1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden

Größe: px
Ab Seite anzeigen:

Download "1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden"

Transkript

1 1/14 Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden Server-Client: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen (Dateiserver) Druckaufträge abwickeln (Druckerserver) Internetseiten bereitstellen (Webserver) Mailverkehr organisieren (Mailserver) serverbasiertes Netz Peer-to-Peer Netz Verkabelung Ein Switch verbindet netzwerkfähige Geräte, die sich im selben Netz befinden, miteinander. Er erkennt jedes angeschlossene Gerät und sendet Daten nur an den Rechner, für den die Daten bestimmt sind. Switch LAN-Kabel LAN-Kabel Typen Verbindung über Patch-Panel: Ein Patchkabel verbindet vorne am Patchfeld die Anschlüsse mit dem Switch Kabel werden von hinten aufgelegt

2 2/14 Adressierung der Rechner Jedes netzwerkfähige Geräte benötigt eine eindeutige Adresse in einem Netzwerk die IP-Adresse. Nur mit einer eindeutigen IPAdresse ist jeder Rechner im Netz ansprechbar. Zu jeder IP-Adresse gehört immer die Subnetmaske des Netzes. Subnetmaske IP-Adressen sind wie Telefonnummern aufgebaut. Nur wird hier nicht zwischen Vorwahl und Teilnehmerrufnummer unterschieden, sondern zwischen Net-ID und Host-ID, wobei die NetID zur Adressierung des Netzes und die Host-ID zur Adressierung des Netzteilnehmers innerhalb eines Netzes dient. An der Net-ID erkennt man, ob der Empfänger, zu dem die Verbindung aufgebaut werden soll, im gleichen Netzwerk wie der Sender zu finden ist. Stimmt die Net-ID der IP-Adresse bei Sender und Empfänger überein, befinden sich beide im selben Netzwerk es kommt zum Senden die Daten werden an den Switch geschickt. Stimmt er nicht überein, ist der Empfänger in einem anderen Netzwerk zu finden es kommt zum Routen die Daten werden an den Router geschickt. Sender und Empfänger sind im gleichen Netz Sender und Empfänger sind nicht im gleichen Netz Vergabe der IP-Adresse Vergabe über einen DHCP-Server (Dynamic Host Configuration Protocol) im Netz alle benötigten Einstellungen werden einem Rechner beim Hochfahren vom DHCP-Server des Netzes mitgeteilt und am Client eingestellt. IP-Adresse des Rechners IP-Adresse des Routers IP-Adresse des DNS-Servers TCP/IP-Eigenschaften Manuelle Eingabe: in kleinen Netzen bis oder bis (empfohlen, da diese im Internet nicht gültig sind).

3 3/14 IP-Adressen und Rechnernamen Jeder Rechner hat neben der IP-Adresse auch einen Rechnernamen (der bei der WindowsInstallation vergeben werden muss). Über seinen Namen wird ein Rechner vom Benutzer angesprochen. Intern kommunizieren die Rechner aber ausschließlich über IP-Adressen. Deswegen gibt es in jedem Netz eine Art Telefonbuch, den DNS-Server, in dem zu einem Rechnernamen die zugehörige IP-Adresse steht. Die ersten Computer im Internet nutzten die Hosts-Datei als universelles Adressbuch. Bevor Windows einen DNS-Server nach einer IP-Adresse fragt, sieht es zuerst in dieser HostsDatei nach. Befindet sich dort ein Eintrag, wird der DNS-Server nicht mehr nachgefragt. Aufbau: localhost Aufruf der Hosts-Datei: Editor mit rechten Mausklick 'als Administrator ausführen' starten und C:\Windows\System32\drivers\etc öffnen (alle Dateiendungen anzeigen lassen). Server im Internet werden mit ihrer URL z.b. (Domainnamen) angesprochen. Deshalb gibt es zentrale Server, die für die eingegebene Internetadresse die richtige IPAdresse bereitstellen Domain Name Server. 1 2 Ein DNS-Server führt eine Liste mit Rechnernamen (DomainNamen) und den zugehörigen IPAdressen. Domainnamen: Top-Level-Domain:.de Deutschland.at Österreich.com kommerzielle Angebote.org Organisationen etc. Für die de-domain ist die DENIC (Deutsches Network Information Center; zuständig. Bei ihr müssen die Sub-Level-Domains beantragt werden, damit wird eine Mehrfachvergabe von Domainnamen ausgeschlossen. Alle untergeordneten (Sub-Level-) Domainnamen können vom Betreiber selbst gewählt werden, müssen in der übergeordneten Domain aber einmalig sein. PC im Netzwerk überprüfen: mit dem Befehl ping IP oder ping Domainnamen kann die Erreichbarkeit eines Gerätes im Netzwerk überprüft werden (Rechner, Router, DNS).

4 4/14 WLAN Router DNS- und DHCPServer sind in WLAN-Routern integriert. Des Weiteren beinhalten sie weitere Funktionen / Geräte: Switch Access-Point Datenübermittlung zwischen WLAN (Funk) und LAN WLAN-Router Router Modem Druckerserver Dateiserver DHCP-Server DNS-Server Firewall Er wickelt alle Aufträge ab, die von den Clients an ein anderes Netz (ein zweites Firmennetz, Internet) geschickt werden. Er verbindet zwei verschiedene Netze miteinander. Signalumwandlung LAN-Kabel - Telefonkabel leitet Druckaufträge aus dem Netz an einen USB-Drucker stellt Dateien allen Netzteilnehmern bereit vergibt IP-Adresse, Subnetmaske, IP vom DNS-Server (seine IP), IP vom Standardgateway (seine IP) bekommt vom DHCP-Server die vergebenen IP-Adressen und verwaltet diese mit den Rechnernamen blockiert den Datenverkehr von außerhalb ins Heimnetz WLAN-Standards Der Standard legt fest: Funkfrequenz, Funkkanalbreite, Geschwindigkeit der Datenübertragung Verschlüsselungsart (WEP (unsicher), WPA, WPA2) Die Basisnorm heißt Der zukünftige WLAN-Standard ist ac (Gigabit-WLAN). WLAN Standard Frequenz Datenrate maximal Datendurchsatz netto a 5,18 5,70 GHz 54 MBit/s 2,4 MBit/s b 2,40 2,48 GHz 11 MBit/s 4,3 MBit/s g 2,40 2,48 GHz 54 MBit/s 19 MBit/s h 5,15 5,88 GHz 54 MBit/s 24 MBit/s n 2,40 2,48 GHz; 5,15 5,35 GHz; 5,47 5,73 GHZ 600 MBit/s 204 MBit/s ac 5,15 5,35 GHz; 5,47 5,73 GHz 1300 MBit/s 400 MBit/s ad 57,00 66,00 GHz 6700 MBit/s offen

5 5/14 WLAN-Router konfigurieren (Teil 1) Das Konfigurationsprogramm für einen Router wird über den Browser z.b. über oder aufgerufen. Erkannte Netzwerkgeräte des Routers Jedes WLAN-Netz besitzt einen Netzwerknamen (SSID) Erkannte Funknetze des Routers Ein Router speichert neben IP-Adressen, Rechnernamen, SSID's auch die MAC-Adressen aller angeschlossenen / erreichbaren Geräte. Die MAC-Adresse (Media-Access-Control) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, und dient als eindeutiger Identifikator des Geräts. Die Rechnerkommunikation erfolgt nur über MACAdressen, wenn ein Rechner noch keine IP besitzt (z.b. bei Anfragen an den DHCP-Server Hochfahren, Einwählen Handy in ein WLAN-Netz) Netzwerkadapter: LAN-Adapter und WLAN-Adapter besitzen eigene MAC- und IP-Adressen. Mit dem Befehl ipconfig /all lassen sich die IP-Adressen aller Netzwerkkarten anzeigen. Mit getmac die MAC-Adressen der eigenen Netzwerkadapter.

6 6/14 DHCP-Server des Routers: Router besitzen eine voreingestellte IPAdresse. Alle angeschlossen Rechner bekommen eine vom DHCP-Server. Wird er nicht benutzt, müssen an jedem Rechner die Einstellungen manuell vorgenommen werden (s. Seite 2). Wird der DHCP-Server deaktiviert, ist auch der DNS-Server deaktiviert. Dann erfolgt die Namensauflösung durch NetBIOS-Broadcasts, dies bedeutet, dass ein Computer, der einen Namen auflösen DHCP-Server des Routers möchte, einen Broadcast (Rundruf an alle) ins Netzwerk sendet und so die angesprochenen Empfänger auffordert, mit ihrer IP - Adresse zu antworten. Aufgabe 1: Ein WLAN-Router kann über seinen Namen (fritz.box) nicht mehr angesprochen werden. Wo könnte der Fehler liegen? Aufgabe 2: Ein zweiter WLAN-Router soll in dem obigen Netz (s. DHCPServer, Seite 5) als Repeater dienen. Konfigurieren Sie diesen Router im neben stehenden Bild. Aufgabe 3: Der WLAN-Router aus Aufgabe 2 soll nun als Access-Point dienen (beide Router sind mit einem LAN-Kabel verbunden). Konfigurieren Sie seine IP-Einstellungen (s. Bild oben). Gehen Sie davon aus, dass beim Haupt-Router der DHCP-Server aktiviert ist und der Access-Point eine feste IP-Adresse benötigt. Wie können Sie die MACAdresse der Basisstation (1. WLAN-Router) herausfinden, wenn der entsprechende Aufkleber auf der Rückseite des Gerätes verschwunden ist?

7 7/14 NAT (Network Address Translation) - Router Wird ein Netzwerk über einen Router mit dem Internet verbunden, stellt dieser alle Anfragen, die von den Clients kommen, nimmt die Antworten entgegen und leitet sie innerhalb des heimischen Netzes an den passenden Rechner weiter. Vorteile: die Rechner sind von außen nicht direkt ansprechbar mehrere Rechner können gleichzeitig mit einer öffentlichen IP ins Internet Das PPPoE-Protokoll (Point-to-Point Protocol over Ethernet) ist das Standardprotokoll, das Internetprovider für die Einwahl der Kunden verwenden. Der Provider teilt dem KundenRouter z. B. dessen IP-Adresse oder den zu verwendenden DNS-Server mit. ISP Backbone - Es handelt sich hierbei um das leistungsfähigste Netzsegment für den übergeordneten Datenaustausch, das sich durch große Bandbreiten und eine hohe Verfügbarkeit auszeichnet. Welche Route ein Datenpaket nimmt zeigt tracert Er sendet bei jedem Hop (Überqueren eines Routers) dessen Daten zurück. Auf der Seite wird die verwendete Route grafisch dargestellt. Z.B. Router-Kaskade Im obigen Bild soll Client D ein zweites Netz bekommen. Dazu ist ein zweiter Router notwendig, der mit dem ersten verbunden wird Router-Kaskade. Bei Router 2 lässt sich das interne Modem deaktivieren und es kann angegeben werden, dass anstatt eines Internet-Providers der Internetzugang über ein LAN-Kabel erfolgt. WAN (World-Area-Network): Alle Rechner an dem LAN-Ports sind einem Netzwerk zugeordnet, am WAN Port ist ein anderes Netzwerk angeschlossen.

8 8/14 Aufgabe 4: Konfigurieren Sie die externe und die interne IP von Router 2 (s. oben) mit den Eingabemasken auf der nachfolgenden Seite. Externe IP von Router 2 (Bild S. 7): Interne IP von Router 2 (Bild s. 7): Client D ist nun durch die Firewall von Router 2 geschützt. Jede größere Firma stellt so z.b. ihre Webserver in ein eigenes Netzwerk (hier: Client a Client c), das vom restlichen Firmennetzwerk getrennt ist. Netzklassen Klassenunterteilung von Netzen Klasse A - Netz Klasse B - Netz Klasse C - Netz

9 9/14 Nun ist es allerdings möglich, ein Netzwerk egal welcher Netzwerkklasse in weitere Unternetzwerke zu unterteilen. Zur Adressierung solcher Subnets reicht die von den einzelnen Netzwerkklassen vorgegebene Net-ID allerdings nicht aus; man muss einen Teil der Host-ID zur Adressierung der Unternetze abzweigen. Aufgabe 5: Im unteren Bild sind die externen IP-Einstellungen (vom Provider) eines Routers zu sehen. a) Wie viele Clients können in diesem Subnet bedient werden? b) Gehört das angegebene Gateway zum gleichen Netz? Begründung! c) Gehören die DNS-Server zum gleichen Netz? Wie sind sie zu erreichen? Aufgabe 6: Aus Sicherheitsgründen soll ein Firmennetzwerk durch Subnetting in vier Bereiche eingeteilt werden. Es steht der Adressbereich ab zur Verfügung. Jedes Subnetz muss Platz für 60 nutzbare lp-adressen bieten. Bestimmen Sie die vier internen Netze und füllen Sie dazu die untere Tabelle aus. Nr Netzadresse Subnetmaske Net-ID Range (Adressbereich, der für Hosts zur Verfügung steht) Broadcastadresse Schutz vor Viren etc Dateitypen immer anzeigen lassen: damit sich z.b. eine.exe-datei nicht als.pdf-datei tarnen kann. Im Dateiexplorer: Organisieren Ordner- und Suchoptionen Ansicht Erweiterungen bei bekannten Dateitypen ausblenden Häkchen entfernen! Im Adobe Reader JavaScript deaktivieren: Bearbeiten, Voreinstellungen Acrobat JavaScript aktivieren Kamerazugriff im Flash Player sperren: Systemsteuerung System und Sicherheit Flash Player Kamera und Mikrofon Zugriff verweigern

10 10/14 Supercookies entfernen: Flash-Cookies haben im Gegensatz zu normalen Browser-Cookies kein Verfallsdatum und können im Browser ohne spezielle Erweiterung nicht gelöscht werden. Eine Möglichkeit um Flash Cookies global zu deaktivieren bietet Adobe mit dem online Einstellungs-Manager für den Adobe Flash Player: Hardware- und Softwarefirewall Alle Anfragen, die von außen an einen Router gestellt werden, werden von der Firewall nicht durchgelassen, sofern keine Anfrage vom Router (bzw. vom internen Netz) gestellt wurde (HardwareFirewall Router). Ein Rechner außerhalb des eigenen Netzes kann so nicht ungefragt auf die internen Rechner zugreifen. Einzelne Ports können jedoch frei geschaltet werden, damit Anfragen von außen von der Router-Firewall durch gelassen werden. Eine Softwarefirewall blockiert auch Programme, die eine Kommunikation vom Rechner nach außen aufbauen wollen. Gefährliche Viren über Dateianhang (Rechnung): der Virus ändert den DNS-Eintrag und erstellt ein Zertifikat für eine sichere SSL-Verbindung, dann löscht er sich. Anfragen zu Online-Banking Seiten werden auf Servern mit gefälschten Bankseiten umgeleitet. Die folgende Seite zeigt alle Informationen an, die ein Browser im Internet mitteilt (aufrufen und auf die IP klicken): Routing-Prozess Beim Routing wird ein Zielrechner anhand von Routing-Tabellen ausfindig gemacht. Statisches Routen: Das statische Routen ist Teil des IP-Protokolls, es wird über RoutingTabellen verwaltet, die von der Eingabeaufforderung aus mit dem Befehl route konfiguriert werden können. Dynamisches Routen: Die Änderung von Routing-Tabellen wird automatisch an alle Router im Netzwerk weitergegeben. Dynamisches Routing wird u.a. durch das RIP (Routing Information Protocol) organisiert.

11 11/14 Aufbau Routing-Tabelle: (vereinfacht) Netzwerkziel (Net-ID des Netzes) IP des Routers, der dort hinführt Mit rounte print -4 kann die IPv4 Routing-Tabelle eines Rechners ausgelesen werden. Aufgabe 7: Rechner A schickt Daten nach Rechner D. Schreiben Sie im unteren Bild die Routingtabelle des Routers (welcher die 3 Netze miteinander verbindet). Die einzelnen Schritte des Routing-Prozesses Als Erstes wird überprüft, ob sich der Zielrechner im lokalen oder in einem RemoteNetzwerk befindet. Kommt es zum Routen wird in der RoutingTabelle nach der Route zum Zielnetzwerk gesucht und diese sofern vorhanden dann auch verwendet. Andernfalls wird in der Routing-Tabelle des Routers (StandardGateway) nach einer Route gesucht. Wenn keine Route gefunden wird, werden die Daten über den Router-Ausgang (Gateway) zum nächsten Netzwerk geleitet. Dabei wird dann die ursprüngliche QuellIP-Adresse durch die IP-Adresse des Routers ersetzt. Der neue Router vergleicht dann die Zieladresse wieder mit der neuen Quelladresse, um festzustellen, ob sich der Zielrechner in diesem Netzwerk befindet. Der Prozess der Wegfindung wird so lange fortgesetzt, bis der Zielrechner gefunden wurde. Falls kein Rechner gefunden wurde, sorgt der Wert der TTL (Time to Live) dafür, dass das Datenpaket beim Wert 0 verworfen wird. Der TTL-Wert wird nach jedem Durchqueren eines Routers um mindestens 1 heruntergesetzt.

12 12/14 Ethernet-Datenpakete / Netzwerkprotokolle Ethernet ist eine Datenübertragungstechnik, die folgende Festlegung umfasst speziell genormte Kabel und Steckverbindungen speziell genormte Paketformate und Protokolle (TCP/IP) der Transport eines Datenpaketes ist zeitlich nicht exakt vorher zu sagen, also undeterministisch (Kollisionssystematik (CSMA/CD-Protokoll)) Bevor die Nutzdaten versendet werden, durchlaufen sie verschiedene Stationen (Schichten), die Informationen von / für Absender / Empfänger in den Paketkopf der Datenpakete hinzufügen. Das Protokoll der Anwendungsschicht (hier: http) übergibt die Daten der Transportschicht und fügt dem Header des Datenpakets eine Portnummer hinzu. Port Von Port An Port HTTP DNS-Anfrage Ports sind wie Fernsehkanäle, ein Rechner besitzt Ports. An den verschiedenen Ports werden Daten an verschiedene Anwendungen (Programme) geleitet, organisiert von Protokollen der Anwendungsschicht. IP Als Letztes übergibt HTTP die Nutzdaten dem Web-Server Von IP An IP Von MAC An MAC MAC MAC Zur Ermittlung der Ethernet-Adresse des Empfängers bedient sich der IP-Treiber des Address Resolution Protocol ARP. TCP liefert das Datenpaket nicht nur beim richtigen Empfänger, sondern auch bei der richtigen Applikation ab, einem weiteren übergeordneten Protokoll, welches mit einem Anwendungsprogramm zusammenarbeitet.

13 13/14 Protokolle der Transportschicht: Protokolle der Anwendungsschicht: TCP, verbindungsorientiert, sicher, wird eingesetzt bei HTTP, FTP, Kommunikation über Ports UDP, nicht verbindungungsorientiert, ohne Sicherheitsextras, schlank und schnell, eingesetzt in sicheren LANs oder im Internet für Video und Sound, Kommunikation über Ports Port Protokoll Dienste, Anwendungen 20, 21 FTP FTP-Programme 22 SSH Sichere Verbindungen 25 SMTP Programme 110 POP3 Programme 53 DNS Namensauflösung 80 HTTP Browser ARP-Anfrage Die Kombination aus IP-Nummer und Portnummer z.b. ' :80' wird Socket (=Stecker) genannt.in jedem TCP/IP-fähigen Rechner gibt es eine ARP-Tabelle. Die ARPTabelle wird vom TCP/IP-Treiber bei Bedarf aktualisiert und enthält die Zuordnung von IPAdressen zu Ethernet-Adressen. InternetAddress Physical Address c-ac-03 Type dynamic Kann die gewünschte IP-Adresse in der ARP-Tabelle nicht gefunden werden, startet der IPTreiber einen ARP-Request. Ein ARP-Request ist ein Rundruf (auch Broadcast genannt) an alle Teilnehmer im lokalen Netz. Damit der Rundruf von allen Netzteilnehmern zur Kenntnis genommen wird, gibt der IPTreiber als Ethernet-Adresse FF-FFFF-FF-FF-FF (entspricht ) an. Ein mit FF-FF-FF-FF-FF-FF adressiertes Ethernet-Paket wird grundsätzlich von allen Netzteilnehmern gelesen. Derjenige Netzteilnehmer, der in diesem ARP-Request seine eigene IP-Adresse wiedererkennt, bestätigt das mit einem ARP-Reply. Wenn sich der Zielhost nicht im lokalen Netzwerk befindet, wird über das StandardGateway die IPAdresse des Routers ausfindig gemacht. Diese wird wieder mit ARP in eine MAC-Adresse umgesetzt. Die Daten werden dann an den Router übertragen und der Prozess setzt sich in dem Remote-Netzwerk nach der oben beschriebenen Methode fort, bis der Zielhost gefunden oder die Suche abgebrochen wird.

14 14/14 Gateways und Router Web-Kamera Server- 80 Der Web-Thermograph empfängt für beide Verbindungen Datenpakete, in denen der NAT-Router als Absender eingetragen ist. Dabei wird für jede Verbindung jeweils eine eigene Port-Nr. verwendet. Aufgabe 8: Finden Sie den Fehler bei den IP-Adressen im obigen Bild. Aufgabe 9: Der Internet-Nutzer 1 baut eine Verbindung zu der Web-Kamera auf. Schreiben Sie die Informationen des Paketkopfs der Datenpakete. Nutzer 1 Router Router Web-Cam Router Nutzer 1 Web-Cam Router

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

MICRO PANEL Netzwerk in Kürze

MICRO PANEL Netzwerk in Kürze MSystem MICRO PANEL Lexikon Netzwerk in Kürze MICRO PANEL Netzwerk in Kürze Micro Innovation AG Spinnereistrasse 8 14 CH-9008 St. Gallen Switzerland Tel. +41 (0)71 243 24 24 Fax +41 (0)71 243 24 90 www.microinnovation.com

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Systembeschreibung. 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007. Netzwerk in Kürze

Systembeschreibung. 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007. Netzwerk in Kürze Systembeschreibung 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007 Netzwerk in Kürze Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com

Mehr

DHCP-Server unter Linux

DHCP-Server unter Linux DHCP-Server unter Linux Dieser Artikel beschreibt die Einrichtung eines DHCP - Server (vom Internet Software Consortium) unter Linux, und die Einrichtung von Windows Clients. Ein paar TCP/IP-, Linux-Grundkenntnisse

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Eltako FVS Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Installieren und Lizenzieren der FVS-Professional

Mehr

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY Installationsanleitung IP-Kameras Einrichtung einer Netzwerkverbindung zum Überwachungssystem 1 Überwachungssystem im lokalen Netzwerk einrichten a) IP-Kamera im lokalen Netzwerk einbinden b) IP-Kamera

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

DI-804 Kurzanleitung für die Installation

DI-804 Kurzanleitung für die Installation DI-804 Kurzanleitung für die Installation Diese Installationsanleitung enthält die nötigen Anweisungen für den Aufbau einer Internetverbindung unter Verwendung des DI-804 zusammen mit einem Kabel- oder

Mehr

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme)

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch Schnelleinstieg Packungsliste 1) 1 x IP Kamera

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Übung Multimedia-Insel V

Übung Multimedia-Insel V Übung Multimedia-Insel V Windows Netzwerk und Internetzugang (man. IP / DHCP) Schwerpunkt: Netzwerkkonfiguration, DSL-Router, WLAN Aufbau, Konfiguration, Dokumentation und Inbetriebnahme eines Windows

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN:

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN: Wichtige Informationen für Nutzer von Zeit- oder Volumenabhängigen xdsl-verbindungen ohne flat rate ** Sehr geehrter Kunde, mit diesem Wireless Internet Breitband Router haben Sie ein hochwertiges Gerät

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr