TCP/IP-Ethernet bis Web-IO

Größe: px
Ab Seite anzeigen:

Download "TCP/IP-Ethernet bis Web-IO"

Transkript

1 TCP/IP-Ethernet bis Web-IO Dieses Buch ist für alle gemacht, die ohne Spezialwissen über Computernetzwerke Ethernet-Endgeräte unter TCP/IP in Betrieb nehmen wollen. Es ist in vier Teile gegliedert: TCP/IP-Ethernet verstehen Hier finden Sie die wichtigsten Grundlageninformationen zum Thema TCP/IP und zu den Basisprotokollen. TCP/IP-Ethernet einrichten Hier wird Schritt für Schritt die Einrichtung von TCP/IP- Ethernet auf PCs mit den gängigen Betriebssystemen aufgezeigt. Kleines Netzwerk-ABC Hier erläutern wir die wichtigsten Begriffe und Abkürzungen, die Ihnen beim Umgang mit Netzwerken begegnen können. TCP/IP-Ethernet in der Praxis Abschließend möchten wir die vielfältigen Möglichkeiten, die TCP/IP-Ethernet bietet, an einigen Beispielen aus der Praxis vorstellen. Alle wichtigen Abläufe und Zusammenhänge werden leicht verständlich erklärt. Keine Angst: Wir werden uns dort nicht bis ins letzte Detail verlaufen. Wir haben uns ganz bewusst auf die Dinge beschränkt, die zum Verständnis der beschriebenen Technologien wirklich wichtig sind. Zur reinen Inbetriebnahme von TCP/IP-Netzwerkkomponenten ist es schließlich auch gar nicht nötig, jedes Protokoll bis ins letzte Bit zu kennen. Kompliziertes einfach 1

2 Autor: Frank Thiel Ursprüngliche Idee: Rüdiger Theis und Frank Thiel 08/2009 by Wiesemann & Theis GmbH 6. überarbeitete Auflage Nachdruck, auch auszugsweise, mit Quellenangabe einschließlich Internetadresse von W&T (http://www.wut.de) ausdrücklich erlaubt. Microsoft, MS-DOS, Windows, Winsock und Visual Basic sind eingetragene Warenzeichen der Microsoft Corporation. Irrtümer und Änderungen vorbehalten. Da wir Fehler machen können, darf keine unserer Aussagen ungeprüft verwendet werden. Bitte melden Sie uns alle Ihnen bekannt gewordenen Irrtümer oder Missverständlichkeiten, damit wir diese so schnell wie möglich erkennen und beseitigen können. 2 Kompliziertes einfach

3 Inhaltsverzeichnis Inhalt TCP/IP-Ethernet bis Web-IO... 1 Einführung Anforderungen an ein Computernetzwerk Grundsätzliche Funktion von Netzwerken...12 TCP/IP-Ethernet verstehen Physikalische Übertragung Lokale Netze mit Ethernet und FastEthernet Ethernet-Standards Base Base BaseT BaseT BaseT - Gigabit Ethernet...17 HUB und Switch Spezielle physikalische Ethernet-Standards PoE - Power over Ethernet BaseFX - Ethernet über Glasfaser...19 Wireless LAN Ethernet-Standards im Überblick Das Ethernet-Datenformat Die Ethernet-Adresse Das Ethernet-Datenpaket Logische Adressierung und Datentransport TCP/IP im lokalen Netz IP - Internet Protocol...27 IP-Adressen IP-Datenpakete ARP Address Resolution Protocol Die Transportprotokolle TCP und UDP TCP - Transport Control Protocol...30 UDP User Datagramm Protocol Der Weg eines Zeichens durch das Ethernet TCP/IP bei netzübergreifender Verbindung Netzklassen Subnet-Mask Gateways und Router Der Weg eines Zeichens durch mehrere Netze Exkurs: NAT - Network Address Translation...48 Kompliziertes einfach 3

4 Inhaltsverzeichnis Client im privaten Netzwerk Server im privaten Netzwerk VPN - Virtual Private Network Exkurs: normales Routing...52 Datensicherheit Datenverschlüsselung VPN statt normalem Routing Anforderungen an ein VPN VPN - Mögliche Topologien VPN - Protokolle...57 PPTP - Point-to-Point Tunneling Protocol...57 IPsec - Internet Sequrity Protocol...58 L2TP - Layer 2 Tunneling Protocol VPN - Abschließende Betrachtung Protokolle auf Anwendungsebene DHCP - Dynamic Host Configuration Protocol Vergabe der IP-Adresse aus einem Adresspool Vergabe einer reservierten IP-Adresse DHCP - Ausschluss bestimmter IP-Adressen DHCP und Router DNS das Domain Name System Domainnamen Namensauflösung im DNS DNS in Embedded-Systemen DDNS - dynamisches DNS in Verbindung mit DHCP DynDNS Permanenter Anschluss an das Internet Verwendung von DynDNS Ping Erreichbarkeit prüfen Telnet - Terminal over Network Der Telnet Client Der Telnet-Server Das Telnet Protokoll FTP - File Transfer Protocol Der FTP-Client Das FTP-Protokoll Der FTP-Server TFTP - Trivial File Transfer Protocol SNMP Simple Network Management Protocol SNMP-Agent SNMP-Manager SNMP-MIB SNMP-Kommunikation SNMP-Trap Kompliziertes einfach

5 Inhaltsverzeichnis 3.8 Syslog - Der Systemlogger HTTP Hypertext Transfer Protocol Die wichtigsten HTTP-Kommandos und Parameter Das GET-Kommando Das POST-Kommando Das HEAD-Kommando HTTP-Versionen Aufbau einer SMTP Simple Mail Transfer Protocol POP3 Post Office Protocol Version per SMTP über gesicherte Server versenden SMTP after POP ESMTP über HTTP senden und empfangen und DNS Der Weg ins Internet Physikalische Grundlagen Analog-Modem ISDN DSL GPRS/EDGE und UMTS GSM - Global System for Mobile Communications GPRS - General Packet Radio Service EDGE - Enhanced Data Rates for GSM Evolution UMTS - Universal Mobile Telecommunications System Übertragungsprotokolle SLIP - Serial Line IP Protocol PPP - Point-to-Point Protocol Web-IO - Der Browser als Bedienoberfläche HTML Hypertext Markup Language Grundsätzlicher Aufbau einer HTML-Datei Hyperlinks Darstellung von multimedialen Inhalten Bilder Formulare Interaktive bzw. dynamische Elemente Serverseitige Programme CGI - Common Gateway Interface PHP ASP - Active Server Pages Browserseitige Programme JavaScript Java Applets Java und Javascript als zuverlässiges Team Kompliziertes einfach 5

6 Inhaltsverzeichnis AJAX - Asynchronus JavaScript and XML OPC Der Prozessdaten Dolmetscher Der Zuriff über OPC Kommunikation zwischen OPC-Client und OPC-Server Wann macht es Sinn mit OPC zu arbeiten? TCP/IP -Ethernet einrichten Kompliziertes einfach

7 Inhaltsverzeichnis TCP/IP unter Windows 9x installieren und konfigurieren154 TCP/IP unter Windows NT installieren u. konfigurieren TCP/IP unter Win 2000 installieren und konfigurieren TCP/IP-Ethernet bei gleichzeitigem DFÜ-Internetzugang WLAN unter Windows 2000 einrichten TCP/IP unter Win XP installieren und konfigurieren TCP/IP-Ethernet bei gleichzeitigem DFÜ-Internetzugang Abhilfe WLAN unter Windows XP einrichten TCP/IP unter Vista installieren und konfigurieren WLAN unter Windows Vista einrichten Kleines Netzwerk-ABC Zahlensysteme TCP/IP-Ethernet in der Praxis Warum TCP/IP-Ethernet? Integration in vorhandene Netzwerkstrukturen Einfache Erweiterung bestehender Systeme Distanzen und Standorte überbrücken Daten sicher übertragen Schutz vor Datenverlust Schutz vor Datenmissbrauch WLAN VPN Flexibilität bei Anwendung und räumlicher Anordnung Kostengünstige Anbindung Beispiele aus der Praxis Com-Server - serielle Daten über das Netzwerk RS232 über das lokale Netzwerk verlängern RS232 über Internet standortübergreifend verlängern Die COM-Umlenkung - Der ganz woanders COM-Port FTP - Serielle Daten direkt in eine Datei schreiben TCP/IP-Sockets - der direkte Weg zum Com-Server LWL - Große Entfernungen sicher überbrücken USB-Geräte über TCP/IP-Ethernet anbinden Web-IO - Überwachen und Steuern über Netzwerk Digitale Signale Analoge Signale Der Weg ins Netzwerk Alarm bei Temperaturüberschreitung Temperaturüberwachung in Server-Räumen Kompliziertes einfach 7

8 Inhaltsverzeichnis Temperatur, Luftfeuchte und Luftdruck immer im Blick Web-IO Analog-In - Messdatenerfassung übers Netzwerk Digitale Signale überwachen und schalten Schalttunnel durchs Netzwerk ERP-Gateway - Software-Grenzen überwinden Betriebs- und Maschinendaten erfassen Web-Alarm - immer rechtzeitig gewarnt Web-Count - Alles was zählt Motherbox - Datenzentrale im Miniaturformat Überwachung von Fenstern und Türen, Rollläden Klimadaten in den einzelnen Räumen erfassen Funktion und Temperatur der Heizung überwachen Füllstand des Öltanks prüfen Stromverbrauch ermitteln Motherbox als Tor zum Internet Alle Daten im zeitlichen Verlauf IP-Watcher - Das Netzwerk immer im Blick Probieren geht über Studieren Web-IO Starterkit # Produkt-Eigenschaften: Weitere Informationen und Anwendungsbeispiele Neue Kapitel Online abrufen Index Kompliziertes einfach

9 Einführung Einführung 17 Millionen breitbandige (DSL) Internetanschlüsse gab es Ende 2007 allein in Deutschland. Damit hat inzwischen mehr als die Hälfte aller deutschen Haushalte Zugang zum World Wide Web. Auch wenn das Internet nach Radio und Fernsehen inzwischen das meistgenutzt Informationsmedium ist, wissen die wenigsten, wie es funktioniert. Dieses Buch soll die Techniken, auf die das Internet und moderne lokale Netzwerke aufbauen, verständlich machen und dabei genau so viel Wissen vermitteln, wie nötig ist, um z.b. Netzwerkkomponenten in Betrieb zu nehmen, aber nicht mit Details langweilen, die nur für Entwickler interessant sind. Kompliziertes einfach 9

10 Anforderungen an ein Computernetzwerk 1. Anforderungen an ein Computernetzwerk Jeder Computerbenutzer hat sicher schon einmal zwei Endgeräte (z.b. PC und Drucker, PC und Modem, PC und PC) miteinander verbunden. Zur Verbindung dient ein für den speziellen Anwendungsfall vorgesehenes Kabel, über das Daten zwischen beiden Geräten hin und her geschickt werden. Man kann sich das so vorstellen: Zwei Brieffreunde senden einander Briefe, und ein Bote ist ständig damit beschäftigt, diese Briefe zu den Briefkästen der beiden zu befördern. In diesem einfachen Fall sind weder Briefumschlag noch Adresse oder Absender nötig. Das Verfahren ist unkompliziert und funktioniert reibungslos. Es werden nur die reinen Nutzdaten verschickt. Diese Art der Verbindung nennt man auch Punkt-zu-Punkt-Verbindung. Man könnte die Punkt-zu-Punkt-Verbindung natürlich auch nutzen, um z.b. drei PCs miteinander kommunizieren zu lassen. Dazu müsste also von jedem PC je ein Kabel zu den beiden anderen PCs verlegt werden. 10 Kompliziertes einfach

11 Anforderungen an ein Computernetzwerk Für den Versand von Briefen zwischen drei Brieffreunden würden bei diesem Verfahren drei Boten gebraucht. Schon bei vier beteiligten PCs brauchte man aber sechs Kabel, und wenn man zehn oder mehr PCs auf diese Weise vernetzen wollte, wäre ein unentwirrbarer Kabelknoten die Folge. Außerdem würde jede Veränderung eines solchen Netzwerkes eine ganze Lawine von Änderungen in der Verkabelung nach sich ziehen. Die Umsetzung einer solchen Vernetzung ist also wenig praktikabel. Ein Computernetzwerk sollte bei geringstem Material- und Verkabelungsaufwand vorhandene Ressourcen (Speicherplatz, Datenbanken, Drucker und andere beliebige Endgeräte) einer unbestimmten Zahl von angeschlossenen Nutzern zugänglich machen. Dabei muss ein Höchstmaß an Datensicherheit und Übertragungsgeschwindigkeit gegeben sein. Aus diesen Anforderungen heraus entstanden die heute üblichen Netzwerkstandards. Kompliziertes einfach 11

12 Anforderungen an ein Computernetzwerk 2. Grundsätzliche Funktion von Netzwerken Grundsätzlich haben alle Netzwerktopologien eines gemeinsam: Jeder Netzteilnehmer erhält eine eigene Adresse. Die Nutzdaten werden in einem Rahmen aus zusätzlichen Informationen (z. B. Adresse des Empfängers, Adresse des Absenders und Checksumme) eingepackt. Mit Hilfe der Adressinformationen können die Nutzdaten in den so entstandenen Datenpaketen über gemeinsam benutzte Leitungswege an den richtigen Empfänger übermittelt werden. Bei einem Brief ist es nicht anders: Man steckt den Brief in einen Umschlag, auf dem Empfänger und Absender notiert sind. Der Postbote weiß dann, wem er den Brief zustellen soll; der Empfänger kann ablesen, woher er kommt und wem er bei Bedarf zu antworten hat. Brief Absender Empfänger Beim Datentransfer innerhalb eines Netzwerkes hat der Empfänger zusätzlich die Möglichkeit, mit Hilfe der mitversandten Checksumme die Vollständigkeit der empfangenen Nutzdaten zu überprüfen. 12 Kompliziertes einfach

13 TCP/IP-Ethernet verstehen TCP/IP-Ethernet verstehen Auf ihrem Weg von einem Netzteilnehmer zum anderen durchlaufen die Daten verschiedene Stufen. Jede dieser Stufen übernimmt dabei eine andere Funktion, auf die die nächsthöhere Stufe wiederum aufbaut. Auf der untersten Stufe wird zunächst die Frage des Netzzugangs, d.h. der physikalischen Übertragung und der Form des Datenstroms entschieden. Für ein lokales Netz wird z.b. ein Ethernet-Standard eingesetzt. Soll das Ethernet-Datenpaket in ein fremdes Netz versandt werden, wird es sodann von übergeordneten Protokollen, z.b. TCP/ IP, adressiert und transportiert. TCP/IP liefert das Datenpaket schließlich nicht nur beim richtigen Empfänger, sondern auch bei der richtigen Applikation ab, nämlich einem weiteren übergeordneten Protokoll, welches mit einem Anwendungsprogramm zusammenarbeitet. Sie erhalten z.b. eine über das Protokoll POP3 und können diese mit Ihrem -Programm abrufen. Anwendungsebene ARP Address Resolution Protocol PING Packet Internet Groper HTTP Port 80 Hypertext Transfer Protocol SMTP Port 25 Simple Mail Transfer Protocol POP3 Port 110 Post Office Protocol FTP Port 20, 21 File Transfer Protocol TELNET Port 23 Terminal over Network TFTP Port 69 Trivial File Transfer Protocol DHCP Port 67 Dynamic Host Control Protocol DNS Port 53 Domain Name Service SNMP Port 161,162 Simple Netw. Management Prot. (S)NTP Port 123 (Simple) Network Time Protocol Adressauflösung in Ethernet-Netzen Verfügbarkeitsprüfung u. Diagnose Übertragung von Webseiten -Versand -Empfang Datei-Transfer Konsolenzugang Datei-Transfer Zentrale Vergabe von IP-Adressen und Konfiguration Namensauflösung Netzwerkmanagement Synchronisation der Uhrzeit * * Datentransport und -sicherung ICMP TCP Transmission Control Protocol UDP User Datagram Protocol Logische Adressierung IP Internet Protocol Physikalische Übertragung ETHERNET PPP DSL, ISDN, RS232 * DNS und (S)NTP werden in Sonderfällen auch über TCP abgewickelt Kompliziertes einfach 13

14 Ethernet 1. Physikalische Übertragung Je nach Anwendungsbereich stehen verschiedene physikalische Vernetzungstechnologien zur Verfügung. Bei lokalen Netzwerken ist Ethernet der heute am meisten verbreitete Netzwerkstandard; bereits 1996 waren ca. 86% aller bestehenden Netzwerke in dieser Technologie realisiert. Der Weg ins Internet wird dagegen mit Hilfe des öffentlichen Telefonnetzes und PPP realisiert. 1.1 Lokale Netze mit Ethernet und FastEthernet Ethernet ist in der IEEE-Norm standardisiert. Vereinfacht gesagt überträgt Ethernet mit Hilfe verschiedener Algorithmen Daten in Paketen über ein Medium an die Teilnehmer des Netzes, die sich jeweils durch eine eindeutige Adresse auszeichnen Ethernet-Standards Im Laufe der Zeit haben sich verschiedene Ethernet-Varianten herausgebildet, die sich maßgeblich anhand von Übertragungsgeschwindigkeit und verwendeten Kabeltypen unterscheiden lassen. Ethernet wurde ursprünglich mit einer Übertragungsgeschwindigkeit von 10 Mbit/s betrieben; hierbei gab es drei verschiedene Grundmodelle: 10Base5 Auch oft als Yellow Cable bezeichnet; stellt den ursprünglichen Ethernetstandard dar und hat heute keine Bedeutung mehr. Verwendet wurde ein Koaxialkabel; die Reichweite betrug 500m. 10Base2 wird heute bei Neuinstallationen nicht mehr verwendet, ist aber in älteren Netzwerken noch zu finden. 10Base2 ist auch bekannt als Thin Ethernet, Cheapernet oder schlicht als BNC-Netzwerk. 14 Kompliziertes einfach

15 Ethernet Alle Netzteilnehmer werden parallel auf ein Koaxialkabel (RG58, 50 Ohm Wellenwiderstand) aufgeschaltet. Das Kabel muss an beiden Seiten mit einem 50-Ohm-Terminator (Endwiderstand) abgeschlossen sein. Teilen sich mehrere Geräte einen gemeinsamen Leitungsweg, spricht man auch von einer Bustopologie. Der Nachteil dieser Technik liegt in der hohen Störanfälligkeit. Wird die RG58-Verkabelung an einer beliebigen Stelle unterbrochen, ist der Netzwerkzugriff für alle angeschossenen Netzteilnehmer gestört. koaxiales RG58-Kabel Impedanz 50 Ohm T-Stück BNC T-Stück BNC Terminator 50 Ohm Terminator 50 Ohm 10BaseT Jeder Netzteilnehmer wird über ein eigenes Twisted-Pair-Kabel an einen sogenannten Hub (Sternverteiler) angeschlossen, der alle Datenpakete gleichermaßen an alle Netzteilnehmer weitergibt. Switch oder Hub Twisted-Pair-Kabel Auch wenn 10BaseT physikalisch sternförmig arbeitet, bleibt von der Logik her das Busprinzip erhalten, da ja alle ange- Kompliziertes einfach 15

16 Ethernet schlossenen Netzwerkteilnehmer den gesamten Netzwerkverkehr empfangen können. Die für 10BaseT verwendeten Twisted-Pair Kabel kommen ursprünglich aus der US-amerikanischen Telefontechnik. Twisted-Pair bedeutet, dass die jeweils für ein Signal verwendeten Kabelpaare miteinander verdrillt sind. Gebräuchlich sind Kabel mit 4 Adernpaaren RJ45 Auch die verwendeten RJ45-Steckverbinder entstammen der amerikanischen Telefontechnik. Die zunächst etwas merkwürdig anmutende Aufteilung der einzelnen Paare und deren Farbgebung ist im AT&T Standard 258 festgeschrieben. 10BaseT benutzt nur die Pins 1 und 2, sowie 3 und 6. Mit zunehmend größeren Datenmengen wurde in den 90er Jahren Fast Ethernet mit einer Übertragungsgeschwindigkeit von 100Mbit/s eingeführt. 100BaseT stellt den heute üblichen Standard für 100Mbit Netzwerke dar. Genau wie bei 10BaseT wird jeder Netzteilnehmer über ein eigenes Twisted-Pair-Kabel an einen Hub oder Switch angeschlossen, der alle Datenpakete an alle Netzteilnehmer weitergibt. 16 Kompliziertes einfach

17 Ethernet Allerdings müssen die Kabel und Komponenten wie Hubs für die höhere Übertragungsrate ausgelegt sein. 1000BaseT - Gigabit Ethernet ist der nächste Ethernet-Standard, mit dem Übertragungsgeschwindigkeiten von 1000Megabit pro Sekunde möglich sind. Um diese hohe Bitrate zu erreichen arbeitet 1000BaseT mit einem speziellen Datenkodierungsverfahren. Die Anforderungen an die Verkabelung sind die gleichen wie bei 100BaseT. Es werden allerdings alle vier Adernpaare der Twised-Pair-Kabels parallel genutzt. In der Praxis wird 1000BaseT meist als Hintergrundverbindung z.b. zwischen zwei Switches eingesetzt. Switch 1000BaseT 100BaseT Switch 100BaseT W&T HUB und Switch Als sich 10BaseT und 100BaseT als physikalischer Standard für Ethernet-Netzwerke durchgesetzt haben, wurden zunächst nur HUBs als Sternverteiler eingesetzt. HUBs leiten, wie bereits beschrieben, den gesamten Datenverkehr des Netzwerkes an alle angeschlossenen Netzwerkteilnehmer weiter. Inzwischen werden an Stelle von Hubs fast ausschließlich Switches eingesetzt. Switches leiten nicht mehr den gesamten Ethernet-Datenverkehr an alle angeschlossenen Netzwerkteilnehmer weiter. Stattdessen filtern Switches den Datenstrom so, dass am entsprechenden Port nur noch die Daten ausgegeben werden, die für den dort angeschlossenen Netzteilnehmer bestimmt sind. Kompliziertes einfach 17

18 Ethernet Der Vorteil dieser Technik liegt darin, dass den einzelnen Netzwerkteilnehmern die volle Bandbreite des Anschlusses allein zur Verfügung steht, was vor allem dann zur Geltung kommt, wenn sowohl die übergeordnete Verkabelung als auch der Switch selbst über eine entsprechend höhere Bandbreite verfügen Spezielle physikalische Ethernet-Standards Neben den bis hierhin vorgestellten herkömmlichen Verkabelungsvarianten, gibt es inzwischen weitere Möglichkeiten, Teilnehmer an ein Netzwerk anzuschließen. PoE - Power over Ethernet Wenn von Netzwerkteilnehmern gesprochen wird, denken die meisten zunächst an einen PC. Jeder stationäre PC benötigt neben dem Netzwerkkabel zumindest ein weiteres Kabel zur Stromversorgung - meist 230V. Es gibt aber auch Netzwerkteilnehmer, die zum einen deutlich kleiner sind als ein PC und zum anderen mit relativ wenig Versorgungsenergie auskommen. Mit PoE lassen sich solche Geräte über die ganz normale 10/ 100BaseT Ethernet-Verkabelung zusätzlich mit Strom versorgen. Damit das funktionieren kann, wurde die Ethernet-Schnittstelle dieser Geräte entsprechend technisch erweitert. Zum Betrieb sind außerdem spezielle Switches nötig, welche die benötigte Energie in das Netzwerkkabel einspeisen. PoE versorgt die Endgeräte mit 48V und kennt z.zt. 5 verschiedene Leistungsklassen, die sich durch die max. aufgenommene Leistung unterscheiden. Durch ein besonderes Kodierungsverfahren erkennt ein solcher PoE-Switch ob ein angestecktes Gerät PoE-fähig ist oder nicht und schaltet die Versorgung gemäß der benötigten Leistungsklasse (nur) bei Bedarf ein. Klasse Max. Speiseleistung Entnahmeleistung Beispiele für Endgeräte 0 15,4 W 0,44 W - 12,95 W 1 4,0 W 0,44 W - 3,84 W W&T Web-IO u. Com-Server 2 7,0 W 3,84 W - 6,49 W IP-Telefone 3 15,4 W 6,49 W - 12,95 W Panal PCs 4 15,4 W wird z.zt. nicht genutzt 18 Kompliziertes einfach

19 Ethernet So können am selben Switch normale Ethernetkomponenten und PoE-Geräte gemischt betrieben werden. PoE-Switch Web-IO Klima mit Power over Ethernet IO Port Network Twisted-Pair-Kabel Twisted-Pair-Kabel Wenn die PoE-Versorgung aus einem Switch kommt, spricht man von einer EndSpan-Lösung. In bestehenden Netzwerken können PoE-Geräte aber auch mittels eines zwischengeschalteten PoE-Injektors mit Strom versorgt werden. Standard Switch Web-IO Klima mit Power over Ethernet IO Port Network PoE-Injektor Twisted-Pair-Kabel Spannungsversorgung Twisted-Pair-Kabel Diesen Fall nennt man MidSpan-Lösung. 100BaseFX - Ethernet über Glasfaser Bei Kabellängen über 100 Metern oder stark elektromagnetisch gestörtem Umfeld stößt die Übertragungstechnik von 10/ 100BaseT an ihre Grenzen. Bei 100BaseFX werden die Ethernet-Daten in Lichtsignale umgesetzt, die über einen Lichtwellenleiter oder kurz LWL weitergeleitet werden. Verwendet werden Glasfaserleitungen mit einem Kerndurchmesser von 50µm oder 62,5µm, wobei für jede Kompliziertes einfach 19

20 Ethernet Richtung eine einzelne Faser benutzt wird. Auf diese Weise können Distanzen bis 2km überbrückt werden. Leider gibt es bei der mechanischen Ausführung der LWL-Stecker verschiedene Standards. Es sollte also bereits bei der Planung von 100BaseFX Netzen oder Netzbereichen geprüft werden, mit welchen Anschlussmöglichkeiten die eingesetzten Komponenten ausgestattet sind. Hochwertige Switches lassen sich optional mit 100BaseFX Ports ausstatten. Alternativ kann ein 100BaseT/100BaseFX- Medienkonverter eingesetzt werden. Da die Kosten für eine 100BaseFX-Installation deutlich über denen von 100BaseT liegen, werden meist nur bestimmte Teile eines Netzwerkes als LWL ausgeführt. Standard Switch LWL 100BaseT/100BaseFX Medienkonverter Twisted-Pair-Kabel Switch mit 100BaseFX Uplink Twisted-Pair-Kabel W&T Es gibt aber auch Endgeräte, die bereits von Hause aus mit einem 100BaseFx Port ausgestattet sind. So zum Beispiel der W&T Com-Server Highspeed 100BaseFX. 20 Kompliziertes einfach

21 Ethernet Switch mit 100BaseFX Port LWL Port A Network Twisted-Pair-Kabel Com-Server Highspeed 100BaseFX Solche Lösungen bezeichnet man als Fiber to the Desk. i Mehr Details zu 100BaseFX und LWL im Kapitel kleines Netzwerk ABC Wireless LAN WLAN realisiert die Netzwerkanbindung über Funk und verschafft dem Nutzer damit Unabhängigkeit vom Kabel und somit Mobilität. Im Allgemeinen besteht ein WLAN aus mindestens einem Access Point und einem WLAN-Client. Der Access Point übernimmt die Rolle eines Sternverteilers. WLAN-Clients können sich beim Access Point anmelden und danach über Funk mit dem restlichen Netzwerk kommunizieren. 100BaseT Wireless LAN WLAN Access-Point Notebook mit integriertem WLAN-Client WLAN Client-Bridge Serial Port Network Com-Server Kompliziertes einfach 21

22 Ethernet In den meisten Fällen sind Access Points in DSL-Routern oder Switches integriert und fungieren als Anbindung an ein kabelgebundenes Netzwerk. Netzteilnehmer, die keinen integrierten Wireless LAN Client haben, können über eine WLAN Client-Bridge Zugang zum WLAN bekommen. Die Client-Bridge fungiert als Medienkonverter zwischen funk- und drahtgebundenem Netzwerk. Die Reichweite eines WLAN kann je nach Umgebung und eingesetzten Komponenten theoretisch bis zu 300 Meter betragen. Innerhalb von Gebäuden werden typische Werte von 25m angegeben, wobei Geschossdecken und Wände die Reichweite zusätzlich einschränken können. Da sich die örtlichen Ausdehnungen von Funknetzwerken überschneiden können, gibt es mehrere mögliche Kanäle (Übertragungsfrequenzen). Bei mehreren WLAN an einem Standort (in Mehrfamilienhäusern oder Geschäftsgebäuden keine Seltenheit) sollte, wenn möglich zwischen 2 benutzten Kanälen ein ungenutzter Kanal liegen, damit es nicht zu gegenseitigen Störungen kommt. Ein weiterer Aspekt bei WLAN ist die Datensicherheit. Funksignale sind bei entsprechender technischer Ausstattung für jeden empfangbar, der sich in Reichweite des WLAN befindet. Um Funknetzwerke vor Fremdnutzung und Mithören zu schützen, werden die Daten verschlüsselt. Ein regulärer WLAN- Teilnehmer muss sowohl das benutzte Verschlüsselungsverfahren, als auch den richtige Schlüssel anwenden, um Zugang zum Funknetz zu bekommen. Mehr Informationen zum Einrichten eines WLAN-Clients finden Sie im Kapitel TCP/IP-Ethernet einrichten. 22 Kompliziertes einfach

23 Ethernet Ethernet-Standards im Überblick Ethernet Standard Übertragungsmedium max. Distanz Datenrate 10Base2 50Ohm Koaxialkabel 185m 10MBit/s * 10Base5 50Ohm Koaxialkabel 500m 10MBit/s * 10BaseT 100Ohm TP-Kabel Kat.3 100m 10MBit/s 100BaseT 100Ohm TP-Kabel Kat.5 100m 100MBit/s 1000BaseT/Gigabit 100Ohm TP-Kabel Kat.5 100m 1000MBit/s 100BaseT-PoE 100Ohm TP-Kabel Kat.5 100m 100MBit/s 100BaseFX Multimode LWL 2000m 100MBit/s WLAN a Funk 5GHz typisch 25m max. 54Mbit/s * WLAN b Funk 2,4GHz typisch 25m max. 11Mbit/s * WLAN g Funk 2,4GHz typisch 25m max. 54Mbit/s * * Hier müssen sich die Netzwerkteilnehmer die maximale Datenrate teilen. Bei den anderen Standards steht die angegebene Datenrate jedem Netzteilnehmer zur Verfügung, wenn dieser über einen Switch mit dem Netzwerk verbunden ist Das Ethernet-Datenformat Welches physikalische Grundmodell auch genutzt wird der logische Aufbau der verwendeten Datenpakete ist bei allen Ethernet-Topologien gleich. Alle Netzteilnehmer in einem lokalen Netz erhalten alle Datenpakete einschließlich derer, die für die anderen Netzteilnehmer bestimmt sind, verarbeiten aber nur diejenigen Pakete weiter, die tatsächlich an sie selbst adressiert sind. Die Ethernet-Adresse Die Ethernetadresse auch MAC-ID oder Node-Number genannt wird vom Hersteller in den physikalischen Ethernetadapter (Netzwerkkarte, Printserver, Com-Server, Router...) fest eingebrannt, steht also für jedes Endgerät fest und kann nicht geändert werden. Die Ethernet-Adresse ist ein 6-Byte-Wert, der üblicherweise in hexadezimaler Schreibweise angegeben wird. Eine Ethernetadresse sieht typischerweise so aus: 00-C0-3D B. 1Jede Ethernet-Adresse ist weltweit einmalig! Die ersten drei Hex-Werte bezeichnen dabei den Herstellercode, die letzten drei Hex-Werte werden vom Hersteller fortlaufend vergeben. Kompliziertes einfach 23

24 Ethernet Das Ethernet-Datenpaket Es gibt vier verschiedene Typen von Ethernet-Datenpaketen, die je nach Anwendung eingesetzt werden: Datenpakettyp Anwendung Ethernet Novell IPX/SPX Ethernet Novell IPX/SPX Ethernet SNAPA PLE TALK Phase II Ethernet II TCP/IP, APPLE TALK Phase I In Verbindung mit TCP/IP werden in aller Regel Ethernet-Datenpakete vom Typ Ethernet II verwendet. Hier der Aufbau eines Ethernet-II-Datenpakets: Aufbau eines Ethernet-Datenpakets 00C03D00278B 03A Nutzdaten Checksumme Preamble Destination Source Type Data FCS Preamble Die Bitfolge mit stetigem Wechsel zwischen 0 und 1 dient zur Erkennung des Paketanfangs bzw. der Synchronisation. Das Ende der Preamble wird durch die Bitfolge 11 gekennzeichnet. Destination Ethernet-Adresse des Empfängers Source Ethernet-Adresse des Absenders Type Gibt den übergeordneten Verwendungszweck an (z.b. IP = Internet Protocol = 0800h) Data Nutzdaten FCS Checksumme Der Aufbau der anderen Ethernet-Pakete unterscheidet sich nur in den Feldern Type und Data, denen je nach Pakettyp eine andere Funktion zukommt. Damit verfügt ein Ethernet-Datenpaket über sämtliche erforderlichen Eigenschaften, um in lokalen Netzwerken Daten von einem Netzteilnehmer zum anderen zu verschicken. 24 Kompliziertes einfach

25 Ethernet Ethernet allein verfügt allerdings nicht über die Möglichkeit, verschiedene Netze zu adressieren. Darüber hinaus arbeitet Ethernet verbindungslos: Der Absender erhält vom Empfänger keine Bestätigung, ob ein Paket angekommen ist. Spätestens wenn ein Ethernet-Netzwerk mit mehreren Netzen verbunden werden soll, muss also mit übergeordneten Protokollen etwa mit TCP/IP gearbeitet werden. Kompliziertes einfach 25

26 IP - Internet Protocol 2. Logische Adressierung und Datentransport Weder Ethernet, noch die gängigen DFÜ-Techniken allein verfügen über die Möglichkeit, verschiedene Netze zu adressieren. Darüber hinaus arbeitet Ethernet z.b. verbindungslos: Der Absender erhält vom Empfänger keine Bestätigung, ob ein Paket angekommen ist. Spätestens wenn ein Ethernet-Netzwerk mit mehreren Netzen verbunden werden soll, muss also mit übergeordneten Protokollen etwa mit TCP/IP gearbeitet werden. Bereits in den 60er Jahren vergab das amerikanische Militär den Auftrag, ein Protokoll zu schaffen, das unabhängig von der verwendeten Hard- und Software einen standardisierten Informationsaustausch zwischen einer beliebigen Zahl verschiedener Netzwerke möglich machen sollte. Aus dieser Vorgabe entstand im Jahr 1974 das Protokoll TCP/IP. Obwohl TCP und IP immer in einem Wort genannt werden, handelt es sich hier um zwei aufeinander aufsetzende Protokolle. Das Internet Protocol IP übernimmt die richtige Adressierung und Zustellung der Datenpakete, während das darauf aufsetzende Transport Control Protocol TCP für den Transport und die Sicherung der Daten zuständig ist. 2.1 TCP/IP im lokalen Netz Der besseren Übersichtlichkeit halber wollen wir zunächst den Datentransport und die logische Adressierung mit TCP/IP innerhalb eines lokalen Netzes näher beleuchten. 26 Kompliziertes einfach

TCP/IP-Ethernet bis Web-IO

TCP/IP-Ethernet bis Web-IO TCP/IP-Ethernet bis Web-IO Dieses Buch ist für alle gemacht, die ohne Spezialwissen über Computernetzwerke Ethernet-Endgeräte unter TCP/IP in Betrieb nehmen wollen. Es ist in drei Teile gegliedert: TCP/IP-Ethernet

Mehr

TCP/IP-Ethernet und Web-IO 4. überarbeitete Auflage

TCP/IP-Ethernet und Web-IO 4. überarbeitete Auflage Frank Thiel Rüdiger Theis TCP/IP-Ethernet und Web-IO 4. überarbeitete Auflage Wiesemann und Theis GmbH: Technische Grundlagen konkret, kompakt, verständlich W&T www.wut.de www.wut.de Wiesemann & Theis

Mehr

TCP/IP-Ethernet und Web-IO

TCP/IP-Ethernet und Web-IO Wiesemann und Theis: Technische Grundlagen konkret, kompakt, verständlich TCP/IP-Ethernet und Web-IO Wiesemann und Theis GmbH Wittener Straße 312 D-42279 Wuppertal Mail info@wut.de Web www.wut.de Telefon

Mehr

GCCSI. Ihr Dienstleister in:

GCCSI. Ihr Dienstleister in: GCCSI Ihr Dienstleister in: Gürbüz Computer Consulting & Service International 1984-2007 l Önder Gürbüz l Aar Strasse 70 l 65232 Taunusstein info@gccsi.com l +49 (6128) 757583 l +49 (6128) 757584 l +49

Mehr

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs

Ethernet: 010101..0101011 MAC-D MAC-S Type Data FCS. Eigenschaften: 1. Kann nur im eigenen Netz eingesetzt werden 2. Keine Bestätigung des Empfangs : Physikalische Verbindung zwischen 2 Netzwerkkarten. Jede Netzwerkkarte hat eine WELTWEIT EINDEUTIGE Nummer MAC-ID 6 bytes (Media Access Control) ( Ersten 3 bytes Hersteller, zweiten 3 bytes laufende

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP...

1. DAS IP INTERNET PROTOCOL...2. 1.1. Die Protokollschichten des Internet...2. 1.2. Internetadressen...3. 1.3. Das Paketformat von IP... ip-tcp-grundlagen IP- UND TCP - GRUNDLAGEN Inhalt 1. DAS IP INTERNET PROTOCOL...2 1.1. Die Protokollschichten des Internet...2 1.2. Internetadressen...3 1.3. Das Paketformat von IP...4 2. ROUTING VON IP-PAKETEN...6

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

TCP/IP-Ethernet bis Web-IO

TCP/IP-Ethernet bis Web-IO TCP/IP-Ethernet bis Web-IO Dieses Buch ist für alle gemacht, die ohne Spezialwissen über Computernetzwerke Ethernet-Endgeräte unter TCP/IP in Betrieb nehmen wollen. Es ist in vier Teile gegliedert: TCP/IP-Ethernet

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Web-IO 2x Digital Input, 2x Digital Output

Web-IO 2x Digital Input, 2x Digital Output Datenblatt: Web-IO 2x Digital Input, 2x Digital Output Neu: Mit Schaltuhrfunktion zeitgesteuert schalten Klemmen-Server direkt am Intranet, per TCP/IP-Sockets oder mit Diensten wie SNMP, E-Mail, OPC Modbus

Mehr

Vorabinformation zur Inbetriebnahme! Beschreibung E-Brick eb142-k (vorläufig Stand 0.91 beta)

Vorabinformation zur Inbetriebnahme! Beschreibung E-Brick eb142-k (vorläufig Stand 0.91 beta) ENZ Ingenieurbüro für Umweltelektronik & Automatisierung Vorabinformation zur Inbetriebnahme! Beschreibung E-Brick eb142-k (vorläufig Stand 0.91 beta) Einleitung Die e-brick Famile sind kompakte Module

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Kommunikation: Datenspeicherung Kommunikation: Vermittlungs- Vermittlungs und und Übertragungsverfahren

Kommunikation: Datenspeicherung Kommunikation: Vermittlungs- Vermittlungs und und Übertragungsverfahren Agenda für heute, 25. September, 2009 Wo sind meine Daten??? Kommunikation: Vermittlungs- und Übertragungsverfahren 2/31 Möglichkeiten der Datenspeicherung im ETH Intranet Kommunikation: Vermittlungs-

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr