Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)"

Transkript

1 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)

2 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)

3 Inhaltsverzeichnis 1. Einführung Begriffsdefinition - Netzwerk Gründe und Ziele für ein Netzwerk Grundkonzepte von Computernetzwerken Peer-to-Peer Client-Server Typische Serveraufgaben Zentrale Verwaltung von Benutzern und Ressourcen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Vor- und Nachteile des Client-Server-Konzepts Planung von Netzwerken Übertragungsmedien Einteilung der Medien Leitergebundene Medien Koaxialkabel Twisted-Pair-Kabel Glasfaserkabel Zusammenfassung der im Ethernet verwendeten Kabel Übertragungseigenschaften Verlegung Leiterungebundene Medien Drahtlose Übertragung mit Funk Betriebsmodi Frequenzen, Datenraten und verwendete Kanäle Vor- und Nachteile des WLAN WLAN - Verschlüsselung Weitere Möglichkeiten Infrarot Laser Topologien Begriffsklärung Topologien Physikalische Topologie Logische Topologie Zusammenhang zwischen physikalischer und logischer Topologie Bus-Topologie Vorteile der Bus-Topologie Nachteile der Bus-Topologie Stern-Topologie Vorteile der Stern-Topologie Nachteile der Stern-Topologie Ring-Topologie Vorteile der Ring-Topologie Nachteile der Ring-Topoplogie Baum-Topologie Vermaschtes Netz Vorteile von Maschen Nachteile von Maschen Mischformen Stern-Bus Stern-Stern-Netz Zugriffsverfahren CSMA/CD Vorgehensweise von CSMA/CD Vor- und Nachteile von CSMA/CD Token Passing iii

4 Vorlesung Netzwerktechnik 6.3. Vergleich CSMA/CD - Token Passing Normen und Modelle Gremien Schichten-Modelle Allgemeine Beschreibung von Schichten-Modellen Reale und virtuelle Kommunikation im Schichten-Modell Das OSI-Referenzmodell Das OSI-Modell und IEEE Funktionsprinzip des OSI-Referenzmodells Strukturkomponenten Geräteübersicht Repeater Hub Bridge Switch Router Ethernet - IEEE Historie Ethernet Frames Ethernet II Address Resolution Protocol - ARP ARP-Cache MTU Das Internetprotokoll TCP/IP Die Entstehung von TCP/IP Internet-Standards Das TCP/IP Referenzmodell TCP/IP Protokollarchitektur Terminologie im TCP/IP-Modell Internetschicht - IP IP-Datengramm Der IP-Header IP-Adressen (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefed, 2002) Fragmentierung IP-Nachrichten: ICMP Transportschicht - TCP Transport Control Protocol (TCP) (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefeld, 2002) User Datagram Protocol (UDP) Applikationsschicht Die Adressen im TCP/IP-Referenzmodell DNS - Domain Name System Überblick DNS Komponenten Domain-Namensraum Nameserver Resolver Windows DNS-Konfiguration DHCP Arbeitsweise Der DHCP-Server Betriebsarten eines DHCP-Servers DHCP-Nachrichtentypen Ablauf der DHCP-Kommunikation Erstmalige Adresszuweisung DHCP-Refresh DHCP Konfigurationsdaten... iv

5 Vorlesung Netzwerktechnik Windows DHCP-Konfiguration Netbios über TCP/IP Übersicht NetBIOS Namen Wichtige Dienste in Windowsnetzwerken Dienstekonfiguration Anzeige der NetBIOS Namentabelle mit dem Befehl nbtstat NetBIOS über TCP/IP (NBT) Namensauflösung Funktionsweise von WINS Konfiguration von NetBios über TCP/IP SMB/CIFS Voraussetzungen für die Nutzung von Windowsfreigaben Allgemeine Voraussetzungen Voraussetzungen der Clients Voraussetzungen der Server Datei- und Druckerfreigaben Berechtigungen auf Freigabeebene Berechtigungen auf Dateisystemebene Freigaben erstellen ohne Authentifizierung Freigabe erstellen mit Authentifizierung Samba - Opensource SMB/CIFS Server Grundlagen Installation Konfiguration A. Die wichtigsten Gremien für die Netzwerktechnik v

6 Tabellenverzeichnis 4.1. Verwendete Frequenzen in WLAN Netzen Datenraten in WLAN Netzen Verwendete Kanäle in WLAN Netzen Tabellarische Gegenüberstellung von CSMA/CD Token Passing Übersicht der Strukturkomponenten und deren Arbeitsweise im OSI-Modell Ethernet Type Values Tabelle Adressklassen Aufteilung des Klasse-C-Netzwerks in zwei Subnetze IP-Adressklassen Typische MTU-Größen Häufige ICMP-Nachrichtentypen Dienstabhängigkeiten NTFS Rechte vi

7 Liste der Beispiele 7.1. Zwei Spione tauschen eine Nachricht aus Unterteilung eines Netzes in zwei Kollisionsdomänen mit Hilfe einer Bridge Arbeitsweise von IP beim Senden eines Datagramms Verschwendung von IP-Adressen Zerlegung eines Netzwerks in zwei Subnetze am Beispiel / Ausgabe einer Routingtabelle eines Linux Rechners mit einer Netzwerkkarte Paketzustellung über einen Router Verbindungsaufbau Webserver Auflösung eines Hostnamens ohne Domainanteil Verwendung mehrerer DNS-Suffixe Server-Dienst als sechzehntes Byte im Computernamen Beispiel für eine lmhosts Datei... vii

8 Kapitel 1. Einführung 1.1. Begriffsdefinition - Netzwerk Ein Netzwerk ist eine Gruppe miteinander verbundener Systeme, die in der Lage sind über ein Medium Informationen auszutauschen. Ein Computernetzwerk in seiner kleinsten Form sind zwei miteinander verbundene Computer. Die größtmögliche Ausbreitung eines Computernetzwerks findet man bei dem Stichwort Internet. In seiner ursprünglichen Form ist das Internet ein Netzwerk für den Datenaustausch zwischen Universitäten Gründe und Ziele für ein Netzwerk Ein Netzwerk bietet Vorteile gegenüber einer Einzelplatzlösung. Die Einrichtung eines Netzwerks ist allerdings mit einem erheblichen Aufwand verbunden. Deshalb ist es wichtig, vor einer Entscheidung für ein Netzwerk den Aufwand mit dem zu erwartenden Nutzen zu analysieren. Der Hauptgrund für die nicht unerheblichen Investitionen, liegt letztendlich in den zu erwartenden ökonomischen und unternehmerischen Vorteilen. Diese sind: Verbesserung der Kommunikation Steigerung der Effektivität im Datenverbund Kostensenkung im Funktionsverbund Einfache und effiziente Datensicherung Absicherung der Verfügbarkeit Optimierung der Rechnerauslastung Optimierung der Wartung Verbesserte Kommunikation Computernetzwerke dienen vor allem dem effizienteren Informationsaustausch - der Kommunikation. In einem abgeschlossenen Netzwerk werden Informationen für berechtigte Benutzer veröffentlicht. Eine zentrale Anbindung des Netzwerks an das öffentliche Internet bietet mehr Sicherheit, wie eine Einzelplatzanbindung. Der Einsatz von (elektronische Kurznachricht), ermöglicht eine schnelle und effiziente Kommunikation unter den Mitarbeitern und externen Partnern. Steigerung der Effektivität im Datenverbund Der Austausch von Daten zwischen Teammitgliedern, die an einem Projekt arbeiten, ist mit einem Netzwerk leicht zu realisieren. Allgemein wird hier von einem Datenverbund gesprochen. Kostensenkung im Funktionsverbund Um diesen Aspekt zu verdeutlichen, denken Sie an die Netzwerkdrucker in der Fakultät 05. Von allen öffentlich zugänglichen Computern aus können die Drucker zentral über das Netzwerk verwendet werden. Ein Gegenentwurf wäre, die Drucker von nur einem Computer aus zu verwenden. Stellen sie sich die Schlange an Studenten vor, die einen Ausdruck machen wollen und nur dieser eine PC zum Ausdrucken zur Verfügung steht. 1

9 Einführung Einfache und effiziente Datensicherung Ein sehr wichtiger Aspekt ist die Datensicherung. Ein Datenverlust in großem Umfang, kann den Ruin einer Firma bedeuten. Sorgt man in einem Netzwerk für zentrale Datenbestände können diese sehr einfach gesichert werden (z.b. auf Bänder). Absicherung der Verfügbarkeit Ein Netzwerk bietet die Möglichkeit bei Ausfall eines Servers oder auch Arbeitsplatzes den Betrieb weiterhin zu gewährleisten. Diese Absicherung der Verfügbarkeit kann durch verschiedenste mehr oder weniger komplexe Lösungen realisiert werden. Optimierung der Rechnerauslastung Dieser Punkt wird oft auch als Lastverbund bezeichnet und bedeutet, daß aktuell schwächer ausgelastete Rechner überlasteten Rechnern helfen. Dies wird häufig auch als Load Balancing bezeichnet. Optimierung der Wartung Ein Netzwerk bietet den Administratoren die Möglichkeit der Fernwartung und Diagnose. Die massenhafte und gleichzeitige Installation von Betriebssystemen auf Arbeitsplatzrechnern über ein Netzwerk spart sehr viel Zeit und Geld. 2

10 Kapitel 2. Grundkonzepte von Computernetzwerken Man unterscheidet zwei Grundkonzepte: 1. Peer-to-Peer 2. Client-Server 2.1. Peer-to-Peer Das Wort Peer (engl. gleichrangig) beschreibt den Grundgedanken dieses Konzepts. In einem Peerto-Peer Netzwerk stellen alle Teilnehmer Ressourcen zur Verfügung und nutzen Ressourcen von den anderen Teilnehmern. In Netzwerken mit Windowsbetriebssystemen wird diese Form als Arbeitsgruppen bezeichnet. Eine weite Verbreitung findet man unter dem Stichwort Filesharing. Vorteile: Keine teure Serverhardware notwendig Keine speziellen Betriebssysteme notwendig Keine spezielle Software notwendig Nachteile Dezentrale Benutzer- und Ressourcenverwaltung 2.2. Client-Server In einem größeren Netzwerk wird das Peer-to-Peer Konzept zunehmend unübersichtlich, da eine zentrale Ressourcen- und Benutzerverwaltung fehlt. In einem Client-Server Konzept stellen Server zentrale Dienste zur Verfügung, die von Clients nach erfolgreicher Anmeldung genutzt werden können. Diese Dienste können von einem einzigen Server bereitgestellt werden. In einem größeren Netzwerk ist es aber üblich, diese Aufgaben auf mehrere spezialisierte Server zu verteilen Typische Serveraufgaben Typische Serveraufgaben sind: Verzeichnisdienst-Server Hierarchisch organisierter Datenbestand. Kann verwendent werden um Benutzerdaten und Netzwerkressourcen abzubilden. Bekannte Beispiele sind: NDS - Netware Directory Service ADS - Active Directory Service LDAP - Lightweight Directory Access Protocol Datei-Server Netzwerkspeicherplatz für Benutzerdaten und Datensicherung 3

11 Grundkonzepte von Computernetzwerken Druck-Server Server der Druckerwarteschlangen verwaltet. Bietet den Benutzern zentralen Zugriff auf vorhandene Drucker im Netzwerk Anwendungs-Server Stellt Netzwerkbenutzern zentral installierte Anwendungen zur Verfügung. Bei Programm-Updates muss nur die zentrale Installation aktualisiert werden. Mail-Server Ein Mail-Server dient in der Regel als Posteingangs- und Postausgangsserver. Er hat für jeden Benutzer ein Postfach, indem eingehende Mails gespeichert werden. Benutzer können über diesen Server s an andere Benutzer senden. Web-Server Ein Web-Server liefert HTML-Seiten aus, die von einem Browser interpretiert und für Menschen in einer lesbaren Form angezeigt wird. Datenbank-Server Ein Server mit einem Datenbankmanagmentsystem (DBMS), der große Datenbestände zentral in einem Netzwerk zur Verfügung stellt. Proxy-Server Ein Computer, der stellvertretend für ein geschlossenes Netzwerk einen Zugang zu einem anderen Netzwerk (Internet) bereitstellt Zentrale Verwaltung von Benutzern und Ressourcen In einer Client Server Umgebung werden Ressourcen und Benutzer zentral verwaltet. Zentrale Benutzerverwaltung Benutzerdaten werden zentral verwaltet. Dabei wird ein Benutzername und sein Passwort gespeichert. Außerdem werden den Benutzern bestimmte Rechte für den Zugriff auf die Ressourcen (Dateien, Datenbanken, Drucker, etc.) zugeteilt. Benutzer können zu Gruppen zusammengefasst werden. Dies ermöglicht eine schnelle Integration neuer Benutzer. Zentrale Ressourcenverwaltung Ressourcen werden zentral verwaltet. Werden neue Ressourcen von allen Benutzern, oder bestimmten Benutzergruppen benötigt, können diese leicht zentral von einem Server aus angeboten werden. Dieses Konzept bietet einfache Datensicherungskonzepte, da die Daten zentral auf wenigen Servern liegen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Steht man vor der Entscheidung von einem dezentralen Peer-to-Peer Netzwerk auf ein dediziertes Client-Server Konzept umzusteigen, sollte man die Wirtschaftlichkeit untersuchen. TCO (Total Cost of Ownership)b Mit dem Begriff TCO wird versucht, die Gesamtkosten zu erfassen. Dazu gehören unter anderem: Anschaffungskosten Betriebskosten Personalkosten Ausfallkosten ROI (Return of Investment) 4

12 Grundkonzepte von Computernetzwerken Mit dem Begriff ROI wird versucht die Kosten zu den erwarteten Nutzen der Investition in Relation zu bringen Vor- und Nachteile des Client-Server-Konzepts Vorteile des Client-Server Konzepts zentralisierte und strukturierte Benutzer- und Ressourcenverwaltung zentrale Datenbestände erlauben einfache Backupstrategien dedizierte, den Anforderungen angepasste Serverhardware und Betriebssysteme einheitliche Arbeitsplatzrechner Nachteile des Client-Server Konzeptes Neben den beschriebenen Vorteilen, bringt diese Konzept folgende Nachteile mit sich: Höhere Anschaffungskosten für die Serverhardware Spezialisierte Serverbetriebssysteme und Software Oftmals hohe Schulungskosten für die Administratoren 5

13 Kapitel 3. Planung von Netzwerken Die Planung von Netzwerken erfordert die Berücksichtigung folgender Aspekte Skalierbarkeit Anpassungsmöglichkeiten an die Bedürfnisse der Anwender Leichte Integrationsmöglichkeiten neuer Technologien Integration heterogener Systemlandschaften Akzeptabler Betreuungsaufwand Ökonomisch vertretbar Einfache Betreuung und Benutzung der Netzwerkressourcen 6

14 Kapitel 4. Übertragungsmedien 4.1. Einteilung der Medien Datenverkehr erfolgt über ein Medium. Datenverkehr kann über drei Medien transportiert werden. Kupfer Glasfaser Elektromagnetische Schwingungen Kupfer und Glasfaser sind leitergebundene Medien. Funk ist leiterungebunden 4.2. Leitergebundene Medien Leitergebundene Medien werden in Form von Kabeln verlegt und übertragen Informationen entweder als elektrische Impulse (Kupfer) oder als Lichtimpulse (Glasfaser). Ein Kabel besteht dabei aus mindestens einer leitenden Ader. Mehrere Adern werden durch entsprechende Isolationsschichten voneinander getrennt. Alle Adern eines Kabels werden von einer Schutzhülle, dem Mantel, umgeben Koaxialkabel Koaxialkabel gibt es in unterschiedlichen Ausführungen für verschiedene Einsatzgebiete. Im Bereich von Computernetzwerken spielen diese Koax- auch BNC-Kabel genannten Übertragungsmedien bei Neuverkabelungen keine Rolle mehr. BNC-Kabel sind relativ günstig und wenig störanfällig. Folgende Abbildung zeigt den Aufbau eines Koaxialkabels: Ein Innenleiter (Kupfer) ist von einer Isolationsschicht (Dielektrikum) umgeben Die Abschirmung wird von einem Drahtgeflecht gewährleistet Die äußere Hülle wird als Mantel bezeichnet 7

15 Übertragungsmedien Koaxialkabel im LAN Im LAN sind Koaxialkabel nur im Rahmen einer Bus-Topologie einsetzbar. Von Bedeutung sind nur zwei Varianten: 10Base5 - auch als Thicknet oder Yellow Cable bezeichnet 10Base2 - auch als Thinnet oder Cheapernet bezeichnet Im Folgenden wird nur Thinnet beschrieben Thinnet (10Base2) Der Kabeldurchmesser beträgt 0,5 cm und die maximale Kabellänge 185 Meter. Die Verbindungselemente bezeicnhet man als BNC-(British Naval Connector) Stecker. Folgende Abbildung zeigt eine Auswahl an BNC-Verbindungselementen: BNC-T-Stecker mit Abschlusswiderstand Beim Aufbau eines Thinnet-Buses gelten folgende Regeln: Der BNC-Abschlusswiderstand wird auf beide Enden des Buskabels aufgesetzt. Der Abschlusswiderstand muss einen Wert von 50 Ohm besitzen. Der BNC-T-Stecker dient zum Anschluss des Kabels an die Netzwerkkarte Twisted-Pair-Kabel Leitungsaufbau von Twisted-Pair-Kabel Twisted-Pair-Kabel bestehen in der einfachsten Form aus isolierten, gegeneinander verdrillten Adernpaaren. Die Verdrillung unterdrückt bis zu einem gewissen Grad die Anfälligkeit gegen Störstrahlung von aussen oder von benachbarten Adernpaaren. Die Twisted-Pair-Verkabelung ist sehr eng mit der physikalischen Sterntopologie verbunden. Der Kabeldurchmesser ist deutlich unter 0,5 cm und die maximale Länge zwischen Verteiler und Station beträgt 100 Meter. 8

16 Übertragungsmedien Der Leitungsaufbau von Twisted-Pair-Kabel: U/UTP - Unscreened Unshielded Twisted Pair Kabel mit ungeschirmten Adernpaaren und ohne Gesamtschirm. Folgende Abbildung zeigt den Aufbau eines UTP-Kabels Aufbau eines UTP-Kabels S/UTP-Screened Unshielded Twisted Pair Das S/UTP-Kabel hat zwischen dem Mantel und den ungeschirmten verdrillten Adernpaaren eine Schirmung aus Aluminiumfolie oder einem Kupfergeflecht. Folgende Abbildung zeigt den Aufbau eines S/UTP-Kabels Aufbau eines S/UTP-Kabels S/STP-Screened Shielded Twisted Pair Zusätzlich zum Gesamtschirm sind die einzelnen Adernpaare mit einem metallischn Schirm umgeben. 9

17 Übertragungsmedien Folgende Abbildung zeigt den Aufbau eines S/STP-Kabels Aufbau eines S/STP-Kabels Eine weitere Unterscheidung betrifft die Leiter, die entweder in Litzenform oder mit massivem Kern ausgeführt sind. Litzenkabel sind viel flexibler, aber mit einer höheren Signaldämpfung und nur für kurze Entfernungen geeignet. Massivleiter haben eine geringere Dämpfung, sind aber wenig flexibel und eignen sich für die horizontale Verkabelung in Kabelschächten Einteilung der TP-Kabel in Kategorien Twisted Pair Kabel werden in Kategorien eingeteilt, die einem spezifischen Anforderungsprofil entsprechen. Die Standardisierung wird von der Electronic Industrie Alliance EIA und der Telecommunications Industry Association TIA vorgenommen. Es gibt 7 Kategorien, davon sind im Bereich der Netzwerkverkabelung aktuell nur die Kategorien 5 bis 7 von Relevanz und im Folgenden kurz vorgestellt. Kategorie 5 Cat-5-Kabel sind der aktuelle Standard bei Neuverkabelungen. Cat-5Kabel sind für Betriebsfrequenzen bis 100 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 6 Cat-6-Kabel sind für Betriebsfrequenzen bis 250 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 7 Cat-7-Kabel sind für Betriebsfrequenzen bis 600 MHz bestimmt und eignen sich für Datenübertragungsraten bis 10Gbps. Es kommen ausschließlich S/STP-Kabel zum Einsatz. Als Steckverbindungen kommen sogenannte RJ45 Stecker zum Einsatz. Folgende Abbildung zeigt einen RJ45 Stecker 10

18 Übertragungsmedien RJ45 Stecker Glasfaserkabel Glasfaserkabel, auch Lichtwellenleiter (LWL) genannt, bestehen aus einem dünnen zylindrischen Glasfaden, der Kern oder auch Core genannt wird und von einer konzentrischen Glassschicht (Cladding) umgeben ist. Das Ganze wird von einem Schutzschirm ummantelt, der für Zugfestigkeit und Bruchsicherheit sorgt. Die Signalübertragung erfolgt über Lichtimpulse unidirektional, d.h. in eine Richtung (Simplex). Bei direktionaler Datenübertragung (Duplex) wird eine zweite Faser benötigt. Die Lichtimpulse werden mittels einer Laserlichtquelle oder einer Lumineszenz-Diode (LED = light emitting diode) in den Kern übertragen Dispersion im Lichtwellenleiter Die nutzbare Bandbreite steht im engen Zusammenhang mit der Dispersion. Wie nachstehende Grafik zeigt, durchläuft ein Teil des Lichts die Glasfaser nahezu geradlinig, während ein anderer Teil zwischen den Leiterwänden hin und her reflektiert wird. Für diesen Teil des Lichts verlängert sich die Strecke und damit die Signallaufzeit. Es folgt eine zeitliche Dehnung des Signals beim Empfänger. Signale können nur so schnell eingespeist werden, wie sie nach der Übertragung beim Empfänger auch wieder sauber voneinander getrennt werden können Bandbreiten-Längen Produkt Unter der Bandbreite versteht man den Frequenzbereich, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem Medium übertragen werden kann. Lichtwellenleiter unterscheiden sich 11

19 Übertragungsmedien vor allem durch den Durchmesser ihrer Kerne, welcher wiederum Einfluss auf die realisierbaren Datenübertragungsraten hat. üblich ist die Angabe in GHz x km oder Gbit/s x km Monomode-LWL Der Kerndurchmesser einer Monomode-Faser beträgt 3 bis 9 µm. In dem dünnen Kern verläft das Licht nahezu parallel, wodurch die Dispersion minimal ausfällt. Ein Injektionslaser bringt das Licht (1310/1550nm) in die Faser. Mit Monomode Fasern sind Bandbreiten-Längen Produkte von über 100 GHz * km möglich. Der Cladding Durchmesse beträgt ca 50 bis 150 µm. In einem Kabel befinden sich bis zu 144 Fasern. Der Einsatz von Monomode Fasern ist teuer und werden überwiegend im Backbonebereich verwendet Multimode-LWL Multimode Kabel sind vielseitig einsetzbar, bis hin zum Anschließen einzelner Arbeitsstationen. Der Kern einer Multimode-Faser ist mit 50 µm deutlich dicker als der einer Monomode-Faser, wodurch die Streuung der Signallaufzeiten (Dispersion) deutlich größer wird. Der Cladding-Durchmesser ist mit 125 µm in beiden Fällen gleich. Mit Multimode-Fasern ist ein Bandbreiten-Längen-Produkt von ca. 1GHz * km erreichbar Gradientenfasern Um die Dispersion bei Multimode-Fasern zu verringern, wird mit Gradientenindexfasern gearbeitet. Sie werden werden auch als Fasern mit Gradientenprofil bezeichnet. In diesen Fasern fällt der Lichtbrechungsindex von der Mitte zum Mantel ab. Dadurch werden die Lichtstrahlen auf ihrem Weg von innen nach aussen allmählich gebogen und nicht einfach reflektiert LWL Steckverbindungen Probelmatisch und dementsprechend teuer beim Einsatz von Lichtwellenleitern ist das Verbinden bzw. Verlängern der Fasern. Feste Verbindungen werden durch Verschweißen (Spleißen) der Enden der einzelnen Fasern erreicht. Diese Tätigkeit ist aber sehr wichtig, da vor allem an diesen Übergängen eine Signaldämpfung stattfindet. Von der Vielzahl der Steckverbindungen sind die gängisten: SC-Stecker ST-Stecker Die folgende Abbildung zeigt einen Duplex SC-Stecker und einen ST-Stecker mit Bajonettverschluss 12

20 Übertragungsmedien ST-Stecker mit Bajonettverschluss und Duplex SC-Stecker Vor- und Nachteile von Glasfaserkabel Vorteile: Hohe Übertragungsraten im Gigabit-Bereich. Lange Reichweiten bis 100km Geringe Störanfälligkeit Abhörsicher Akzeptable Kabelkosten und damit eine relativ sichere Zukunftsinvestition Nachteile: Hoher Konfektionsaufwand (Installation über spezialisierte Firmen) Aufwändige Verbindungstechnologie Geringe mechanische Belastbarkeit Teure Gerätetechnik Zusammenfassung der im Ethernet verwendeten Kabel Der Ethernetstandard wurde vom Institute of Electrical and Electronics Engineers IEEE im Jahr 1980 spezifiziert. 13

21 Übertragungsmedien Folgende Abbildung faßt, die in diesem Standard spezifizierten Kabel zusammen Übertragungseigenschaften Bei der Entscheidung für ein Übertragungsmedium, sind neben den Kosten vor allem die Übertragungseingenschaften zu beachten. Folgende Übertragungsfaktoren sind zu beachten: Dämpfung Die Dämpfung gibt zum einen an, wie stark sich die Signale verschiedener Adern in einem Kabel gegenseitig beeinflussen (Übersprechdämpfung, Nebensprechdämpfung), zum anderen wie stark sich die Signale auf einer Strecke abschwächen, d.h. wie groß die Reichweite ist. Als Einheiten sind db/100m oder db/km gebräuchlich. Störempfindlichkeit Die Störempfindlichkeit beschreibt, wie das Medium auf Störeinflüsse von außen reagiert. Dies betrifft z.b. Störungen durch Elektromotoren, andere elektrische Leiter oder allgemein Geräte, die elektromagnetische Felder erzeugen. 14

22 Übertragungsmedien 4.4. Verlegung Bei Kabeln gilt es weiterhin zu beachten, in welcher Umgebung diese verlegt werden sollen. Wichtig ist die Beschaffenheit des Außenmantels der Kabel in Bezug auf folgende Kriterien Zug- Abriebfestigkeit wie reagiert das Kabel auf mechanische Belastung Flexibilität zulässige Biegeradien. Temperaturbeständigkeit, Flammwidrigkeit wie verhält sich das Kabel im Brandfall. Emissionen im Brandfall Je nach Einsatzgebiet (Büro, Lagerhalle, Produktionshalle) gibt es sehr unterschiedliche Anforderungen und dementsprechend unterschiedliche Ausführungen von Kabeln Leiterungebundene Medien Leiterungebundene Datenübertragung erfolgt über elektromagnetische Schwingungen. Folgende Anwendungen finden Verwendung: Funk Laserlicht Infrarot Auf Basis einer Trägerfrequenz werden die Nutzdaten mit verschiedenen Modulationsverfahren aufbereitet. Sender und Empfänger müssen entsprechend aufeinander abgestimmt sein Drahtlose Übertragung mit Funk WLAN (Wireless Local Area Network), auch als Wireles LAN bekannt, bezeichnet ein drahtloses lokales Funknetz. Die Kommunikation erfolgt entweder Punk-zu-Punkt, oder als Mehrpunkt-Kommunikation. Die Punkt-zuPunkt Kommunikation dient vor allem zur Überwindung großer Distanzen durch Einsatz zweier Richtantennen, oder zur Kommunikation einzelner Netzteilnehmer ohne zentrale Vermittlungsstelle Betriebsmodi WLAN Netze können in verschiedenen Modi betrieben werden Infrastructure Mode In diesem Mode übernimmt eine spezielle Basisstation die Koordination aller Netzknoten (Clients). Diese Basisstation wird auch "Access Point" (AP) genannt. Der AP sendet in regelmäßigen Intervallen kleine Datenpakete, sogenannte Beacons (engl. Leuchtfeuer), an alle Netzknoten im Empfangsbereich. Diese Beacons enthalten u.a. folgende Informationen: Netzwerkname (Service Set Identifier, SSID) 15

23 Übertragungsmedien unterstützte Übertragungsraten Art der Verschlüsselung Beacons erleichtern den Verbindungsaufbau erheblich, da die Netzknoten nur die SSID und optional einige Parameter für die Verschlüsselung kennen müssen. Der regelmäßige Versand dient zur Überwachung der Empfangsqualität. Beacons werden mit der niedrigsten Übertragungsrate (1Mbps) gesendet. WLAN Netze verwenden genau wie Ethernet dieselbe Adressierung aus OSI Schicht 2 (Sicherungsschicht). Dies ermöglicht einen Anschluss der AP's an kabelgebunde Infrastrukturen Ad-hoc Mode Im Ad-hoc Modus ist kein Netzknoten besonders ausgezeichnet. Für den Verbindungsaufbau gelten die selben Bedingungen wie für den Infrastructure Modus. Da eine zentrale Instanz fehlt und deshalb keine Beacons versendet werden, besitzen die Netzknoten keine Information über die Verbindungsqualität. Eine Weiterleitung der Datenpakete zwischen den Stationen ist nicht möglich Frequenzen, Datenraten und verwendete Kanäle Für drahtlose Netzwerke gibt es zwei lizenzfreie Frequenzblöcke Tabelle 4.1. Verwendete Frequenzen in WLAN Netzen Standard Frequenzen Kanäle IEEE a 5,15 GHz bis 5,725 GHz 19 Kanäle IEEE b 2,4 GHz bis 2,4835 GHz 13 Kanäle IEEE g 2,4 GHz bis 2,4835 GHz 13 Kanäle Folgende Datenübertragungsraten existieren in WLAN-Netzen Tabelle 4.2. Datenraten in WLAN Netzen Standard Datenraten IEEE Mbps IEEE a 54 Mbps IEEE b 11 Mbps IEEE g 54 Mbps Folgende Tabelle zeigt die Verwendeten Kanäle Tabelle 4.3. Verwendete Kanäle in WLAN Netzen Kanal Nr Frequenz (GHz) Erlaubt in 1 2,412 GHz Europa, Japan 2 2,417 GHz 3 2,422 GHz Kanal Nr Frequenz (GHz) Erlaubt in USA, 8 2,447 GHz Europa, Japan USA, Europa, Japan USA, 9 2,452 GHz Europa, Japan USA, Europa, Japan USA, 10 2,457 GHz Europa, Japan USA, 16

24 Übertragungsmedien Kanal Nr Frequenz (GHz) Erlaubt in 4 2,427 GHz Europa, Japan 5 2,432 GHz 6 7 Kanal Nr Frequenz (GHz) Erlaubt in USA, 11 2,462 GHz Europa, Japan Europa, Japan USA, 12 2,467 GHz Europa, Japan 2,437 GHz Europa, Japan USA, 13 2,472 GHz Europa, Japan 2,442 GHz Europa, Japan USA, 14 2,484 GHz Japan USA, Vor- und Nachteile des WLAN Vorteile Leicht zu integrieren Höhere Mobilität Nachteile Geringere Datenübertragungsraten gegenüber Kabel Störanfällig Leicht abhörbar WLAN - Verschlüsselung Ein großer Nachteil von WLAN ist seine Abhörfähigkeit. Aus diesem Grund ist im Standard eine Verschlüsselung vorgesehen. Folgende Standards haben sich etabliert. WEP - Wired Equivalent Privacy WEP ist ein Sicherheitsstandard, der eine Verschlüsselung mit 40 Bit (64 Bit) bzw. mit 104 Bit (128 Bit) langen statischen Schlüssel verwendet. Dies reicht jedoch nicht aus, um ein WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren ist es möglich den Schlüssel zu berechnen. Es gibt frei erhältliche Programme, die es erlauben innerhalb kurzer Zeit einen WEP-Key zu errechnen, solange genug Datenpakete zur Verfügung stehen. Unter Linux z.b. Airsnort, AirCrack oder Kismet. WPA Access WPA ist der neue Sicherheitsstandard i. WPA kann im pre shared key (PSK) Modus, auch bekannt als Personal Mode, betrieben werden. Dabei wird der Netzwerkverkehr durch einen 256 bit langen Schlüssel verschlüsselt. Dieser Schlüssel wird entweder als Folge von 64 hexadezimalen Zeichen oder als eine ASCII Zeichenfolge aus mindestenz 8 und maximal 63 Zeichen angegeben. Wird eine ASCII Zeichenfolge verwendet, dann wird nach einem Algorithmus der 256 bit Schlüssel berechnet und mehrfach mit der Verschlüsselungsmethode SHA1 verschlüsselt. Als derzeit sicher gelten mindestens 13 Zeichenfolgen aus 98 erlaubten Zeichen um vor einer so genannten Brute Force Attacke geschützt zu sein. Dieser Standard bietet eine erhöh- WiFi Protected 17

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Rechnernetze im IT-Lehrplan

Rechnernetze im IT-Lehrplan Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

2.Vorlesung Netzwerke

2.Vorlesung Netzwerke Christian Baun 2.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/34 2.Vorlesung Netzwerke Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 18.10.2011 Christian Baun 2.Vorlesung

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Netzwerke - Bitübertragungsschicht (1)

Netzwerke - Bitübertragungsschicht (1) Netzwerke - Bitübertragungsschicht (1) Theoretische Grundlagen Fourier-Analyse Jedes Signal kann als Funktion über die Zeit f(t) beschrieben werden Signale lassen sich aus einer (möglicherweise unendlichen)

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr