1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden

Größe: px
Ab Seite anzeigen:

Download "1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden"

Transkript

1 1/14 Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden Server-Client: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen (Dateiserver) Druckaufträge abwickeln (Druckerserver) Internetseiten bereitstellen (Webserver) Mailverkehr organisieren (Mailserver) serverbasiertes Netz Peer-to-Peer Netz Verkabelung Ein Switch verbindet netzwerkfähige Geräte, die sich im selben Netz befinden, miteinander. Er erkennt jedes angeschlossene Gerät und sendet Daten nur an den Rechner, für den die Daten bestimmt sind. Switch LAN-Kabel LAN-Kabel Typen Verbindung über Patch-Panel: Ein Patchkabel verbindet vorne am Patchfeld die Anschlüsse mit dem Switch Kabel werden von hinten aufgelegt

2 2/14 Adressierung der Rechner Jedes netzwerkfähige Geräte benötigt eine eindeutige Adresse in einem Netzwerk die IP-Adresse. Nur mit einer eindeutigen IPAdresse ist jeder Rechner im Netz ansprechbar. Zu jeder IP-Adresse gehört immer die Subnetmaske des Netzes. Subnetmaske IP-Adressen sind wie Telefonnummern aufgebaut. Nur wird hier nicht zwischen Vorwahl und Teilnehmerrufnummer unterschieden, sondern zwischen Net-ID und Host-ID, wobei die NetID zur Adressierung des Netzes und die Host-ID zur Adressierung des Netzteilnehmers innerhalb eines Netzes dient. An der Net-ID erkennt man, ob der Empfänger, zu dem die Verbindung aufgebaut werden soll, im gleichen Netzwerk wie der Sender zu finden ist. Stimmt die Net-ID der IP-Adresse bei Sender und Empfänger überein, befinden sich beide im selben Netzwerk es kommt zum Senden die Daten werden an den Switch geschickt. Stimmt er nicht überein, ist der Empfänger in einem anderen Netzwerk zu finden es kommt zum Routen die Daten werden an den Router geschickt. Sender und Empfänger sind im gleichen Netz Sender und Empfänger sind nicht im gleichen Netz Vergabe der IP-Adresse Vergabe über einen DHCP-Server (Dynamic Host Configuration Protocol) im Netz alle benötigten Einstellungen werden einem Rechner beim Hochfahren vom DHCP-Server des Netzes mitgeteilt und am Client eingestellt. IP-Adresse des Rechners IP-Adresse des Routers IP-Adresse des DNS-Servers TCP/IP-Eigenschaften Manuelle Eingabe: in kleinen Netzen bis oder bis (empfohlen, da diese im Internet nicht gültig sind).

3 3/14 IP-Adressen und Rechnernamen Jeder Rechner hat neben der IP-Adresse auch einen Rechnernamen (der bei der WindowsInstallation vergeben werden muss). Über seinen Namen wird ein Rechner vom Benutzer angesprochen. Intern kommunizieren die Rechner aber ausschließlich über IP-Adressen. Deswegen gibt es in jedem Netz eine Art Telefonbuch, den DNS-Server, in dem zu einem Rechnernamen die zugehörige IP-Adresse steht. Die ersten Computer im Internet nutzten die Hosts-Datei als universelles Adressbuch. Bevor Windows einen DNS-Server nach einer IP-Adresse fragt, sieht es zuerst in dieser HostsDatei nach. Befindet sich dort ein Eintrag, wird der DNS-Server nicht mehr nachgefragt. Aufbau: localhost Aufruf der Hosts-Datei: Editor mit rechten Mausklick 'als Administrator ausführen' starten und C:\Windows\System32\drivers\etc öffnen (alle Dateiendungen anzeigen lassen). Server im Internet werden mit ihrer URL z.b. (Domainnamen) angesprochen. Deshalb gibt es zentrale Server, die für die eingegebene Internetadresse die richtige IPAdresse bereitstellen Domain Name Server. 1 2 Ein DNS-Server führt eine Liste mit Rechnernamen (DomainNamen) und den zugehörigen IPAdressen. Domainnamen: Top-Level-Domain:.de Deutschland.at Österreich.com kommerzielle Angebote.org Organisationen etc. Für die de-domain ist die DENIC (Deutsches Network Information Center; zuständig. Bei ihr müssen die Sub-Level-Domains beantragt werden, damit wird eine Mehrfachvergabe von Domainnamen ausgeschlossen. Alle untergeordneten (Sub-Level-) Domainnamen können vom Betreiber selbst gewählt werden, müssen in der übergeordneten Domain aber einmalig sein. PC im Netzwerk überprüfen: mit dem Befehl ping IP oder ping Domainnamen kann die Erreichbarkeit eines Gerätes im Netzwerk überprüft werden (Rechner, Router, DNS).

4 4/14 WLAN Router DNS- und DHCPServer sind in WLAN-Routern integriert. Des Weiteren beinhalten sie weitere Funktionen / Geräte: Switch Access-Point Datenübermittlung zwischen WLAN (Funk) und LAN WLAN-Router Router Modem Druckerserver Dateiserver DHCP-Server DNS-Server Firewall Er wickelt alle Aufträge ab, die von den Clients an ein anderes Netz (ein zweites Firmennetz, Internet) geschickt werden. Er verbindet zwei verschiedene Netze miteinander. Signalumwandlung LAN-Kabel - Telefonkabel leitet Druckaufträge aus dem Netz an einen USB-Drucker stellt Dateien allen Netzteilnehmern bereit vergibt IP-Adresse, Subnetmaske, IP vom DNS-Server (seine IP), IP vom Standardgateway (seine IP) bekommt vom DHCP-Server die vergebenen IP-Adressen und verwaltet diese mit den Rechnernamen blockiert den Datenverkehr von außerhalb ins Heimnetz WLAN-Standards Der Standard legt fest: Funkfrequenz, Funkkanalbreite, Geschwindigkeit der Datenübertragung Verschlüsselungsart (WEP (unsicher), WPA, WPA2) Die Basisnorm heißt Der zukünftige WLAN-Standard ist ac (Gigabit-WLAN). WLAN Standard Frequenz Datenrate maximal Datendurchsatz netto a 5,18 5,70 GHz 54 MBit/s 2,4 MBit/s b 2,40 2,48 GHz 11 MBit/s 4,3 MBit/s g 2,40 2,48 GHz 54 MBit/s 19 MBit/s h 5,15 5,88 GHz 54 MBit/s 24 MBit/s n 2,40 2,48 GHz; 5,15 5,35 GHz; 5,47 5,73 GHZ 600 MBit/s 204 MBit/s ac 5,15 5,35 GHz; 5,47 5,73 GHz 1300 MBit/s 400 MBit/s ad 57,00 66,00 GHz 6700 MBit/s offen

5 5/14 WLAN-Router konfigurieren (Teil 1) Das Konfigurationsprogramm für einen Router wird über den Browser z.b. über oder aufgerufen. Erkannte Netzwerkgeräte des Routers Jedes WLAN-Netz besitzt einen Netzwerknamen (SSID) Erkannte Funknetze des Routers Ein Router speichert neben IP-Adressen, Rechnernamen, SSID's auch die MAC-Adressen aller angeschlossenen / erreichbaren Geräte. Die MAC-Adresse (Media-Access-Control) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, und dient als eindeutiger Identifikator des Geräts. Die Rechnerkommunikation erfolgt nur über MACAdressen, wenn ein Rechner noch keine IP besitzt (z.b. bei Anfragen an den DHCP-Server Hochfahren, Einwählen Handy in ein WLAN-Netz) Netzwerkadapter: LAN-Adapter und WLAN-Adapter besitzen eigene MAC- und IP-Adressen. Mit dem Befehl ipconfig /all lassen sich die IP-Adressen aller Netzwerkkarten anzeigen. Mit getmac die MAC-Adressen der eigenen Netzwerkadapter.

6 6/14 DHCP-Server des Routers: Router besitzen eine voreingestellte IPAdresse. Alle angeschlossen Rechner bekommen eine vom DHCP-Server. Wird er nicht benutzt, müssen an jedem Rechner die Einstellungen manuell vorgenommen werden (s. Seite 2). Wird der DHCP-Server deaktiviert, ist auch der DNS-Server deaktiviert. Dann erfolgt die Namensauflösung durch NetBIOS-Broadcasts, dies bedeutet, dass ein Computer, der einen Namen auflösen DHCP-Server des Routers möchte, einen Broadcast (Rundruf an alle) ins Netzwerk sendet und so die angesprochenen Empfänger auffordert, mit ihrer IP - Adresse zu antworten. Aufgabe 1: Ein WLAN-Router kann über seinen Namen (fritz.box) nicht mehr angesprochen werden. Wo könnte der Fehler liegen? Aufgabe 2: Ein zweiter WLAN-Router soll in dem obigen Netz (s. DHCPServer, Seite 5) als Repeater dienen. Konfigurieren Sie diesen Router im neben stehenden Bild. Aufgabe 3: Der WLAN-Router aus Aufgabe 2 soll nun als Access-Point dienen (beide Router sind mit einem LAN-Kabel verbunden). Konfigurieren Sie seine IP-Einstellungen (s. Bild oben). Gehen Sie davon aus, dass beim Haupt-Router der DHCP-Server aktiviert ist und der Access-Point eine feste IP-Adresse benötigt. Wie können Sie die MACAdresse der Basisstation (1. WLAN-Router) herausfinden, wenn der entsprechende Aufkleber auf der Rückseite des Gerätes verschwunden ist?

7 7/14 NAT (Network Address Translation) - Router Wird ein Netzwerk über einen Router mit dem Internet verbunden, stellt dieser alle Anfragen, die von den Clients kommen, nimmt die Antworten entgegen und leitet sie innerhalb des heimischen Netzes an den passenden Rechner weiter. Vorteile: die Rechner sind von außen nicht direkt ansprechbar mehrere Rechner können gleichzeitig mit einer öffentlichen IP ins Internet Das PPPoE-Protokoll (Point-to-Point Protocol over Ethernet) ist das Standardprotokoll, das Internetprovider für die Einwahl der Kunden verwenden. Der Provider teilt dem KundenRouter z. B. dessen IP-Adresse oder den zu verwendenden DNS-Server mit. ISP Backbone - Es handelt sich hierbei um das leistungsfähigste Netzsegment für den übergeordneten Datenaustausch, das sich durch große Bandbreiten und eine hohe Verfügbarkeit auszeichnet. Welche Route ein Datenpaket nimmt zeigt tracert Er sendet bei jedem Hop (Überqueren eines Routers) dessen Daten zurück. Auf der Seite wird die verwendete Route grafisch dargestellt. Z.B. Router-Kaskade Im obigen Bild soll Client D ein zweites Netz bekommen. Dazu ist ein zweiter Router notwendig, der mit dem ersten verbunden wird Router-Kaskade. Bei Router 2 lässt sich das interne Modem deaktivieren und es kann angegeben werden, dass anstatt eines Internet-Providers der Internetzugang über ein LAN-Kabel erfolgt. WAN (World-Area-Network): Alle Rechner an dem LAN-Ports sind einem Netzwerk zugeordnet, am WAN Port ist ein anderes Netzwerk angeschlossen.

8 8/14 Aufgabe 4: Konfigurieren Sie die externe und die interne IP von Router 2 (s. oben) mit den Eingabemasken auf der nachfolgenden Seite. Externe IP von Router 2 (Bild S. 7): Interne IP von Router 2 (Bild s. 7): Client D ist nun durch die Firewall von Router 2 geschützt. Jede größere Firma stellt so z.b. ihre Webserver in ein eigenes Netzwerk (hier: Client a Client c), das vom restlichen Firmennetzwerk getrennt ist. Netzklassen Klassenunterteilung von Netzen Klasse A - Netz Klasse B - Netz Klasse C - Netz

9 9/14 Nun ist es allerdings möglich, ein Netzwerk egal welcher Netzwerkklasse in weitere Unternetzwerke zu unterteilen. Zur Adressierung solcher Subnets reicht die von den einzelnen Netzwerkklassen vorgegebene Net-ID allerdings nicht aus; man muss einen Teil der Host-ID zur Adressierung der Unternetze abzweigen. Aufgabe 5: Im unteren Bild sind die externen IP-Einstellungen (vom Provider) eines Routers zu sehen. a) Wie viele Clients können in diesem Subnet bedient werden? b) Gehört das angegebene Gateway zum gleichen Netz? Begründung! c) Gehören die DNS-Server zum gleichen Netz? Wie sind sie zu erreichen? Aufgabe 6: Aus Sicherheitsgründen soll ein Firmennetzwerk durch Subnetting in vier Bereiche eingeteilt werden. Es steht der Adressbereich ab zur Verfügung. Jedes Subnetz muss Platz für 60 nutzbare lp-adressen bieten. Bestimmen Sie die vier internen Netze und füllen Sie dazu die untere Tabelle aus. Nr Netzadresse Subnetmaske Net-ID Range (Adressbereich, der für Hosts zur Verfügung steht) Broadcastadresse Schutz vor Viren etc Dateitypen immer anzeigen lassen: damit sich z.b. eine.exe-datei nicht als.pdf-datei tarnen kann. Im Dateiexplorer: Organisieren Ordner- und Suchoptionen Ansicht Erweiterungen bei bekannten Dateitypen ausblenden Häkchen entfernen! Im Adobe Reader JavaScript deaktivieren: Bearbeiten, Voreinstellungen Acrobat JavaScript aktivieren Kamerazugriff im Flash Player sperren: Systemsteuerung System und Sicherheit Flash Player Kamera und Mikrofon Zugriff verweigern

10 10/14 Supercookies entfernen: Flash-Cookies haben im Gegensatz zu normalen Browser-Cookies kein Verfallsdatum und können im Browser ohne spezielle Erweiterung nicht gelöscht werden. Eine Möglichkeit um Flash Cookies global zu deaktivieren bietet Adobe mit dem online Einstellungs-Manager für den Adobe Flash Player: Hardware- und Softwarefirewall Alle Anfragen, die von außen an einen Router gestellt werden, werden von der Firewall nicht durchgelassen, sofern keine Anfrage vom Router (bzw. vom internen Netz) gestellt wurde (HardwareFirewall Router). Ein Rechner außerhalb des eigenen Netzes kann so nicht ungefragt auf die internen Rechner zugreifen. Einzelne Ports können jedoch frei geschaltet werden, damit Anfragen von außen von der Router-Firewall durch gelassen werden. Eine Softwarefirewall blockiert auch Programme, die eine Kommunikation vom Rechner nach außen aufbauen wollen. Gefährliche Viren über Dateianhang (Rechnung): der Virus ändert den DNS-Eintrag und erstellt ein Zertifikat für eine sichere SSL-Verbindung, dann löscht er sich. Anfragen zu Online-Banking Seiten werden auf Servern mit gefälschten Bankseiten umgeleitet. Die folgende Seite zeigt alle Informationen an, die ein Browser im Internet mitteilt (aufrufen und auf die IP klicken): Routing-Prozess Beim Routing wird ein Zielrechner anhand von Routing-Tabellen ausfindig gemacht. Statisches Routen: Das statische Routen ist Teil des IP-Protokolls, es wird über RoutingTabellen verwaltet, die von der Eingabeaufforderung aus mit dem Befehl route konfiguriert werden können. Dynamisches Routen: Die Änderung von Routing-Tabellen wird automatisch an alle Router im Netzwerk weitergegeben. Dynamisches Routing wird u.a. durch das RIP (Routing Information Protocol) organisiert.

11 11/14 Aufbau Routing-Tabelle: (vereinfacht) Netzwerkziel (Net-ID des Netzes) IP des Routers, der dort hinführt Mit rounte print -4 kann die IPv4 Routing-Tabelle eines Rechners ausgelesen werden. Aufgabe 7: Rechner A schickt Daten nach Rechner D. Schreiben Sie im unteren Bild die Routingtabelle des Routers (welcher die 3 Netze miteinander verbindet). Die einzelnen Schritte des Routing-Prozesses Als Erstes wird überprüft, ob sich der Zielrechner im lokalen oder in einem RemoteNetzwerk befindet. Kommt es zum Routen wird in der RoutingTabelle nach der Route zum Zielnetzwerk gesucht und diese sofern vorhanden dann auch verwendet. Andernfalls wird in der Routing-Tabelle des Routers (StandardGateway) nach einer Route gesucht. Wenn keine Route gefunden wird, werden die Daten über den Router-Ausgang (Gateway) zum nächsten Netzwerk geleitet. Dabei wird dann die ursprüngliche QuellIP-Adresse durch die IP-Adresse des Routers ersetzt. Der neue Router vergleicht dann die Zieladresse wieder mit der neuen Quelladresse, um festzustellen, ob sich der Zielrechner in diesem Netzwerk befindet. Der Prozess der Wegfindung wird so lange fortgesetzt, bis der Zielrechner gefunden wurde. Falls kein Rechner gefunden wurde, sorgt der Wert der TTL (Time to Live) dafür, dass das Datenpaket beim Wert 0 verworfen wird. Der TTL-Wert wird nach jedem Durchqueren eines Routers um mindestens 1 heruntergesetzt.

12 12/14 Ethernet-Datenpakete / Netzwerkprotokolle Ethernet ist eine Datenübertragungstechnik, die folgende Festlegung umfasst speziell genormte Kabel und Steckverbindungen speziell genormte Paketformate und Protokolle (TCP/IP) der Transport eines Datenpaketes ist zeitlich nicht exakt vorher zu sagen, also undeterministisch (Kollisionssystematik (CSMA/CD-Protokoll)) Bevor die Nutzdaten versendet werden, durchlaufen sie verschiedene Stationen (Schichten), die Informationen von / für Absender / Empfänger in den Paketkopf der Datenpakete hinzufügen. Das Protokoll der Anwendungsschicht (hier: http) übergibt die Daten der Transportschicht und fügt dem Header des Datenpakets eine Portnummer hinzu. Port Von Port An Port HTTP DNS-Anfrage Ports sind wie Fernsehkanäle, ein Rechner besitzt Ports. An den verschiedenen Ports werden Daten an verschiedene Anwendungen (Programme) geleitet, organisiert von Protokollen der Anwendungsschicht. IP Als Letztes übergibt HTTP die Nutzdaten dem Web-Server Von IP An IP Von MAC An MAC MAC MAC Zur Ermittlung der Ethernet-Adresse des Empfängers bedient sich der IP-Treiber des Address Resolution Protocol ARP. TCP liefert das Datenpaket nicht nur beim richtigen Empfänger, sondern auch bei der richtigen Applikation ab, einem weiteren übergeordneten Protokoll, welches mit einem Anwendungsprogramm zusammenarbeitet.

13 13/14 Protokolle der Transportschicht: Protokolle der Anwendungsschicht: TCP, verbindungsorientiert, sicher, wird eingesetzt bei HTTP, FTP, Kommunikation über Ports UDP, nicht verbindungungsorientiert, ohne Sicherheitsextras, schlank und schnell, eingesetzt in sicheren LANs oder im Internet für Video und Sound, Kommunikation über Ports Port Protokoll Dienste, Anwendungen 20, 21 FTP FTP-Programme 22 SSH Sichere Verbindungen 25 SMTP Programme 110 POP3 Programme 53 DNS Namensauflösung 80 HTTP Browser ARP-Anfrage Die Kombination aus IP-Nummer und Portnummer z.b. ' :80' wird Socket (=Stecker) genannt.in jedem TCP/IP-fähigen Rechner gibt es eine ARP-Tabelle. Die ARPTabelle wird vom TCP/IP-Treiber bei Bedarf aktualisiert und enthält die Zuordnung von IPAdressen zu Ethernet-Adressen. InternetAddress Physical Address c-ac-03 Type dynamic Kann die gewünschte IP-Adresse in der ARP-Tabelle nicht gefunden werden, startet der IPTreiber einen ARP-Request. Ein ARP-Request ist ein Rundruf (auch Broadcast genannt) an alle Teilnehmer im lokalen Netz. Damit der Rundruf von allen Netzteilnehmern zur Kenntnis genommen wird, gibt der IPTreiber als Ethernet-Adresse FF-FFFF-FF-FF-FF (entspricht ) an. Ein mit FF-FF-FF-FF-FF-FF adressiertes Ethernet-Paket wird grundsätzlich von allen Netzteilnehmern gelesen. Derjenige Netzteilnehmer, der in diesem ARP-Request seine eigene IP-Adresse wiedererkennt, bestätigt das mit einem ARP-Reply. Wenn sich der Zielhost nicht im lokalen Netzwerk befindet, wird über das StandardGateway die IPAdresse des Routers ausfindig gemacht. Diese wird wieder mit ARP in eine MAC-Adresse umgesetzt. Die Daten werden dann an den Router übertragen und der Prozess setzt sich in dem Remote-Netzwerk nach der oben beschriebenen Methode fort, bis der Zielhost gefunden oder die Suche abgebrochen wird.

14 14/14 Gateways und Router Web-Kamera Server- 80 Der Web-Thermograph empfängt für beide Verbindungen Datenpakete, in denen der NAT-Router als Absender eingetragen ist. Dabei wird für jede Verbindung jeweils eine eigene Port-Nr. verwendet. Aufgabe 8: Finden Sie den Fehler bei den IP-Adressen im obigen Bild. Aufgabe 9: Der Internet-Nutzer 1 baut eine Verbindung zu der Web-Kamera auf. Schreiben Sie die Informationen des Paketkopfs der Datenpakete. Nutzer 1 Router Router Web-Cam Router Nutzer 1 Web-Cam Router

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Systembeschreibung. 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007. Netzwerk in Kürze

Systembeschreibung. 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007. Netzwerk in Kürze Systembeschreibung 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007 Netzwerk in Kürze Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Erstellt mit OpenOffice Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

195. 127. 11. 65 195. 127. 11. 50

195. 127. 11. 65 195. 127. 11. 50 195. 127. 11. 65 Jeder Rechner im Netz hat eine eigene IP-Adresse 195. 127. 11. 62 195. 127. 11. 50 195. 127. 11. 58 Jeder im angeschlossener Rechner braucht eine eigene, einmalige adresse. Jede adresse

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer:

Netzwerk Basics: 18. August 2004. Jeder Rechner hat eine eindeutige Adresse, wie eine Telefonnummer: Netzwerk Basics: 18. August 2004 Was ist ein Computernetzwerk? Eine Verbindung zwischen zwei oder mehreren Computern Netzwerkkommuniktion nach TCP/IP Jeder Rechner hat eine eindeutige Adresse, wie eine

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Mit WLAN ins Internet

Mit WLAN ins Internet Workshop 4 Mit WLAN ins Internet Haben Sie ein Wireless LAN mit mehreren Geräten angeschlossen, möchten Sie diese sicher auch ans Internet anbinden. Anstelle eines Routers mit integriertem Wireless- LAN-Adapter,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY Installationsanleitung IP-Kameras Einrichtung einer Netzwerkverbindung zum Überwachungssystem 1 Überwachungssystem im lokalen Netzwerk einrichten a) IP-Kamera im lokalen Netzwerk einbinden b) IP-Kamera

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN:

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN: Wichtige Informationen für Nutzer von Zeit- oder Volumenabhängigen xdsl-verbindungen ohne flat rate ** Sehr geehrter Kunde, mit diesem Wireless Internet Breitband Router haben Sie ein hochwertiges Gerät

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten

ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten ZyXEL DSL-Router für Xbox LIVE oder PlayStation-Network einrichten Dieses Beispiel zeigt, wie ein P-660HN Router für Xbox LIVE oder PlayStation-Network (PS3) eingerichtet wird. Sinngemäss können diese

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Aufbau von Netzwerksimulationen mit Filius

Aufbau von Netzwerksimulationen mit Filius Aufbau von Netzwerksimulationen mit Filius 1 Allgemeines... 1 1.1 Die Modi von Filius:... 1 1.1.1 Entwurfsmodus zum Aufbau des Netzwerkes... 1 1.1.2 Simulationsmodus zur Softwareinstallation und Netzwerktest...

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr