ethernet-ID oder bei Apple Airport-ID und Ethernet-ID genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifikation des Geräts im Netzwerk dient. Die MAC-Adresse wird der Sicherungsschicht, Schicht 2 des OSI-Modells, zugeordnet. Netzwerkgeräte brauchen dann eine MAC-Adresse, wenn sie auf Schicht 2 explizit adressiert werden sollen. Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben, wie z. B ae-fd-7e oder 08:00:20:ae:fd:7e (auch: aefd7e). Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet, die an alle Geräte in einem LAN gesendet wird. Die ersten 24 Bits (Bits 47 bis 24) beschreiben eine von der IEEE vergebene Herstellerkennung (auch OUI Organizationally Unique Identifier genannt, die weitgehend in einer Datenbank einsehbar sind). Die verbleibenden 24 Bit (Bits 23 bis 0) werden vom jeweiligen Hersteller für jede Schnittstelle individuell festgelegt. Neben der Broadcast-Adresse FF-FF-FF-FF-FF-FF, die alle Geräte in einem lokalen Netzwerk adressiert, werden Multicast-Adressen im Bereich e-xx-xx-xx verwendet. Der IP-Multicast-Adresse ist die Multicast-MAC-Adresse e fest zugeordnet. 56. Uni/Multi/Broadcast Unicast Senden an einen bestimmten Empfänger im Internet (normale Adressierung) Multicast Senden an einige Geräte im selben Netzwerk (oder Geräte im Mbone-Netzwerk) Broadcast Senden an alle Geräte im selben Netzwerk (Subnetz) 57. Demilitarized Zone Eine Demilitarized Zone (DMZ) bezeichnet ein Computernetzwerk mit sicherheitstechnisch kontrollierten Zugriffmöglichkeiten auf die daran angeschlossenen Server. Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze abgeschirmt. Durch diese Trennung kann der Zugriff auf öffentlich erreichbare Dienste gestattet und gleichzeitig das interne Netz (LAN) vor unberechtigten Zugriffen geschützt werden. Der Sinn besteht darin, auf möglichst sicherer Basis Dienste des Rechnerverbundes sowohl dem WAN (Internet) als auch dem LAN (Intranet) zur Verfügung zu stellen. Ihre Schutzwirkung entfaltet eine DMZ durch die Isolation eines Systems gegenüber zwei oder mehr Netzen. Autor: Sven Schrade Seite 33 von 48

34 57. FORTSETZUNG: Demilitarized Zone Mailserver vor dem Filtersystem: Mailserver hinter dem Filtersystem: Mailserver innerhalb der DMZ: Autor: Sven Schrade Seite 34 von 48

35 58. Firewall Eine Firewall, auch Netzwerk-, Gateway- oder Hardware-Firewall genannt, ist eine Netzwerk- Sicherheitskomponente in der Computertechnik, die Netzwerkverkehr anhand eines definierten Regelwerks erlaubt oder verbietet. Eine Firewall besteht aus Soft- und Hardwarekomponenten. Hardwarekomponenten einer Firewall sind Rechner mit Netzwerkschnittstellen wie Router oder Hosts; Softwarekomponenten sind beispielsweise Paketfilter oder Proxyserver. Die entscheidende Abgrenzung zur Personal Firewall ist, dass die Schutzsoftware nicht auf dem zu schützenden System selber arbeitet, sondern auf einer eigenen Maschine davor Paketfilter Die einfache Filterung von Datenpaketen anhand von Ziel-Port, Quell- und Ziel-Adresse ist die Grundfunktion aller Netzwerk-Firewalls. Die Prüfung erfolgt anhand eines vom Firewall-Administrator definierten Regelwerks. Übliche Regeln sind z. B.: Aus dem Internet sind zum Mailserver in der DMZ Mail-Dienste (SMTP, POP3 und IMAP) erlaubt. Der Mailserver darf aus der DMZ in das Internet Mails per SMTP verschicken und DNS-Anfragen stellen. Aus dem Lokalen Netz sind Administrations-Dienste (SSH, Remote Desktop, Backup) zum Mailserver erlaubt. Alle anderen Pakete in oder aus der DMZ werden in eine Logdatei geschrieben und danach verworfen Content-Filter Eine Firewall kann mit Hilfe eines Inhalts- oder Content-Filters die Nutzdaten einer Verbindung auswerten. Einsatzgebiete können zum Beispiel sein: Herausfiltern von ActiveX und/oder JavaScript aus angeforderten HTML-Seiten Blockieren von Viren oder Trojanern in Webseiten Filtern von vertraulichen Firmeninformationen (z. B. Bilanz) Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern unerwünschte Anwendungsprotokolle (zum Beispiel Filesharing) blockieren Die meisten Systeme lassen nur die Definition von sehr einfachen Regeln zu; das Problem ist aber prinzipiell sehr komplex und das Konzept ist eventuell technisch nicht vollständig umsetzbar. Trotz der in aktuellen Firewall- Systemen recht einfach gestalteten Regeln kann deren Ausführung sehr vielschichtig werden: Häufig müssen einzelne Pakete zusammengesetzt werden, damit der betrachtete Datenverkehr als Ganzes erkannt, durchsucht und eventuell verändert werden kann Proxy Ein Proxy baut stellvertretend für die LAN-Clients die Verbindung zum Ziel-Server auf. Für den Server ist als Absender nur die IP-Adresse des Proxys und nicht die des Clients sichtbar. Die Struktur des LANs ist damit aus dem Internet nicht erkennbar. Da die Inhalte dabei vollständig auf dem Proxy zwischengespeichert werden, können sie entsprechend analysiert werden, zum Beispiel durch Virenscanner und Content-Filter. Firewall-Systeme unterscheiden sich stark in der Anzahl und Art der von Proxys unterstützten Protokolle (z. B. HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) sowie ggf. vorhandenen Konfigurationsmöglichkeiten für diese Proxys. Autor: Sven Schrade Seite 35 von 48

36 58.4 Application-Layer-Firewall Eine Application-Layer-Firewall beachtet zusätzlich zu den reinen Verkehrsdaten wie Quelle, Ziel und Dienst auch noch den Inhalt der Netzwerkpakete (Schicht 7 / Applikationsschicht des ISO-OSI-Modell). Content-Firewall und Proxy sind unter dem Begriff Application-Layer-Firewall eingegliedert Stateful Inspection Stateful Inspection (Zustandsgesteuerte Filterung) ist eine erweiterte Form der Paketfilterung. Die Schwäche eines einfachen Paketfilters ist es, dass jedes Paket einzeln betrachtet wird, und nur anhand der Informationen in diesem einen Datenpaket entschieden wird, ob es gültig ist oder nicht. Die zustandsgesteuerte Filterung (auch als SPI oder Stateful Packet Inspection bezeichnet) merkt sich dagegen den Status einer Verbindung (identifiziert durch geeignete Kenndaten, beispielsweise IP-Adressen und Ports) und kann ein neues Datenpaket einem zusammenhängenden logischen Datenstrom zuordnen. Diese Information kann als weiteres Filterkriterium herangezogen werden. Im Gegensatz zu einem Proxy wird aber die Verbindung selbst nicht beeinflusst. 59. Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) Transport Layer Security (TLS) oder Secure Sockets Layer (SSL) ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet. TLS 1.0 und 1.1 sind die standardisierten Weiterentwicklungen von SSL 3.0. Hier wird die Abkürzung SSL für beide Bezeichnungen verwendet. SSL-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES-Verschlüsselung ein. Im OSI-Modell ist SSL oberhalb der Transportschicht (z. B. TCP) und unter Anwendungsprotokollen wie HTTP oder SMTP angesiedelt. SSL arbeitet transparent, so dass es leicht eingesetzt werden kann, um Protokollen ohne eigene Sicherheitsmechanismen abgesicherte Verbindungen zur Verfügung zu stellen. Zudem ist es erweiterbar, um Flexibilität und Zukunftssicherheit bei den verwendeten Verschlüsselungstechniken zu gewährleisten. 60. Virtual Private Network Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt. Es ermöglicht somit eine sichere Übertragung über ein unsicheres Netzwerk. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server ermöglicht. Man unterscheidet 3 verschiedene Vorgehensweisen: Site-to-Site / Punkt-zu-Punkt Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen dann untereinander eine VPN-Verbindung auf, die meist permanent bestehen bleibt. Andere Rechner aus dem lokalen Netz können nun den VPN-Gateway verwenden, um Daten in das andere Netz zu senden. So lassen sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden (Site-to-Site-VPN). Site-to-End VPNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder eines Unternehmens Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als ob er im lokalen Netz der Firma wäre (Remote-Access-VPN). Dieses Verfahren wird auch verwendet, um WLANs und andere Funkstrecken zu sichern (End-to-Site-VPN). End-to-End VPNs stellen eine verschlüsselte Verbindung zwischen zwei mobilen Mitarbeitern her oder erschaffen hochsichere virtuelle Abteilungen innerhalb eines lokalen Netzwerkes. Bisher werden diese Verbindungen nur mithilfe der ViPNet-Technologie ermöglicht. Hierbei nimmt ein zentraler Kommunikationsserver die aktuellen Informationen über die Art des Internetzugangs, mögliche blockierende NAT Geräte und Firewalls aller Netzwerkknoten (sowohl Clients als auch Gateways) entgegen und versorgt seinerseits wieder alle Netzwerkknoten mit diesen Informationen. Dadurch ist es Clients möglich entweder einen direkten Tunnel untereinander oder eine indirekte Verbindung über den Kommunikationsserver aufzubauen. Autor: Sven Schrade Seite 36 von 48

37 61. Universal Serial Bus Der Universal Serial Bus (USB) ist ein serielles Bussystem zur Verbindung eines Computers mit externen Geräten. Über preiswerte Hubs, können mehrere USB-Geräte, bis zu 127 Geräte, an einer Schnittstelle betrieben werden. Serieller Bus bedeutet dass die einzelnen Bits des Datenpaketes nacheinander übertragen werden. Die Bus-Spezifikation sieht einen zentralen Hostcontroller vor, der die Koordination der angeschlossenen Geräte übernimmt. Pro USB-Port ist es möglich nur ein einziges USB-Gerät anzuschließen. Die Bezeichnung Bus bezieht sich auf die logische Vernetzung, die tatsächliche elektrische Ausführung erfolgt nur mit Punkt-zu-Punkt-Verbindugen. Geräte dürfen stets bis zu 100mA aus dem USB beziehen. Die Länge eines Kabels vom Hub zum Gerät ist auf fünf Meter begrenzt. USB erlaubt es einem Gerät mit 1,5 Mbit/s (Low Speed), 12 Mbit/s (Full Speed) oder mit 480 Mbit/s (High Speed, ab USB 2.0 verfügbar) Daten zu übertragen. 62. Firewire FireWire ist eine von Apple entwickelte Schnittstelle. 100, 200 oder 400 Mbit/s Übertragungsgeschwindigkeit. Geräte können bei laufendem Betrieb angeschlossen werden und werden automatisch erkannt. hot plug und hot unplug. integrierte Stromversorgung für Geräte (8 bis 33 VDC, 1.5A max. 48W). Anschluss über Shielded Twisted Pair (STP). dünnes und damit flexibles 6-adriges Kabel (4 Adern für Datentransfer, 2 für Stromversorgung) oder 4-adriges Kabel (4 Adern für Datentransfer, keine Stromversorgungsleitungen). keine Terminatoren an den Kabelenden erforderlich. Datenübertragung in beide Richtungen (bidirektional). 4,5 m max Entfernung zwischen 2 Geräten (bei 400 Mbit/s). Gesamtlänge eines daisy chain -Stranges max. 72m. bis 63 Geräte anschließbar je Bus (max. 17 an einem daisy chain -Strang). bis zu 1023 Busse über Brücken zusammenschließbar. paketorientierte Datenübertragung. schneller isochroner Modus. Geräteadressierung automatisch (keine Jumpereinstellungen an den Geräten oder ID-Schalter notwendig. 63. ATA / ATAPI ATA/ATAPI (Advanced Technology Attachment with Packet Interface) ist eine Schnittstelle zwischen Massenspeicher und Computer. ATA/ATAPI wird beispielsweise in Personalcomputern verwendet, um Festplatten sowie Laufwerke für CD-ROM und DVD anzuschließen. Bestimmte Versionen von ATA/ATAPI werden oft auch Fast ATA, Ultra ATA, IDE (Integrated Disc Electronics oder Integrated Drive Electronics oder Integrated Device Electronics) und EIDE (Enhanced IDE) genannt. Neuerdings werden auch die Bezeichnungen P-ATA (Parallel ATA) verwendet, um ATA/ATAPI deutlich vom als Nachfolger entwickelten Industriestandard Serial ATA (S-ATA) abzugrenzen. 64. Serial ATA Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist ein hauptsächlich für den Datenaustausch zwischen Prozessor und Festplatte entwickelter Datenbus. Gegenüber seinem Vorgänger besitzt SATA drei Hauptvorteile: höhere Datentransferrate, vereinfachte Kabelführung und die Fähigkeit zum Austausch von Datenträgern im laufenden Betrieb (Hot-Plug). Die erste Serial- ATA-Generation ist mit einer Datenrate von 150 Megabytes pro Sekunde spezifiziert. Für das Jahr 2007 ist eine Serial-ATA-Version mit 600 MB/s vorgesehen. Die nutzbare Transferrate liegt wegen der 8B/10B-Kodierung bei nur 80 % der realen Bitrate auf dem Kabel. Autor: Sven Schrade Seite 37 von 48

38 65. Small Computer System Interface Das Small Computer System Interface (SCSI) ist eine standardisierte, parallele Schnittstelle zur Datenübertragung zwischen Geräten auf einem Computer-Bus. Um an einen Computer SCSI-Geräte anschließen zu können, wird ein SCSI-Hostadapter benötigt, der den Datentransfer auf dem SCSI-Bus kontrolliert. SCSI wird meist zur Anbindung von Festplatten und Bandlaufwerken genutzt. Jeder SCSI-Strang muss mit genau zwei Terminatoren abgeschlossen werden. SCSI Geräte müssen mit einer eindeutigen ID-Nummer konfiguriert werden. Interface Übertragungsgeschwindigkei t (MBytes/sec) Busbreite (bits) max. Kabellänge (m) SCSI Fast SCSI ,5 3 8 Wide SCSI , Ultra SCSI , Ultra Wide SCSI , Ultra2 SCSI Ultra2 Wide SCSI Ultra3 SCSI Ultra-320 SCSI Serial Attached SCSI iscsi (Seriell) nur durch das IP-Netzwerk begrenzt nicht zutreffend nicht zutreffend?? max. Anzahl an Geräten 66. Serial Attached SCSI Serial Attached SCSI (SAS) soll die bisherige parallele SCSI-Schnittstelle ablösen. Serial Attached SCSI ist eine Punkt-zu-Punkt-Verbindung. SATA.Geräte lassen sich an SAS nutzen, jedoch nicht umgekehrt. SAS-Festplatten haben zwei serielle Ports, sodass sie theoretisch bis zu 600 Megabyte/s aus dem Puffer übertragen können. 67. InfiniBand InfiniBand ist eine Spezifikation zur Beschreibung einer seriellen Hochgeschwindigkeitsübertragungstechnologie. InfiniBand benutzt einen bidirektionalen seriellen Bus zur kostengünstigen und latenzarmen Datenübertragung (unter 2 Mikrosekunden) und schafft pro Kanal theoretische Datenübertragungsraten von bis zu 2,5 GBit/s in beide Richtungen, in der Double Data Rate (DDR) Variante 5 GBit/s. Bei InfiniBand können mehrere Kanäle transparent gebündelt werden, wobei dann ein gemeinsames Kabel verwendet wird. Üblich sind vier Kanäle (4x) also 10 bzw. 20 GBit/s. Für die Verbindung zwischen Switches gibt es auch zwölf-kanalige Verbindungen (12x) mit 30 bzw. 60 GBit/s. 68. Quality of Service Quality of Service (QoS) oder Dienstgüte ist eine allgemeine Bezeichnung, die das ordnungsgemäße Funktionieren aller zusammenwirkenden Komponenten eines Telekommunikationsnetzes bezeichnet QoS in IP-Netzen In IP-Netzen fasst man unter QoS üblicherweise die folgenden Parameter zusammen: Latenzzeit: die Verzögerung der Ende-zu-Ende-Übertragung. Jitter: die Abweichung der Latenzzeit von ihrem Mittelwert. Paketverlustrate: die Wahrscheinlichkeit, dass einzelne IP-Pakete bei der Übertragung verloren gehen. Durchsatz: die pro Zeiteinheit im Mittel übertragene Datenmenge. Autor: Sven Schrade Seite 38 von 48

39 69. Lastverteilung Mit Lastverteilung (auch Lastverbund) werden Verfahren beschrieben, um bei der Speicherung, dem Transport und der Verarbeitung von Objekten vorgegebene Kapazitätsgrenzen einzuhalten. In der Informationsverarbeitung kann die Last der zu speichernden Entitäten auf unterschiedliche Speichercluster verteilt werden. Kriterien für die Lastverteilung sind hier Zugriffsgeschwindigkeit und Übersichtlichkeit. 70. Windows Internet Naming Service Der Windows Internet Name Service (WINS) ist ein von Microsoft entwickeltes System zur dynamischen Auflösung von NetBIOS-Namen. WINS funktioniert ähnlich wie DNS und ist auch dynamisch. Geht ein neuer Host an das Netz, registriert er seinen Namen automatisch beim WINS-Server, sodass ein manueller Eingriff wie bei Lmhosts- oder Hosts-Dateien nicht nötig ist. Weiterhin registriert der Client beim WINS-Server nicht nur den NetBIOS-Namen des Rechners, sondern auch den der Domäne und der angemeldeten Benutzer und Benutzergruppen. Auch ein Samba- oder Samba- TNG-Server kann einen WINS-Server emulieren. Auch wenn WINS im lokalen Netz eine ähnliche Funktion wie DNS bietet, gibt es einen Unterschied: WINS arbeitet auf den Ports für NetBIOS (137, 138, 139, 445). 71. HOSTS Die hosts-datei ist eine lokale Textdatei, welche der Zuordnung von Hostnamen und IP-Adressen dient. Manchmal wird die hosts-datei dazu verwendet, bekannte Werbeserver zu blockieren, indem sie in die lokale hosts-datei als Alias für eingetragen werden. Dies kann jedoch den gesamten Prozess der Namensauflösung verlangsamen, da diese Datei nicht für große Datenmengen optimiert ist. Vorgefertigte Dateien hierzu sind im Internet erhältlich. 72. Lmhosts Lmhosts ist eine Datei im Betriebssystem Microsoft Windows. Sie stammt ursprünglich vom LAN Manager, wie auch der Name (Lan-Manager Hosts) besagt, und wird auch bei Samba verwendet. Ihr Zweck ist die Zuordnung von IP-Adressen zu Computernamen (NetBIOS), und erfüllt damit eine ähnliche Funktion wie die Hosts-Datei. In den nicht mehr DOS-basierenden Windows-Versionen (ab Microsoft Windows NT) wird sie meistens nicht mehr benötigt, da für diese Namensauflösung der Windows-Name-Server-Dienst (WINS) zuständig ist. 73. Lightweight Directory Access Protocol Das Lightweight Directory Access Protocol (LDAP) ist in der Computertechnik ein Netzwerkprotokoll, das die Abfrage und die Modifikation von Informationen eines Verzeichnisdienstes erlaubt. Es vermittelt die Kommunikation zwischen dem sogenannten LDAP-Client und dem Verzeichnis (Directory Server). Aus einem solchen Verzeichnis können objektbezogene Daten, z.b. Personendaten, Rechnerkonfigurationen, etc. ausgelesen werden. Die Kommunikation erfolgt abfragebasiert. Autor: Sven Schrade Seite 39 von 48

40 74. Verzeichnisdienst Ein Verzeichnisdienst stellt in einem Netzwerk eine zentrale Sammlung an Daten bestimmter Art zur Verfügung. Die in einer hierarchischen Datenbank gespeicherten Daten können nach dem Client-Server Prinzip verglichen, gesucht, erstellt, modifiziert und gelöscht werden. Bekannte Verzeichnisdienste, heute praktisch alle auf dem LDAP-Standard basierend, sind: Active Directory in Windows oder Windows 2003-Netzwerken edirectory, ehemals NDS in Novell-Netzwerken Fedora Directory Server, unterstütz von Red Hat OpenLDAP (Open Source Software für diverse Betriebssysteme) Siemens-Verzeichnis Dir.X Network Information Service (NIS) in Unix-Netzwerken (nicht LDAP-basiert) Sun Java Directory Metadirectory von Critical Path 75. Simple Network Management Protocol Das Simple Network Management Protocol (SNMP), ist ein Netzwerkprotokoll um Netzwerkelemente (z. B. Router, Server, Switches, Drucker, Computer usw.) von einer zentralen Station aus überwachen und steuern zu können. Zu den Aufgaben des Netzwerkmanagement, die mit SNMP möglich sind, zählen: Überwachung von Netzwerkkomponenten. Fernsteuerung und Fernkonfiguration von Netzwerkkomponenten. Fehlererkennung und Fehlerbenachrichtigung. Zur Überwachung werden sogenannte Agenten eingesetzt. Dabei handelt es sich um Programme, die direkt auf den überwachten Geräten laufen. Diese Programme sind in der Lage, den Zustand des Gerätes zu erfassen und auch selber Einstellungen vorzunehmen oder Aktionen auszulösen. Mit Hilfe von SNMP ist es möglich, dass die zentrale Managementstation mit den Agenten über ein Netzwerk kommunizieren kann. Autor: Sven Schrade Seite 40 von 48

41 76. Ethernet Ethernet ist eine kabelgebundene Datennetztechnologie für lokale Datennetze (LANs). Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest. Aus Sicht des OSI-Modells spezifiziert Ethernet sowohl die physikalische Schicht (OSI Layer 1) als auch die Data-Link-Schicht (OSI Layer 2). CSMA/CD regelt den Zugriff der Systeme auf das gemeinsame Medium. 77. IPv4 Pv4 (Internet Protocol Version 4), früher einfach IP, ist die vierte Version des Internet Protocols (IP). IPv4 benutzt 32-Bit-Adressen. Maximale Adressen: Üblicherweise Schreibweise dezimal in vier Blöcken unterteilt. Pro Block werden 8 Bit zusammengefasst. Autor: Sven Schrade Seite 41 von 48

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen der Betriebswirtschaftslehre

Grundlagen der Betriebswirtschaftslehre Grundlagen der Betriebswirtschaftslehre / Script 8 ) Grundlagen der Betriebswirtschaftslehre S c r i p t ( Teil 8 ) [ Dr. Lenk ] 2 11. Rechtsformen... 3 11.1 Privatrechtliche Formen...5 11.1.1 Einzelunternehmen...

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

5.3.7.3 Rechtsformen. 3.3.7.3.1 Rechtsformen im Überblick 3.3.7.3.2 Entscheidungskriterien 3.3.7.3.3 Einzelunternehmen. Businessplanung Seminar

5.3.7.3 Rechtsformen. 3.3.7.3.1 Rechtsformen im Überblick 3.3.7.3.2 Entscheidungskriterien 3.3.7.3.3 Einzelunternehmen. Businessplanung Seminar 5.3.7.3 Rechtsformen 3.3.7.3.1 Rechtsformen im Überblick 3.3.7.3.2 Entscheidungskriterien 3.3.7.3.3 Einzelunternehmen 3.3.7.3 Rechtsformen 3.3.7.3.4 Personengesellschaften Gesellschaft bürgerlichen Rechts

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Betriebswirtschaftslehre

Betriebswirtschaftslehre Betriebswirtschaftslehre Norddeutsche Akademie für Marketing + Kommunikation e.v. Dipl.-Ök. Oliver Wruck Dievision - Agentur für Kommunikation GmbH Sommersemester 2004 Rechtsformen Was wird durch die Wahl

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Fragen und Antworten zur GmbH und zu Personengesellschaften

Fragen und Antworten zur GmbH und zu Personengesellschaften Rechtsformenvergleich: Merkblatt Fragen und Antworten zur GmbH und zu Personengesellschaften Inhalt 1 Gesellschaft mit beschränkter Haftung (GmbH) 1.1 Fragen und Antworten zu den gesetzlichen 1.2 Fragen

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Rechtsformen von Unternehmen in Deutschland

Rechtsformen von Unternehmen in Deutschland Wesentliche Rechtsformen im Überblick Rechtsformen für privatwirtschaftliche Unternehmen Einzelunternehmen/ Einzelfirma Gesellschaftsunternehmen/ Gesellschaften Personengesellschaften Kapitalgesellschaften

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Entscheidungsparameter für die Rechtsformwahl. Rechtsanwalt Dr. Fritz Westhelle Fachanwalt für Insolvenz- u. Arbeitsrecht

Entscheidungsparameter für die Rechtsformwahl. Rechtsanwalt Dr. Fritz Westhelle Fachanwalt für Insolvenz- u. Arbeitsrecht Entscheidungsparameter für die Rechtsformwahl Rechtsanwalt Dr. Fritz Westhelle Fachanwalt für Insolvenz- u. Arbeitsrecht 1. Haftung 2. Gewinn- bzw. Verlustbeteiligung 3. Entnahmerechte 4. Leitungsbefugnis

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

VORLESUNG: ALLG. BWL J THEMA: RECHTSFORMEN. Referentin: Madlen Schumann

VORLESUNG: ALLG. BWL J THEMA: RECHTSFORMEN. Referentin: Madlen Schumann VORLESUNG: ALLG. BWL J THEMA: RECHTSFORMEN Referentin: Madlen Schumann 23.10.2013 M. Schumann 2 Bedeutung der Rechtsform 1. Rechtsgestaltung (Haftung) 2. Leistungsbefugnisse (Vertretung nach außen, Geschäftsführung)

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

2.Vorlesung Netzwerke

2.Vorlesung Netzwerke Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

Rechtsformen der privat-rechtlichen Unternehmen. Betriebswirtschaftslehre

Rechtsformen der privat-rechtlichen Unternehmen. Betriebswirtschaftslehre Die Rechtsform eines Unternehmens ist die, nach außen wirksame und typisierte Struktur und regelt das Außenund Innerverhältnis von Unternehmen Außenverhältnis: Rechtsbeziehungen gegenüber Dritten (Lieferanten,

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Die richtige Rechtsform im Handwerk

Die richtige Rechtsform im Handwerk Die richtige Rechtsform im Handwerk Welche Rechtsform für Ihren Betrieb die richtige ist, hängt von vielen Faktoren ab; beispielsweise von der geplanten Größe des Betriebes, von der Anzahl der am Unternehmen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Rechtsformen. Landesakademie für Fortbildung und Personalentwicklung an Schulen Esslingen, 9. Februar 2015. Rolf Koch

Rechtsformen. Landesakademie für Fortbildung und Personalentwicklung an Schulen Esslingen, 9. Februar 2015. Rolf Koch Rechtsformen Landesakademie für Fortbildung und Personalentwicklung an Schulen Esslingen, 9. Februar 2015 Rolf Koch Diplom-Kaufmann Einzelunternehmung Gründung Unternehmensform Rechtsgrundlage Eigene Rechtspersönlichkeit

Mehr

Entscheidungsparameter für die Rechtsformwahl. Dipl. Kfm. Jörg Bringmann Wirtschaftsprüfer/Steuerberater

Entscheidungsparameter für die Rechtsformwahl. Dipl. Kfm. Jörg Bringmann Wirtschaftsprüfer/Steuerberater Entscheidungsparameter für die Rechtsformwahl Dipl. Kfm. Jörg Bringmann Wirtschaftsprüfer/Steuerberater 1. Haftung Entscheidungsparameter für die Rechtsformwahl 2. Gewinn- bzw. Verlustbeteiligung 3. Entnahmerechte

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

ARTIKEL WER DIE WAHL HAT. Das Einzelunternehmen. Existenzgründung und Unternehmensförderung

ARTIKEL WER DIE WAHL HAT. Das Einzelunternehmen. Existenzgründung und Unternehmensförderung ARTIKEL Existenzgründung und Unternehmensförderung WER DIE WAHL HAT Existenzgründer, Unternehmensnachfolger und Unternehmer benötigen eine ihren Unternehmensverhältnissen am besten passende, das heißt,

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Welche Rechtsform ist für Sie die zweckmäßigste?

Welche Rechtsform ist für Sie die zweckmäßigste? Welche Rechtsform ist für Sie die zweckmäßigste? Sie müssen sich auch Gedanken über die Gesellschaftsform Ihres Unternehmens machen. Bei der Wahl der für Ihren Betrieb rechtlich und wirtschaftlich zweckmäßigsten

Mehr

Formloser Gesellschaftsvertrag von mind. 2 Personen Auch mündlich. Nein Nein Nein

Formloser Gesellschaftsvertrag von mind. 2 Personen Auch mündlich. Nein Nein Nein Einzelunternehmen Gesellschaft bürgerlichen Rechts (GbR) Partnerschafts-Gesellschaft (PartG) Verein/ allgemein (e.v.) Gründung Durch Aufnahme der Tätigkeit Gewerbetreibende: Gewerbeanmeldung Freiberuflerin:

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Modul 10: Autokonfiguration

Modul 10: Autokonfiguration Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration

Mehr

Welche Voraussetzungen müssen zur Betriebstätigkeit geschaffen werden?

Welche Voraussetzungen müssen zur Betriebstätigkeit geschaffen werden? Wedell: Einführung in die Betriebswirtschaftslehre (für Sozialwissenschaftler) 21 Unternehmungsformen (Rechtsformen) Welche Voraussetzungen müssen zur Betriebstätigkeit geschaffen werden? Wedell: Einführung

Mehr

GLARONIA TREUHAND AG, SPIELHOF 14A, 8750 GLARUS Tel 055 645 29 70 FAX 055 645 29 89 E-Mail email@gtag.ch

GLARONIA TREUHAND AG, SPIELHOF 14A, 8750 GLARUS Tel 055 645 29 70 FAX 055 645 29 89 E-Mail email@gtag.ch GLARONIA TREUHAND, SPIELHOF 14A, 8750 GLARUS Tel 055 645 29 70 Checkliste Wahl der Rechtsform Rechtliche Aspekte Gesetzliche Grundlage Art. 552 ff. OR Art. 594 ff. OR Art. 620 ff. OR Art. 772 ff. OR Zweck

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Wissen aufbauen, um Karriere zu machen WAHL DER RICHTIGEN RECHTSFORM FÜR IHR UNTERNEHMEN

Wissen aufbauen, um Karriere zu machen WAHL DER RICHTIGEN RECHTSFORM FÜR IHR UNTERNEHMEN Wissen aufbauen, um Karriere zu machen WAHL DER RICHTIGEN RECHTSFORM FÜR IHR UNTERNEHMEN Die richtige Wahl treffen Es gibt viele Unternehmensformen, welche dabei für Sie die richtige ist, hängt von vielen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr