Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)"

Transkript

1 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)

2 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)

3 Inhaltsverzeichnis 1. Einführung Begriffsdefinition - Netzwerk Gründe und Ziele für ein Netzwerk Grundkonzepte von Computernetzwerken Peer-to-Peer Client-Server Typische Serveraufgaben Zentrale Verwaltung von Benutzern und Ressourcen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Vor- und Nachteile des Client-Server-Konzepts Planung von Netzwerken Übertragungsmedien Einteilung der Medien Leitergebundene Medien Koaxialkabel Twisted-Pair-Kabel Glasfaserkabel Zusammenfassung der im Ethernet verwendeten Kabel Übertragungseigenschaften Verlegung Leiterungebundene Medien Drahtlose Übertragung mit Funk Betriebsmodi Frequenzen, Datenraten und verwendete Kanäle Vor- und Nachteile des WLAN WLAN - Verschlüsselung Weitere Möglichkeiten Infrarot Laser Topologien Begriffsklärung Topologien Physikalische Topologie Logische Topologie Zusammenhang zwischen physikalischer und logischer Topologie Bus-Topologie Vorteile der Bus-Topologie Nachteile der Bus-Topologie Stern-Topologie Vorteile der Stern-Topologie Nachteile der Stern-Topologie Ring-Topologie Vorteile der Ring-Topologie Nachteile der Ring-Topoplogie Baum-Topologie Vermaschtes Netz Vorteile von Maschen Nachteile von Maschen Mischformen Stern-Bus Stern-Stern-Netz Zugriffsverfahren CSMA/CD Vorgehensweise von CSMA/CD Vor- und Nachteile von CSMA/CD Token Passing iii

4 Vorlesung Netzwerktechnik 6.3. Vergleich CSMA/CD - Token Passing Normen und Modelle Gremien Schichten-Modelle Allgemeine Beschreibung von Schichten-Modellen Reale und virtuelle Kommunikation im Schichten-Modell Das OSI-Referenzmodell Das OSI-Modell und IEEE Funktionsprinzip des OSI-Referenzmodells Strukturkomponenten Geräteübersicht Repeater Hub Bridge Switch Router Ethernet - IEEE Historie Ethernet Frames Ethernet II Address Resolution Protocol - ARP ARP-Cache MTU Das Internetprotokoll TCP/IP Die Entstehung von TCP/IP Internet-Standards Das TCP/IP Referenzmodell TCP/IP Protokollarchitektur Terminologie im TCP/IP-Modell Internetschicht - IP IP-Datengramm Der IP-Header IP-Adressen (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefed, 2002) Fragmentierung IP-Nachrichten: ICMP Transportschicht - TCP Transport Control Protocol (TCP) (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefeld, 2002) User Datagram Protocol (UDP) Applikationsschicht Die Adressen im TCP/IP-Referenzmodell DNS - Domain Name System Überblick DNS Komponenten Domain-Namensraum Nameserver Resolver Windows DNS-Konfiguration DHCP Arbeitsweise Der DHCP-Server Betriebsarten eines DHCP-Servers DHCP-Nachrichtentypen Ablauf der DHCP-Kommunikation Erstmalige Adresszuweisung DHCP-Refresh DHCP Konfigurationsdaten... iv

5 Vorlesung Netzwerktechnik Windows DHCP-Konfiguration Netbios über TCP/IP Übersicht NetBIOS Namen Wichtige Dienste in Windowsnetzwerken Dienstekonfiguration Anzeige der NetBIOS Namentabelle mit dem Befehl nbtstat NetBIOS über TCP/IP (NBT) Namensauflösung Funktionsweise von WINS Konfiguration von NetBios über TCP/IP SMB/CIFS Voraussetzungen für die Nutzung von Windowsfreigaben Allgemeine Voraussetzungen Voraussetzungen der Clients Voraussetzungen der Server Datei- und Druckerfreigaben Berechtigungen auf Freigabeebene Berechtigungen auf Dateisystemebene Freigaben erstellen ohne Authentifizierung Freigabe erstellen mit Authentifizierung Samba - Opensource SMB/CIFS Server Grundlagen Installation Konfiguration A. Die wichtigsten Gremien für die Netzwerktechnik v

6 Tabellenverzeichnis 4.1. Verwendete Frequenzen in WLAN Netzen Datenraten in WLAN Netzen Verwendete Kanäle in WLAN Netzen Tabellarische Gegenüberstellung von CSMA/CD Token Passing Übersicht der Strukturkomponenten und deren Arbeitsweise im OSI-Modell Ethernet Type Values Tabelle Adressklassen Aufteilung des Klasse-C-Netzwerks in zwei Subnetze IP-Adressklassen Typische MTU-Größen Häufige ICMP-Nachrichtentypen Dienstabhängigkeiten NTFS Rechte vi

7 Liste der Beispiele 7.1. Zwei Spione tauschen eine Nachricht aus Unterteilung eines Netzes in zwei Kollisionsdomänen mit Hilfe einer Bridge Arbeitsweise von IP beim Senden eines Datagramms Verschwendung von IP-Adressen Zerlegung eines Netzwerks in zwei Subnetze am Beispiel / Ausgabe einer Routingtabelle eines Linux Rechners mit einer Netzwerkkarte Paketzustellung über einen Router Verbindungsaufbau Webserver Auflösung eines Hostnamens ohne Domainanteil Verwendung mehrerer DNS-Suffixe Server-Dienst als sechzehntes Byte im Computernamen Beispiel für eine lmhosts Datei... vii

8 Kapitel 1. Einführung 1.1. Begriffsdefinition - Netzwerk Ein Netzwerk ist eine Gruppe miteinander verbundener Systeme, die in der Lage sind über ein Medium Informationen auszutauschen. Ein Computernetzwerk in seiner kleinsten Form sind zwei miteinander verbundene Computer. Die größtmögliche Ausbreitung eines Computernetzwerks findet man bei dem Stichwort Internet. In seiner ursprünglichen Form ist das Internet ein Netzwerk für den Datenaustausch zwischen Universitäten Gründe und Ziele für ein Netzwerk Ein Netzwerk bietet Vorteile gegenüber einer Einzelplatzlösung. Die Einrichtung eines Netzwerks ist allerdings mit einem erheblichen Aufwand verbunden. Deshalb ist es wichtig, vor einer Entscheidung für ein Netzwerk den Aufwand mit dem zu erwartenden Nutzen zu analysieren. Der Hauptgrund für die nicht unerheblichen Investitionen, liegt letztendlich in den zu erwartenden ökonomischen und unternehmerischen Vorteilen. Diese sind: Verbesserung der Kommunikation Steigerung der Effektivität im Datenverbund Kostensenkung im Funktionsverbund Einfache und effiziente Datensicherung Absicherung der Verfügbarkeit Optimierung der Rechnerauslastung Optimierung der Wartung Verbesserte Kommunikation Computernetzwerke dienen vor allem dem effizienteren Informationsaustausch - der Kommunikation. In einem abgeschlossenen Netzwerk werden Informationen für berechtigte Benutzer veröffentlicht. Eine zentrale Anbindung des Netzwerks an das öffentliche Internet bietet mehr Sicherheit, wie eine Einzelplatzanbindung. Der Einsatz von (elektronische Kurznachricht), ermöglicht eine schnelle und effiziente Kommunikation unter den Mitarbeitern und externen Partnern. Steigerung der Effektivität im Datenverbund Der Austausch von Daten zwischen Teammitgliedern, die an einem Projekt arbeiten, ist mit einem Netzwerk leicht zu realisieren. Allgemein wird hier von einem Datenverbund gesprochen. Kostensenkung im Funktionsverbund Um diesen Aspekt zu verdeutlichen, denken Sie an die Netzwerkdrucker in der Fakultät 05. Von allen öffentlich zugänglichen Computern aus können die Drucker zentral über das Netzwerk verwendet werden. Ein Gegenentwurf wäre, die Drucker von nur einem Computer aus zu verwenden. Stellen sie sich die Schlange an Studenten vor, die einen Ausdruck machen wollen und nur dieser eine PC zum Ausdrucken zur Verfügung steht. 1

9 Einführung Einfache und effiziente Datensicherung Ein sehr wichtiger Aspekt ist die Datensicherung. Ein Datenverlust in großem Umfang, kann den Ruin einer Firma bedeuten. Sorgt man in einem Netzwerk für zentrale Datenbestände können diese sehr einfach gesichert werden (z.b. auf Bänder). Absicherung der Verfügbarkeit Ein Netzwerk bietet die Möglichkeit bei Ausfall eines Servers oder auch Arbeitsplatzes den Betrieb weiterhin zu gewährleisten. Diese Absicherung der Verfügbarkeit kann durch verschiedenste mehr oder weniger komplexe Lösungen realisiert werden. Optimierung der Rechnerauslastung Dieser Punkt wird oft auch als Lastverbund bezeichnet und bedeutet, daß aktuell schwächer ausgelastete Rechner überlasteten Rechnern helfen. Dies wird häufig auch als Load Balancing bezeichnet. Optimierung der Wartung Ein Netzwerk bietet den Administratoren die Möglichkeit der Fernwartung und Diagnose. Die massenhafte und gleichzeitige Installation von Betriebssystemen auf Arbeitsplatzrechnern über ein Netzwerk spart sehr viel Zeit und Geld. 2

10 Kapitel 2. Grundkonzepte von Computernetzwerken Man unterscheidet zwei Grundkonzepte: 1. Peer-to-Peer 2. Client-Server 2.1. Peer-to-Peer Das Wort Peer (engl. gleichrangig) beschreibt den Grundgedanken dieses Konzepts. In einem Peerto-Peer Netzwerk stellen alle Teilnehmer Ressourcen zur Verfügung und nutzen Ressourcen von den anderen Teilnehmern. In Netzwerken mit Windowsbetriebssystemen wird diese Form als Arbeitsgruppen bezeichnet. Eine weite Verbreitung findet man unter dem Stichwort Filesharing. Vorteile: Keine teure Serverhardware notwendig Keine speziellen Betriebssysteme notwendig Keine spezielle Software notwendig Nachteile Dezentrale Benutzer- und Ressourcenverwaltung 2.2. Client-Server In einem größeren Netzwerk wird das Peer-to-Peer Konzept zunehmend unübersichtlich, da eine zentrale Ressourcen- und Benutzerverwaltung fehlt. In einem Client-Server Konzept stellen Server zentrale Dienste zur Verfügung, die von Clients nach erfolgreicher Anmeldung genutzt werden können. Diese Dienste können von einem einzigen Server bereitgestellt werden. In einem größeren Netzwerk ist es aber üblich, diese Aufgaben auf mehrere spezialisierte Server zu verteilen Typische Serveraufgaben Typische Serveraufgaben sind: Verzeichnisdienst-Server Hierarchisch organisierter Datenbestand. Kann verwendent werden um Benutzerdaten und Netzwerkressourcen abzubilden. Bekannte Beispiele sind: NDS - Netware Directory Service ADS - Active Directory Service LDAP - Lightweight Directory Access Protocol Datei-Server Netzwerkspeicherplatz für Benutzerdaten und Datensicherung 3

11 Grundkonzepte von Computernetzwerken Druck-Server Server der Druckerwarteschlangen verwaltet. Bietet den Benutzern zentralen Zugriff auf vorhandene Drucker im Netzwerk Anwendungs-Server Stellt Netzwerkbenutzern zentral installierte Anwendungen zur Verfügung. Bei Programm-Updates muss nur die zentrale Installation aktualisiert werden. Mail-Server Ein Mail-Server dient in der Regel als Posteingangs- und Postausgangsserver. Er hat für jeden Benutzer ein Postfach, indem eingehende Mails gespeichert werden. Benutzer können über diesen Server s an andere Benutzer senden. Web-Server Ein Web-Server liefert HTML-Seiten aus, die von einem Browser interpretiert und für Menschen in einer lesbaren Form angezeigt wird. Datenbank-Server Ein Server mit einem Datenbankmanagmentsystem (DBMS), der große Datenbestände zentral in einem Netzwerk zur Verfügung stellt. Proxy-Server Ein Computer, der stellvertretend für ein geschlossenes Netzwerk einen Zugang zu einem anderen Netzwerk (Internet) bereitstellt Zentrale Verwaltung von Benutzern und Ressourcen In einer Client Server Umgebung werden Ressourcen und Benutzer zentral verwaltet. Zentrale Benutzerverwaltung Benutzerdaten werden zentral verwaltet. Dabei wird ein Benutzername und sein Passwort gespeichert. Außerdem werden den Benutzern bestimmte Rechte für den Zugriff auf die Ressourcen (Dateien, Datenbanken, Drucker, etc.) zugeteilt. Benutzer können zu Gruppen zusammengefasst werden. Dies ermöglicht eine schnelle Integration neuer Benutzer. Zentrale Ressourcenverwaltung Ressourcen werden zentral verwaltet. Werden neue Ressourcen von allen Benutzern, oder bestimmten Benutzergruppen benötigt, können diese leicht zentral von einem Server aus angeboten werden. Dieses Konzept bietet einfache Datensicherungskonzepte, da die Daten zentral auf wenigen Servern liegen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Steht man vor der Entscheidung von einem dezentralen Peer-to-Peer Netzwerk auf ein dediziertes Client-Server Konzept umzusteigen, sollte man die Wirtschaftlichkeit untersuchen. TCO (Total Cost of Ownership)b Mit dem Begriff TCO wird versucht, die Gesamtkosten zu erfassen. Dazu gehören unter anderem: Anschaffungskosten Betriebskosten Personalkosten Ausfallkosten ROI (Return of Investment) 4

12 Grundkonzepte von Computernetzwerken Mit dem Begriff ROI wird versucht die Kosten zu den erwarteten Nutzen der Investition in Relation zu bringen Vor- und Nachteile des Client-Server-Konzepts Vorteile des Client-Server Konzepts zentralisierte und strukturierte Benutzer- und Ressourcenverwaltung zentrale Datenbestände erlauben einfache Backupstrategien dedizierte, den Anforderungen angepasste Serverhardware und Betriebssysteme einheitliche Arbeitsplatzrechner Nachteile des Client-Server Konzeptes Neben den beschriebenen Vorteilen, bringt diese Konzept folgende Nachteile mit sich: Höhere Anschaffungskosten für die Serverhardware Spezialisierte Serverbetriebssysteme und Software Oftmals hohe Schulungskosten für die Administratoren 5

13 Kapitel 3. Planung von Netzwerken Die Planung von Netzwerken erfordert die Berücksichtigung folgender Aspekte Skalierbarkeit Anpassungsmöglichkeiten an die Bedürfnisse der Anwender Leichte Integrationsmöglichkeiten neuer Technologien Integration heterogener Systemlandschaften Akzeptabler Betreuungsaufwand Ökonomisch vertretbar Einfache Betreuung und Benutzung der Netzwerkressourcen 6

14 Kapitel 4. Übertragungsmedien 4.1. Einteilung der Medien Datenverkehr erfolgt über ein Medium. Datenverkehr kann über drei Medien transportiert werden. Kupfer Glasfaser Elektromagnetische Schwingungen Kupfer und Glasfaser sind leitergebundene Medien. Funk ist leiterungebunden 4.2. Leitergebundene Medien Leitergebundene Medien werden in Form von Kabeln verlegt und übertragen Informationen entweder als elektrische Impulse (Kupfer) oder als Lichtimpulse (Glasfaser). Ein Kabel besteht dabei aus mindestens einer leitenden Ader. Mehrere Adern werden durch entsprechende Isolationsschichten voneinander getrennt. Alle Adern eines Kabels werden von einer Schutzhülle, dem Mantel, umgeben Koaxialkabel Koaxialkabel gibt es in unterschiedlichen Ausführungen für verschiedene Einsatzgebiete. Im Bereich von Computernetzwerken spielen diese Koax- auch BNC-Kabel genannten Übertragungsmedien bei Neuverkabelungen keine Rolle mehr. BNC-Kabel sind relativ günstig und wenig störanfällig. Folgende Abbildung zeigt den Aufbau eines Koaxialkabels: Ein Innenleiter (Kupfer) ist von einer Isolationsschicht (Dielektrikum) umgeben Die Abschirmung wird von einem Drahtgeflecht gewährleistet Die äußere Hülle wird als Mantel bezeichnet 7

15 Übertragungsmedien Koaxialkabel im LAN Im LAN sind Koaxialkabel nur im Rahmen einer Bus-Topologie einsetzbar. Von Bedeutung sind nur zwei Varianten: 10Base5 - auch als Thicknet oder Yellow Cable bezeichnet 10Base2 - auch als Thinnet oder Cheapernet bezeichnet Im Folgenden wird nur Thinnet beschrieben Thinnet (10Base2) Der Kabeldurchmesser beträgt 0,5 cm und die maximale Kabellänge 185 Meter. Die Verbindungselemente bezeicnhet man als BNC-(British Naval Connector) Stecker. Folgende Abbildung zeigt eine Auswahl an BNC-Verbindungselementen: BNC-T-Stecker mit Abschlusswiderstand Beim Aufbau eines Thinnet-Buses gelten folgende Regeln: Der BNC-Abschlusswiderstand wird auf beide Enden des Buskabels aufgesetzt. Der Abschlusswiderstand muss einen Wert von 50 Ohm besitzen. Der BNC-T-Stecker dient zum Anschluss des Kabels an die Netzwerkkarte Twisted-Pair-Kabel Leitungsaufbau von Twisted-Pair-Kabel Twisted-Pair-Kabel bestehen in der einfachsten Form aus isolierten, gegeneinander verdrillten Adernpaaren. Die Verdrillung unterdrückt bis zu einem gewissen Grad die Anfälligkeit gegen Störstrahlung von aussen oder von benachbarten Adernpaaren. Die Twisted-Pair-Verkabelung ist sehr eng mit der physikalischen Sterntopologie verbunden. Der Kabeldurchmesser ist deutlich unter 0,5 cm und die maximale Länge zwischen Verteiler und Station beträgt 100 Meter. 8

16 Übertragungsmedien Der Leitungsaufbau von Twisted-Pair-Kabel: U/UTP - Unscreened Unshielded Twisted Pair Kabel mit ungeschirmten Adernpaaren und ohne Gesamtschirm. Folgende Abbildung zeigt den Aufbau eines UTP-Kabels Aufbau eines UTP-Kabels S/UTP-Screened Unshielded Twisted Pair Das S/UTP-Kabel hat zwischen dem Mantel und den ungeschirmten verdrillten Adernpaaren eine Schirmung aus Aluminiumfolie oder einem Kupfergeflecht. Folgende Abbildung zeigt den Aufbau eines S/UTP-Kabels Aufbau eines S/UTP-Kabels S/STP-Screened Shielded Twisted Pair Zusätzlich zum Gesamtschirm sind die einzelnen Adernpaare mit einem metallischn Schirm umgeben. 9

17 Übertragungsmedien Folgende Abbildung zeigt den Aufbau eines S/STP-Kabels Aufbau eines S/STP-Kabels Eine weitere Unterscheidung betrifft die Leiter, die entweder in Litzenform oder mit massivem Kern ausgeführt sind. Litzenkabel sind viel flexibler, aber mit einer höheren Signaldämpfung und nur für kurze Entfernungen geeignet. Massivleiter haben eine geringere Dämpfung, sind aber wenig flexibel und eignen sich für die horizontale Verkabelung in Kabelschächten Einteilung der TP-Kabel in Kategorien Twisted Pair Kabel werden in Kategorien eingeteilt, die einem spezifischen Anforderungsprofil entsprechen. Die Standardisierung wird von der Electronic Industrie Alliance EIA und der Telecommunications Industry Association TIA vorgenommen. Es gibt 7 Kategorien, davon sind im Bereich der Netzwerkverkabelung aktuell nur die Kategorien 5 bis 7 von Relevanz und im Folgenden kurz vorgestellt. Kategorie 5 Cat-5-Kabel sind der aktuelle Standard bei Neuverkabelungen. Cat-5Kabel sind für Betriebsfrequenzen bis 100 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 6 Cat-6-Kabel sind für Betriebsfrequenzen bis 250 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 7 Cat-7-Kabel sind für Betriebsfrequenzen bis 600 MHz bestimmt und eignen sich für Datenübertragungsraten bis 10Gbps. Es kommen ausschließlich S/STP-Kabel zum Einsatz. Als Steckverbindungen kommen sogenannte RJ45 Stecker zum Einsatz. Folgende Abbildung zeigt einen RJ45 Stecker 10

18 Übertragungsmedien RJ45 Stecker Glasfaserkabel Glasfaserkabel, auch Lichtwellenleiter (LWL) genannt, bestehen aus einem dünnen zylindrischen Glasfaden, der Kern oder auch Core genannt wird und von einer konzentrischen Glassschicht (Cladding) umgeben ist. Das Ganze wird von einem Schutzschirm ummantelt, der für Zugfestigkeit und Bruchsicherheit sorgt. Die Signalübertragung erfolgt über Lichtimpulse unidirektional, d.h. in eine Richtung (Simplex). Bei direktionaler Datenübertragung (Duplex) wird eine zweite Faser benötigt. Die Lichtimpulse werden mittels einer Laserlichtquelle oder einer Lumineszenz-Diode (LED = light emitting diode) in den Kern übertragen Dispersion im Lichtwellenleiter Die nutzbare Bandbreite steht im engen Zusammenhang mit der Dispersion. Wie nachstehende Grafik zeigt, durchläuft ein Teil des Lichts die Glasfaser nahezu geradlinig, während ein anderer Teil zwischen den Leiterwänden hin und her reflektiert wird. Für diesen Teil des Lichts verlängert sich die Strecke und damit die Signallaufzeit. Es folgt eine zeitliche Dehnung des Signals beim Empfänger. Signale können nur so schnell eingespeist werden, wie sie nach der Übertragung beim Empfänger auch wieder sauber voneinander getrennt werden können Bandbreiten-Längen Produkt Unter der Bandbreite versteht man den Frequenzbereich, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem Medium übertragen werden kann. Lichtwellenleiter unterscheiden sich 11

19 Übertragungsmedien vor allem durch den Durchmesser ihrer Kerne, welcher wiederum Einfluss auf die realisierbaren Datenübertragungsraten hat. üblich ist die Angabe in GHz x km oder Gbit/s x km Monomode-LWL Der Kerndurchmesser einer Monomode-Faser beträgt 3 bis 9 µm. In dem dünnen Kern verläft das Licht nahezu parallel, wodurch die Dispersion minimal ausfällt. Ein Injektionslaser bringt das Licht (1310/1550nm) in die Faser. Mit Monomode Fasern sind Bandbreiten-Längen Produkte von über 100 GHz * km möglich. Der Cladding Durchmesse beträgt ca 50 bis 150 µm. In einem Kabel befinden sich bis zu 144 Fasern. Der Einsatz von Monomode Fasern ist teuer und werden überwiegend im Backbonebereich verwendet Multimode-LWL Multimode Kabel sind vielseitig einsetzbar, bis hin zum Anschließen einzelner Arbeitsstationen. Der Kern einer Multimode-Faser ist mit 50 µm deutlich dicker als der einer Monomode-Faser, wodurch die Streuung der Signallaufzeiten (Dispersion) deutlich größer wird. Der Cladding-Durchmesser ist mit 125 µm in beiden Fällen gleich. Mit Multimode-Fasern ist ein Bandbreiten-Längen-Produkt von ca. 1GHz * km erreichbar Gradientenfasern Um die Dispersion bei Multimode-Fasern zu verringern, wird mit Gradientenindexfasern gearbeitet. Sie werden werden auch als Fasern mit Gradientenprofil bezeichnet. In diesen Fasern fällt der Lichtbrechungsindex von der Mitte zum Mantel ab. Dadurch werden die Lichtstrahlen auf ihrem Weg von innen nach aussen allmählich gebogen und nicht einfach reflektiert LWL Steckverbindungen Probelmatisch und dementsprechend teuer beim Einsatz von Lichtwellenleitern ist das Verbinden bzw. Verlängern der Fasern. Feste Verbindungen werden durch Verschweißen (Spleißen) der Enden der einzelnen Fasern erreicht. Diese Tätigkeit ist aber sehr wichtig, da vor allem an diesen Übergängen eine Signaldämpfung stattfindet. Von der Vielzahl der Steckverbindungen sind die gängisten: SC-Stecker ST-Stecker Die folgende Abbildung zeigt einen Duplex SC-Stecker und einen ST-Stecker mit Bajonettverschluss 12

20 Übertragungsmedien ST-Stecker mit Bajonettverschluss und Duplex SC-Stecker Vor- und Nachteile von Glasfaserkabel Vorteile: Hohe Übertragungsraten im Gigabit-Bereich. Lange Reichweiten bis 100km Geringe Störanfälligkeit Abhörsicher Akzeptable Kabelkosten und damit eine relativ sichere Zukunftsinvestition Nachteile: Hoher Konfektionsaufwand (Installation über spezialisierte Firmen) Aufwändige Verbindungstechnologie Geringe mechanische Belastbarkeit Teure Gerätetechnik Zusammenfassung der im Ethernet verwendeten Kabel Der Ethernetstandard wurde vom Institute of Electrical and Electronics Engineers IEEE im Jahr 1980 spezifiziert. 13

21 Übertragungsmedien Folgende Abbildung faßt, die in diesem Standard spezifizierten Kabel zusammen Übertragungseigenschaften Bei der Entscheidung für ein Übertragungsmedium, sind neben den Kosten vor allem die Übertragungseingenschaften zu beachten. Folgende Übertragungsfaktoren sind zu beachten: Dämpfung Die Dämpfung gibt zum einen an, wie stark sich die Signale verschiedener Adern in einem Kabel gegenseitig beeinflussen (Übersprechdämpfung, Nebensprechdämpfung), zum anderen wie stark sich die Signale auf einer Strecke abschwächen, d.h. wie groß die Reichweite ist. Als Einheiten sind db/100m oder db/km gebräuchlich. Störempfindlichkeit Die Störempfindlichkeit beschreibt, wie das Medium auf Störeinflüsse von außen reagiert. Dies betrifft z.b. Störungen durch Elektromotoren, andere elektrische Leiter oder allgemein Geräte, die elektromagnetische Felder erzeugen. 14

22 Übertragungsmedien 4.4. Verlegung Bei Kabeln gilt es weiterhin zu beachten, in welcher Umgebung diese verlegt werden sollen. Wichtig ist die Beschaffenheit des Außenmantels der Kabel in Bezug auf folgende Kriterien Zug- Abriebfestigkeit wie reagiert das Kabel auf mechanische Belastung Flexibilität zulässige Biegeradien. Temperaturbeständigkeit, Flammwidrigkeit wie verhält sich das Kabel im Brandfall. Emissionen im Brandfall Je nach Einsatzgebiet (Büro, Lagerhalle, Produktionshalle) gibt es sehr unterschiedliche Anforderungen und dementsprechend unterschiedliche Ausführungen von Kabeln Leiterungebundene Medien Leiterungebundene Datenübertragung erfolgt über elektromagnetische Schwingungen. Folgende Anwendungen finden Verwendung: Funk Laserlicht Infrarot Auf Basis einer Trägerfrequenz werden die Nutzdaten mit verschiedenen Modulationsverfahren aufbereitet. Sender und Empfänger müssen entsprechend aufeinander abgestimmt sein Drahtlose Übertragung mit Funk WLAN (Wireless Local Area Network), auch als Wireles LAN bekannt, bezeichnet ein drahtloses lokales Funknetz. Die Kommunikation erfolgt entweder Punk-zu-Punkt, oder als Mehrpunkt-Kommunikation. Die Punkt-zuPunkt Kommunikation dient vor allem zur Überwindung großer Distanzen durch Einsatz zweier Richtantennen, oder zur Kommunikation einzelner Netzteilnehmer ohne zentrale Vermittlungsstelle Betriebsmodi WLAN Netze können in verschiedenen Modi betrieben werden Infrastructure Mode In diesem Mode übernimmt eine spezielle Basisstation die Koordination aller Netzknoten (Clients). Diese Basisstation wird auch "Access Point" (AP) genannt. Der AP sendet in regelmäßigen Intervallen kleine Datenpakete, sogenannte Beacons (engl. Leuchtfeuer), an alle Netzknoten im Empfangsbereich. Diese Beacons enthalten u.a. folgende Informationen: Netzwerkname (Service Set Identifier, SSID) 15

23 Übertragungsmedien unterstützte Übertragungsraten Art der Verschlüsselung Beacons erleichtern den Verbindungsaufbau erheblich, da die Netzknoten nur die SSID und optional einige Parameter für die Verschlüsselung kennen müssen. Der regelmäßige Versand dient zur Überwachung der Empfangsqualität. Beacons werden mit der niedrigsten Übertragungsrate (1Mbps) gesendet. WLAN Netze verwenden genau wie Ethernet dieselbe Adressierung aus OSI Schicht 2 (Sicherungsschicht). Dies ermöglicht einen Anschluss der AP's an kabelgebunde Infrastrukturen Ad-hoc Mode Im Ad-hoc Modus ist kein Netzknoten besonders ausgezeichnet. Für den Verbindungsaufbau gelten die selben Bedingungen wie für den Infrastructure Modus. Da eine zentrale Instanz fehlt und deshalb keine Beacons versendet werden, besitzen die Netzknoten keine Information über die Verbindungsqualität. Eine Weiterleitung der Datenpakete zwischen den Stationen ist nicht möglich Frequenzen, Datenraten und verwendete Kanäle Für drahtlose Netzwerke gibt es zwei lizenzfreie Frequenzblöcke Tabelle 4.1. Verwendete Frequenzen in WLAN Netzen Standard Frequenzen Kanäle IEEE a 5,15 GHz bis 5,725 GHz 19 Kanäle IEEE b 2,4 GHz bis 2,4835 GHz 13 Kanäle IEEE g 2,4 GHz bis 2,4835 GHz 13 Kanäle Folgende Datenübertragungsraten existieren in WLAN-Netzen Tabelle 4.2. Datenraten in WLAN Netzen Standard Datenraten IEEE Mbps IEEE a 54 Mbps IEEE b 11 Mbps IEEE g 54 Mbps Folgende Tabelle zeigt die Verwendeten Kanäle Tabelle 4.3. Verwendete Kanäle in WLAN Netzen Kanal Nr Frequenz (GHz) Erlaubt in 1 2,412 GHz Europa, Japan 2 2,417 GHz 3 2,422 GHz Kanal Nr Frequenz (GHz) Erlaubt in USA, 8 2,447 GHz Europa, Japan USA, Europa, Japan USA, 9 2,452 GHz Europa, Japan USA, Europa, Japan USA, 10 2,457 GHz Europa, Japan USA, 16

24 Übertragungsmedien Kanal Nr Frequenz (GHz) Erlaubt in 4 2,427 GHz Europa, Japan 5 2,432 GHz 6 7 Kanal Nr Frequenz (GHz) Erlaubt in USA, 11 2,462 GHz Europa, Japan Europa, Japan USA, 12 2,467 GHz Europa, Japan 2,437 GHz Europa, Japan USA, 13 2,472 GHz Europa, Japan 2,442 GHz Europa, Japan USA, 14 2,484 GHz Japan USA, Vor- und Nachteile des WLAN Vorteile Leicht zu integrieren Höhere Mobilität Nachteile Geringere Datenübertragungsraten gegenüber Kabel Störanfällig Leicht abhörbar WLAN - Verschlüsselung Ein großer Nachteil von WLAN ist seine Abhörfähigkeit. Aus diesem Grund ist im Standard eine Verschlüsselung vorgesehen. Folgende Standards haben sich etabliert. WEP - Wired Equivalent Privacy WEP ist ein Sicherheitsstandard, der eine Verschlüsselung mit 40 Bit (64 Bit) bzw. mit 104 Bit (128 Bit) langen statischen Schlüssel verwendet. Dies reicht jedoch nicht aus, um ein WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren ist es möglich den Schlüssel zu berechnen. Es gibt frei erhältliche Programme, die es erlauben innerhalb kurzer Zeit einen WEP-Key zu errechnen, solange genug Datenpakete zur Verfügung stehen. Unter Linux z.b. Airsnort, AirCrack oder Kismet. WPA Access WPA ist der neue Sicherheitsstandard i. WPA kann im pre shared key (PSK) Modus, auch bekannt als Personal Mode, betrieben werden. Dabei wird der Netzwerkverkehr durch einen 256 bit langen Schlüssel verschlüsselt. Dieser Schlüssel wird entweder als Folge von 64 hexadezimalen Zeichen oder als eine ASCII Zeichenfolge aus mindestenz 8 und maximal 63 Zeichen angegeben. Wird eine ASCII Zeichenfolge verwendet, dann wird nach einem Algorithmus der 256 bit Schlüssel berechnet und mehrfach mit der Verschlüsselungsmethode SHA1 verschlüsselt. Als derzeit sicher gelten mindestens 13 Zeichenfolgen aus 98 erlaubten Zeichen um vor einer so genannten Brute Force Attacke geschützt zu sein. Dieser Standard bietet eine erhöh- WiFi Protected 17

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Rechnernetze im IT-Lehrplan

Rechnernetze im IT-Lehrplan Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell 1 Noch unvollständig! Die wichtigsten Netzwerk-Themen auf einen Blick OSI-Schichtenmodell Datenhandling Hardware Netzwerktopologien Netzwerkkonfiguration am Arbeitsplatz Klassifikationen WAN/LAN/MAN Kabelarten

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 =

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 = FESTPLATTE: Partitionieren der Festplatte: Sektoren Spuren Physikalische Formatierung: Die Festplatte wird in ihre physikalischen Grundbausteine unterteilt. So wird die Art und Weise vorgegeben, mit der

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Rechnernetze Rechner = Computer

Rechnernetze Rechner = Computer Rechnernetze Rechner = Computer Definition Netzwerk: (allgemein) Ganz allgemein ist ein Netzwerk eine Gruppe miteinander verbundener Systeme, die in der Lage sind untereinander zu kommunizieren. (Rechnernetzwerk)

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Kapitel 5. Rechnernetze

Kapitel 5. Rechnernetze Kapitel 5 Rechnernetze 1 Kapitel 5 Rechnernetze 1. Grundlagen der Vernetzung von Rechnern 2. Datenübertragung mit Telefonleitung 3. Netze, Netztopologie, Netze von Netzen 4. Zugriffsverfahren 5. Ethernet

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005 UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007

Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Seminararbeit zur Vorlesung Netzwerke 1 bei Prof. Dr. Marke im SS2007 Thema: Bridge and Spanning Tree Ausarbeitung erfolgt durch Herr/Frau: Jakob Külzer Herr/Frau: Inhalt 1 Vorwort...3 2 Bridge...3 2.1

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

6. Vorlesung Netzwerke

6. Vorlesung Netzwerke Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer

Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer Grundlagen der Installation eines Funknetzwerks & Netzwerkinstallationshandbuch für Crystal Printer 1. Übersicht Dieses Handbuch vermittelt die notwendigen Grundkenntnisse über drahtlose Vernetzung, damit

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr