TCP/IP-Ethernet bis Web-IO

Größe: px
Ab Seite anzeigen:

Download "TCP/IP-Ethernet bis Web-IO"

Transkript

1 TCP/IP-Ethernet bis Web-IO Dieses Buch ist für alle gemacht, die ohne Spezialwissen über Computernetzwerke Ethernet-Endgeräte unter TCP/IP in Betrieb nehmen wollen. Es ist in vier Teile gegliedert: TCP/IP-Ethernet verstehen Hier finden Sie die wichtigsten Grundlageninformationen zum Thema TCP/IP und zu den Basisprotokollen. TCP/IP-Ethernet einrichten Hier wird Schritt für Schritt die Einrichtung von TCP/IP- Ethernet auf PCs mit den gängigen Betriebssystemen aufgezeigt. Kleines Netzwerk-ABC Hier erläutern wir die wichtigsten Begriffe und Abkürzungen, die Ihnen beim Umgang mit Netzwerken begegnen können. TCP/IP-Ethernet in der Praxis Abschließend möchten wir die vielfältigen Möglichkeiten, die TCP/IP-Ethernet bietet, an einigen Beispielen aus der Praxis vorstellen. Alle wichtigen Abläufe und Zusammenhänge werden leicht verständlich erklärt. Keine Angst: Wir werden uns dort nicht bis ins letzte Detail verlaufen. Wir haben uns ganz bewusst auf die Dinge beschränkt, die zum Verständnis der beschriebenen Technologien wirklich wichtig sind. Zur reinen Inbetriebnahme von TCP/IP-Netzwerkkomponenten ist es schließlich auch gar nicht nötig, jedes Protokoll bis ins letzte Bit zu kennen. Kompliziertes einfach 1

2 Autor: Frank Thiel Ursprüngliche Idee: Rüdiger Theis und Frank Thiel 08/2009 by Wiesemann & Theis GmbH 6. überarbeitete Auflage Nachdruck, auch auszugsweise, mit Quellenangabe einschließlich Internetadresse von W&T (http://www.wut.de) ausdrücklich erlaubt. Microsoft, MS-DOS, Windows, Winsock und Visual Basic sind eingetragene Warenzeichen der Microsoft Corporation. Irrtümer und Änderungen vorbehalten. Da wir Fehler machen können, darf keine unserer Aussagen ungeprüft verwendet werden. Bitte melden Sie uns alle Ihnen bekannt gewordenen Irrtümer oder Missverständlichkeiten, damit wir diese so schnell wie möglich erkennen und beseitigen können. 2 Kompliziertes einfach

3 Inhaltsverzeichnis Inhalt TCP/IP-Ethernet bis Web-IO... 1 Einführung Anforderungen an ein Computernetzwerk Grundsätzliche Funktion von Netzwerken...12 TCP/IP-Ethernet verstehen Physikalische Übertragung Lokale Netze mit Ethernet und FastEthernet Ethernet-Standards Base Base BaseT BaseT BaseT - Gigabit Ethernet...17 HUB und Switch Spezielle physikalische Ethernet-Standards PoE - Power over Ethernet BaseFX - Ethernet über Glasfaser...19 Wireless LAN Ethernet-Standards im Überblick Das Ethernet-Datenformat Die Ethernet-Adresse Das Ethernet-Datenpaket Logische Adressierung und Datentransport TCP/IP im lokalen Netz IP - Internet Protocol...27 IP-Adressen IP-Datenpakete ARP Address Resolution Protocol Die Transportprotokolle TCP und UDP TCP - Transport Control Protocol...30 UDP User Datagramm Protocol Der Weg eines Zeichens durch das Ethernet TCP/IP bei netzübergreifender Verbindung Netzklassen Subnet-Mask Gateways und Router Der Weg eines Zeichens durch mehrere Netze Exkurs: NAT - Network Address Translation...48 Kompliziertes einfach 3

4 Inhaltsverzeichnis Client im privaten Netzwerk Server im privaten Netzwerk VPN - Virtual Private Network Exkurs: normales Routing...52 Datensicherheit Datenverschlüsselung VPN statt normalem Routing Anforderungen an ein VPN VPN - Mögliche Topologien VPN - Protokolle...57 PPTP - Point-to-Point Tunneling Protocol...57 IPsec - Internet Sequrity Protocol...58 L2TP - Layer 2 Tunneling Protocol VPN - Abschließende Betrachtung Protokolle auf Anwendungsebene DHCP - Dynamic Host Configuration Protocol Vergabe der IP-Adresse aus einem Adresspool Vergabe einer reservierten IP-Adresse DHCP - Ausschluss bestimmter IP-Adressen DHCP und Router DNS das Domain Name System Domainnamen Namensauflösung im DNS DNS in Embedded-Systemen DDNS - dynamisches DNS in Verbindung mit DHCP DynDNS Permanenter Anschluss an das Internet Verwendung von DynDNS Ping Erreichbarkeit prüfen Telnet - Terminal over Network Der Telnet Client Der Telnet-Server Das Telnet Protokoll FTP - File Transfer Protocol Der FTP-Client Das FTP-Protokoll Der FTP-Server TFTP - Trivial File Transfer Protocol SNMP Simple Network Management Protocol SNMP-Agent SNMP-Manager SNMP-MIB SNMP-Kommunikation SNMP-Trap Kompliziertes einfach

5 Inhaltsverzeichnis 3.8 Syslog - Der Systemlogger HTTP Hypertext Transfer Protocol Die wichtigsten HTTP-Kommandos und Parameter Das GET-Kommando Das POST-Kommando Das HEAD-Kommando HTTP-Versionen Aufbau einer SMTP Simple Mail Transfer Protocol POP3 Post Office Protocol Version per SMTP über gesicherte Server versenden SMTP after POP ESMTP über HTTP senden und empfangen und DNS Der Weg ins Internet Physikalische Grundlagen Analog-Modem ISDN DSL GPRS/EDGE und UMTS GSM - Global System for Mobile Communications GPRS - General Packet Radio Service EDGE - Enhanced Data Rates for GSM Evolution UMTS - Universal Mobile Telecommunications System Übertragungsprotokolle SLIP - Serial Line IP Protocol PPP - Point-to-Point Protocol Web-IO - Der Browser als Bedienoberfläche HTML Hypertext Markup Language Grundsätzlicher Aufbau einer HTML-Datei Hyperlinks Darstellung von multimedialen Inhalten Bilder Formulare Interaktive bzw. dynamische Elemente Serverseitige Programme CGI - Common Gateway Interface PHP ASP - Active Server Pages Browserseitige Programme JavaScript Java Applets Java und Javascript als zuverlässiges Team Kompliziertes einfach 5

6 Inhaltsverzeichnis AJAX - Asynchronus JavaScript and XML OPC Der Prozessdaten Dolmetscher Der Zuriff über OPC Kommunikation zwischen OPC-Client und OPC-Server Wann macht es Sinn mit OPC zu arbeiten? TCP/IP -Ethernet einrichten Kompliziertes einfach

7 Inhaltsverzeichnis TCP/IP unter Windows 9x installieren und konfigurieren154 TCP/IP unter Windows NT installieren u. konfigurieren TCP/IP unter Win 2000 installieren und konfigurieren TCP/IP-Ethernet bei gleichzeitigem DFÜ-Internetzugang WLAN unter Windows 2000 einrichten TCP/IP unter Win XP installieren und konfigurieren TCP/IP-Ethernet bei gleichzeitigem DFÜ-Internetzugang Abhilfe WLAN unter Windows XP einrichten TCP/IP unter Vista installieren und konfigurieren WLAN unter Windows Vista einrichten Kleines Netzwerk-ABC Zahlensysteme TCP/IP-Ethernet in der Praxis Warum TCP/IP-Ethernet? Integration in vorhandene Netzwerkstrukturen Einfache Erweiterung bestehender Systeme Distanzen und Standorte überbrücken Daten sicher übertragen Schutz vor Datenverlust Schutz vor Datenmissbrauch WLAN VPN Flexibilität bei Anwendung und räumlicher Anordnung Kostengünstige Anbindung Beispiele aus der Praxis Com-Server - serielle Daten über das Netzwerk RS232 über das lokale Netzwerk verlängern RS232 über Internet standortübergreifend verlängern Die COM-Umlenkung - Der ganz woanders COM-Port FTP - Serielle Daten direkt in eine Datei schreiben TCP/IP-Sockets - der direkte Weg zum Com-Server LWL - Große Entfernungen sicher überbrücken USB-Geräte über TCP/IP-Ethernet anbinden Web-IO - Überwachen und Steuern über Netzwerk Digitale Signale Analoge Signale Der Weg ins Netzwerk Alarm bei Temperaturüberschreitung Temperaturüberwachung in Server-Räumen Kompliziertes einfach 7

8 Inhaltsverzeichnis Temperatur, Luftfeuchte und Luftdruck immer im Blick Web-IO Analog-In - Messdatenerfassung übers Netzwerk Digitale Signale überwachen und schalten Schalttunnel durchs Netzwerk ERP-Gateway - Software-Grenzen überwinden Betriebs- und Maschinendaten erfassen Web-Alarm - immer rechtzeitig gewarnt Web-Count - Alles was zählt Motherbox - Datenzentrale im Miniaturformat Überwachung von Fenstern und Türen, Rollläden Klimadaten in den einzelnen Räumen erfassen Funktion und Temperatur der Heizung überwachen Füllstand des Öltanks prüfen Stromverbrauch ermitteln Motherbox als Tor zum Internet Alle Daten im zeitlichen Verlauf IP-Watcher - Das Netzwerk immer im Blick Probieren geht über Studieren Web-IO Starterkit # Produkt-Eigenschaften: Weitere Informationen und Anwendungsbeispiele Neue Kapitel Online abrufen Index Kompliziertes einfach

9 Einführung Einführung 17 Millionen breitbandige (DSL) Internetanschlüsse gab es Ende 2007 allein in Deutschland. Damit hat inzwischen mehr als die Hälfte aller deutschen Haushalte Zugang zum World Wide Web. Auch wenn das Internet nach Radio und Fernsehen inzwischen das meistgenutzt Informationsmedium ist, wissen die wenigsten, wie es funktioniert. Dieses Buch soll die Techniken, auf die das Internet und moderne lokale Netzwerke aufbauen, verständlich machen und dabei genau so viel Wissen vermitteln, wie nötig ist, um z.b. Netzwerkkomponenten in Betrieb zu nehmen, aber nicht mit Details langweilen, die nur für Entwickler interessant sind. Kompliziertes einfach 9

10 Anforderungen an ein Computernetzwerk 1. Anforderungen an ein Computernetzwerk Jeder Computerbenutzer hat sicher schon einmal zwei Endgeräte (z.b. PC und Drucker, PC und Modem, PC und PC) miteinander verbunden. Zur Verbindung dient ein für den speziellen Anwendungsfall vorgesehenes Kabel, über das Daten zwischen beiden Geräten hin und her geschickt werden. Man kann sich das so vorstellen: Zwei Brieffreunde senden einander Briefe, und ein Bote ist ständig damit beschäftigt, diese Briefe zu den Briefkästen der beiden zu befördern. In diesem einfachen Fall sind weder Briefumschlag noch Adresse oder Absender nötig. Das Verfahren ist unkompliziert und funktioniert reibungslos. Es werden nur die reinen Nutzdaten verschickt. Diese Art der Verbindung nennt man auch Punkt-zu-Punkt-Verbindung. Man könnte die Punkt-zu-Punkt-Verbindung natürlich auch nutzen, um z.b. drei PCs miteinander kommunizieren zu lassen. Dazu müsste also von jedem PC je ein Kabel zu den beiden anderen PCs verlegt werden. 10 Kompliziertes einfach

11 Anforderungen an ein Computernetzwerk Für den Versand von Briefen zwischen drei Brieffreunden würden bei diesem Verfahren drei Boten gebraucht. Schon bei vier beteiligten PCs brauchte man aber sechs Kabel, und wenn man zehn oder mehr PCs auf diese Weise vernetzen wollte, wäre ein unentwirrbarer Kabelknoten die Folge. Außerdem würde jede Veränderung eines solchen Netzwerkes eine ganze Lawine von Änderungen in der Verkabelung nach sich ziehen. Die Umsetzung einer solchen Vernetzung ist also wenig praktikabel. Ein Computernetzwerk sollte bei geringstem Material- und Verkabelungsaufwand vorhandene Ressourcen (Speicherplatz, Datenbanken, Drucker und andere beliebige Endgeräte) einer unbestimmten Zahl von angeschlossenen Nutzern zugänglich machen. Dabei muss ein Höchstmaß an Datensicherheit und Übertragungsgeschwindigkeit gegeben sein. Aus diesen Anforderungen heraus entstanden die heute üblichen Netzwerkstandards. Kompliziertes einfach 11

12 Anforderungen an ein Computernetzwerk 2. Grundsätzliche Funktion von Netzwerken Grundsätzlich haben alle Netzwerktopologien eines gemeinsam: Jeder Netzteilnehmer erhält eine eigene Adresse. Die Nutzdaten werden in einem Rahmen aus zusätzlichen Informationen (z. B. Adresse des Empfängers, Adresse des Absenders und Checksumme) eingepackt. Mit Hilfe der Adressinformationen können die Nutzdaten in den so entstandenen Datenpaketen über gemeinsam benutzte Leitungswege an den richtigen Empfänger übermittelt werden. Bei einem Brief ist es nicht anders: Man steckt den Brief in einen Umschlag, auf dem Empfänger und Absender notiert sind. Der Postbote weiß dann, wem er den Brief zustellen soll; der Empfänger kann ablesen, woher er kommt und wem er bei Bedarf zu antworten hat. Brief Absender Empfänger Beim Datentransfer innerhalb eines Netzwerkes hat der Empfänger zusätzlich die Möglichkeit, mit Hilfe der mitversandten Checksumme die Vollständigkeit der empfangenen Nutzdaten zu überprüfen. 12 Kompliziertes einfach

13 TCP/IP-Ethernet verstehen TCP/IP-Ethernet verstehen Auf ihrem Weg von einem Netzteilnehmer zum anderen durchlaufen die Daten verschiedene Stufen. Jede dieser Stufen übernimmt dabei eine andere Funktion, auf die die nächsthöhere Stufe wiederum aufbaut. Auf der untersten Stufe wird zunächst die Frage des Netzzugangs, d.h. der physikalischen Übertragung und der Form des Datenstroms entschieden. Für ein lokales Netz wird z.b. ein Ethernet-Standard eingesetzt. Soll das Ethernet-Datenpaket in ein fremdes Netz versandt werden, wird es sodann von übergeordneten Protokollen, z.b. TCP/ IP, adressiert und transportiert. TCP/IP liefert das Datenpaket schließlich nicht nur beim richtigen Empfänger, sondern auch bei der richtigen Applikation ab, nämlich einem weiteren übergeordneten Protokoll, welches mit einem Anwendungsprogramm zusammenarbeitet. Sie erhalten z.b. eine über das Protokoll POP3 und können diese mit Ihrem -Programm abrufen. Anwendungsebene ARP Address Resolution Protocol PING Packet Internet Groper HTTP Port 80 Hypertext Transfer Protocol SMTP Port 25 Simple Mail Transfer Protocol POP3 Port 110 Post Office Protocol FTP Port 20, 21 File Transfer Protocol TELNET Port 23 Terminal over Network TFTP Port 69 Trivial File Transfer Protocol DHCP Port 67 Dynamic Host Control Protocol DNS Port 53 Domain Name Service SNMP Port 161,162 Simple Netw. Management Prot. (S)NTP Port 123 (Simple) Network Time Protocol Adressauflösung in Ethernet-Netzen Verfügbarkeitsprüfung u. Diagnose Übertragung von Webseiten -Versand -Empfang Datei-Transfer Konsolenzugang Datei-Transfer Zentrale Vergabe von IP-Adressen und Konfiguration Namensauflösung Netzwerkmanagement Synchronisation der Uhrzeit * * Datentransport und -sicherung ICMP TCP Transmission Control Protocol UDP User Datagram Protocol Logische Adressierung IP Internet Protocol Physikalische Übertragung ETHERNET PPP DSL, ISDN, RS232 * DNS und (S)NTP werden in Sonderfällen auch über TCP abgewickelt Kompliziertes einfach 13

14 Ethernet 1. Physikalische Übertragung Je nach Anwendungsbereich stehen verschiedene physikalische Vernetzungstechnologien zur Verfügung. Bei lokalen Netzwerken ist Ethernet der heute am meisten verbreitete Netzwerkstandard; bereits 1996 waren ca. 86% aller bestehenden Netzwerke in dieser Technologie realisiert. Der Weg ins Internet wird dagegen mit Hilfe des öffentlichen Telefonnetzes und PPP realisiert. 1.1 Lokale Netze mit Ethernet und FastEthernet Ethernet ist in der IEEE-Norm standardisiert. Vereinfacht gesagt überträgt Ethernet mit Hilfe verschiedener Algorithmen Daten in Paketen über ein Medium an die Teilnehmer des Netzes, die sich jeweils durch eine eindeutige Adresse auszeichnen Ethernet-Standards Im Laufe der Zeit haben sich verschiedene Ethernet-Varianten herausgebildet, die sich maßgeblich anhand von Übertragungsgeschwindigkeit und verwendeten Kabeltypen unterscheiden lassen. Ethernet wurde ursprünglich mit einer Übertragungsgeschwindigkeit von 10 Mbit/s betrieben; hierbei gab es drei verschiedene Grundmodelle: 10Base5 Auch oft als Yellow Cable bezeichnet; stellt den ursprünglichen Ethernetstandard dar und hat heute keine Bedeutung mehr. Verwendet wurde ein Koaxialkabel; die Reichweite betrug 500m. 10Base2 wird heute bei Neuinstallationen nicht mehr verwendet, ist aber in älteren Netzwerken noch zu finden. 10Base2 ist auch bekannt als Thin Ethernet, Cheapernet oder schlicht als BNC-Netzwerk. 14 Kompliziertes einfach

15 Ethernet Alle Netzteilnehmer werden parallel auf ein Koaxialkabel (RG58, 50 Ohm Wellenwiderstand) aufgeschaltet. Das Kabel muss an beiden Seiten mit einem 50-Ohm-Terminator (Endwiderstand) abgeschlossen sein. Teilen sich mehrere Geräte einen gemeinsamen Leitungsweg, spricht man auch von einer Bustopologie. Der Nachteil dieser Technik liegt in der hohen Störanfälligkeit. Wird die RG58-Verkabelung an einer beliebigen Stelle unterbrochen, ist der Netzwerkzugriff für alle angeschossenen Netzteilnehmer gestört. koaxiales RG58-Kabel Impedanz 50 Ohm T-Stück BNC T-Stück BNC Terminator 50 Ohm Terminator 50 Ohm 10BaseT Jeder Netzteilnehmer wird über ein eigenes Twisted-Pair-Kabel an einen sogenannten Hub (Sternverteiler) angeschlossen, der alle Datenpakete gleichermaßen an alle Netzteilnehmer weitergibt. Switch oder Hub Twisted-Pair-Kabel Auch wenn 10BaseT physikalisch sternförmig arbeitet, bleibt von der Logik her das Busprinzip erhalten, da ja alle ange- Kompliziertes einfach 15

16 Ethernet schlossenen Netzwerkteilnehmer den gesamten Netzwerkverkehr empfangen können. Die für 10BaseT verwendeten Twisted-Pair Kabel kommen ursprünglich aus der US-amerikanischen Telefontechnik. Twisted-Pair bedeutet, dass die jeweils für ein Signal verwendeten Kabelpaare miteinander verdrillt sind. Gebräuchlich sind Kabel mit 4 Adernpaaren RJ45 Auch die verwendeten RJ45-Steckverbinder entstammen der amerikanischen Telefontechnik. Die zunächst etwas merkwürdig anmutende Aufteilung der einzelnen Paare und deren Farbgebung ist im AT&T Standard 258 festgeschrieben. 10BaseT benutzt nur die Pins 1 und 2, sowie 3 und 6. Mit zunehmend größeren Datenmengen wurde in den 90er Jahren Fast Ethernet mit einer Übertragungsgeschwindigkeit von 100Mbit/s eingeführt. 100BaseT stellt den heute üblichen Standard für 100Mbit Netzwerke dar. Genau wie bei 10BaseT wird jeder Netzteilnehmer über ein eigenes Twisted-Pair-Kabel an einen Hub oder Switch angeschlossen, der alle Datenpakete an alle Netzteilnehmer weitergibt. 16 Kompliziertes einfach

17 Ethernet Allerdings müssen die Kabel und Komponenten wie Hubs für die höhere Übertragungsrate ausgelegt sein. 1000BaseT - Gigabit Ethernet ist der nächste Ethernet-Standard, mit dem Übertragungsgeschwindigkeiten von 1000Megabit pro Sekunde möglich sind. Um diese hohe Bitrate zu erreichen arbeitet 1000BaseT mit einem speziellen Datenkodierungsverfahren. Die Anforderungen an die Verkabelung sind die gleichen wie bei 100BaseT. Es werden allerdings alle vier Adernpaare der Twised-Pair-Kabels parallel genutzt. In der Praxis wird 1000BaseT meist als Hintergrundverbindung z.b. zwischen zwei Switches eingesetzt. Switch 1000BaseT 100BaseT Switch 100BaseT W&T HUB und Switch Als sich 10BaseT und 100BaseT als physikalischer Standard für Ethernet-Netzwerke durchgesetzt haben, wurden zunächst nur HUBs als Sternverteiler eingesetzt. HUBs leiten, wie bereits beschrieben, den gesamten Datenverkehr des Netzwerkes an alle angeschlossenen Netzwerkteilnehmer weiter. Inzwischen werden an Stelle von Hubs fast ausschließlich Switches eingesetzt. Switches leiten nicht mehr den gesamten Ethernet-Datenverkehr an alle angeschlossenen Netzwerkteilnehmer weiter. Stattdessen filtern Switches den Datenstrom so, dass am entsprechenden Port nur noch die Daten ausgegeben werden, die für den dort angeschlossenen Netzteilnehmer bestimmt sind. Kompliziertes einfach 17

18 Ethernet Der Vorteil dieser Technik liegt darin, dass den einzelnen Netzwerkteilnehmern die volle Bandbreite des Anschlusses allein zur Verfügung steht, was vor allem dann zur Geltung kommt, wenn sowohl die übergeordnete Verkabelung als auch der Switch selbst über eine entsprechend höhere Bandbreite verfügen Spezielle physikalische Ethernet-Standards Neben den bis hierhin vorgestellten herkömmlichen Verkabelungsvarianten, gibt es inzwischen weitere Möglichkeiten, Teilnehmer an ein Netzwerk anzuschließen. PoE - Power over Ethernet Wenn von Netzwerkteilnehmern gesprochen wird, denken die meisten zunächst an einen PC. Jeder stationäre PC benötigt neben dem Netzwerkkabel zumindest ein weiteres Kabel zur Stromversorgung - meist 230V. Es gibt aber auch Netzwerkteilnehmer, die zum einen deutlich kleiner sind als ein PC und zum anderen mit relativ wenig Versorgungsenergie auskommen. Mit PoE lassen sich solche Geräte über die ganz normale 10/ 100BaseT Ethernet-Verkabelung zusätzlich mit Strom versorgen. Damit das funktionieren kann, wurde die Ethernet-Schnittstelle dieser Geräte entsprechend technisch erweitert. Zum Betrieb sind außerdem spezielle Switches nötig, welche die benötigte Energie in das Netzwerkkabel einspeisen. PoE versorgt die Endgeräte mit 48V und kennt z.zt. 5 verschiedene Leistungsklassen, die sich durch die max. aufgenommene Leistung unterscheiden. Durch ein besonderes Kodierungsverfahren erkennt ein solcher PoE-Switch ob ein angestecktes Gerät PoE-fähig ist oder nicht und schaltet die Versorgung gemäß der benötigten Leistungsklasse (nur) bei Bedarf ein. Klasse Max. Speiseleistung Entnahmeleistung Beispiele für Endgeräte 0 15,4 W 0,44 W - 12,95 W 1 4,0 W 0,44 W - 3,84 W W&T Web-IO u. Com-Server 2 7,0 W 3,84 W - 6,49 W IP-Telefone 3 15,4 W 6,49 W - 12,95 W Panal PCs 4 15,4 W wird z.zt. nicht genutzt 18 Kompliziertes einfach

19 Ethernet So können am selben Switch normale Ethernetkomponenten und PoE-Geräte gemischt betrieben werden. PoE-Switch Web-IO Klima mit Power over Ethernet IO Port Network Twisted-Pair-Kabel Twisted-Pair-Kabel Wenn die PoE-Versorgung aus einem Switch kommt, spricht man von einer EndSpan-Lösung. In bestehenden Netzwerken können PoE-Geräte aber auch mittels eines zwischengeschalteten PoE-Injektors mit Strom versorgt werden. Standard Switch Web-IO Klima mit Power over Ethernet IO Port Network PoE-Injektor Twisted-Pair-Kabel Spannungsversorgung Twisted-Pair-Kabel Diesen Fall nennt man MidSpan-Lösung. 100BaseFX - Ethernet über Glasfaser Bei Kabellängen über 100 Metern oder stark elektromagnetisch gestörtem Umfeld stößt die Übertragungstechnik von 10/ 100BaseT an ihre Grenzen. Bei 100BaseFX werden die Ethernet-Daten in Lichtsignale umgesetzt, die über einen Lichtwellenleiter oder kurz LWL weitergeleitet werden. Verwendet werden Glasfaserleitungen mit einem Kerndurchmesser von 50µm oder 62,5µm, wobei für jede Kompliziertes einfach 19

20 Ethernet Richtung eine einzelne Faser benutzt wird. Auf diese Weise können Distanzen bis 2km überbrückt werden. Leider gibt es bei der mechanischen Ausführung der LWL-Stecker verschiedene Standards. Es sollte also bereits bei der Planung von 100BaseFX Netzen oder Netzbereichen geprüft werden, mit welchen Anschlussmöglichkeiten die eingesetzten Komponenten ausgestattet sind. Hochwertige Switches lassen sich optional mit 100BaseFX Ports ausstatten. Alternativ kann ein 100BaseT/100BaseFX- Medienkonverter eingesetzt werden. Da die Kosten für eine 100BaseFX-Installation deutlich über denen von 100BaseT liegen, werden meist nur bestimmte Teile eines Netzwerkes als LWL ausgeführt. Standard Switch LWL 100BaseT/100BaseFX Medienkonverter Twisted-Pair-Kabel Switch mit 100BaseFX Uplink Twisted-Pair-Kabel W&T Es gibt aber auch Endgeräte, die bereits von Hause aus mit einem 100BaseFx Port ausgestattet sind. So zum Beispiel der W&T Com-Server Highspeed 100BaseFX. 20 Kompliziertes einfach

21 Ethernet Switch mit 100BaseFX Port LWL Port A Network Twisted-Pair-Kabel Com-Server Highspeed 100BaseFX Solche Lösungen bezeichnet man als Fiber to the Desk. i Mehr Details zu 100BaseFX und LWL im Kapitel kleines Netzwerk ABC Wireless LAN WLAN realisiert die Netzwerkanbindung über Funk und verschafft dem Nutzer damit Unabhängigkeit vom Kabel und somit Mobilität. Im Allgemeinen besteht ein WLAN aus mindestens einem Access Point und einem WLAN-Client. Der Access Point übernimmt die Rolle eines Sternverteilers. WLAN-Clients können sich beim Access Point anmelden und danach über Funk mit dem restlichen Netzwerk kommunizieren. 100BaseT Wireless LAN WLAN Access-Point Notebook mit integriertem WLAN-Client WLAN Client-Bridge Serial Port Network Com-Server Kompliziertes einfach 21

22 Ethernet In den meisten Fällen sind Access Points in DSL-Routern oder Switches integriert und fungieren als Anbindung an ein kabelgebundenes Netzwerk. Netzteilnehmer, die keinen integrierten Wireless LAN Client haben, können über eine WLAN Client-Bridge Zugang zum WLAN bekommen. Die Client-Bridge fungiert als Medienkonverter zwischen funk- und drahtgebundenem Netzwerk. Die Reichweite eines WLAN kann je nach Umgebung und eingesetzten Komponenten theoretisch bis zu 300 Meter betragen. Innerhalb von Gebäuden werden typische Werte von 25m angegeben, wobei Geschossdecken und Wände die Reichweite zusätzlich einschränken können. Da sich die örtlichen Ausdehnungen von Funknetzwerken überschneiden können, gibt es mehrere mögliche Kanäle (Übertragungsfrequenzen). Bei mehreren WLAN an einem Standort (in Mehrfamilienhäusern oder Geschäftsgebäuden keine Seltenheit) sollte, wenn möglich zwischen 2 benutzten Kanälen ein ungenutzter Kanal liegen, damit es nicht zu gegenseitigen Störungen kommt. Ein weiterer Aspekt bei WLAN ist die Datensicherheit. Funksignale sind bei entsprechender technischer Ausstattung für jeden empfangbar, der sich in Reichweite des WLAN befindet. Um Funknetzwerke vor Fremdnutzung und Mithören zu schützen, werden die Daten verschlüsselt. Ein regulärer WLAN- Teilnehmer muss sowohl das benutzte Verschlüsselungsverfahren, als auch den richtige Schlüssel anwenden, um Zugang zum Funknetz zu bekommen. Mehr Informationen zum Einrichten eines WLAN-Clients finden Sie im Kapitel TCP/IP-Ethernet einrichten. 22 Kompliziertes einfach

23 Ethernet Ethernet-Standards im Überblick Ethernet Standard Übertragungsmedium max. Distanz Datenrate 10Base2 50Ohm Koaxialkabel 185m 10MBit/s * 10Base5 50Ohm Koaxialkabel 500m 10MBit/s * 10BaseT 100Ohm TP-Kabel Kat.3 100m 10MBit/s 100BaseT 100Ohm TP-Kabel Kat.5 100m 100MBit/s 1000BaseT/Gigabit 100Ohm TP-Kabel Kat.5 100m 1000MBit/s 100BaseT-PoE 100Ohm TP-Kabel Kat.5 100m 100MBit/s 100BaseFX Multimode LWL 2000m 100MBit/s WLAN a Funk 5GHz typisch 25m max. 54Mbit/s * WLAN b Funk 2,4GHz typisch 25m max. 11Mbit/s * WLAN g Funk 2,4GHz typisch 25m max. 54Mbit/s * * Hier müssen sich die Netzwerkteilnehmer die maximale Datenrate teilen. Bei den anderen Standards steht die angegebene Datenrate jedem Netzteilnehmer zur Verfügung, wenn dieser über einen Switch mit dem Netzwerk verbunden ist Das Ethernet-Datenformat Welches physikalische Grundmodell auch genutzt wird der logische Aufbau der verwendeten Datenpakete ist bei allen Ethernet-Topologien gleich. Alle Netzteilnehmer in einem lokalen Netz erhalten alle Datenpakete einschließlich derer, die für die anderen Netzteilnehmer bestimmt sind, verarbeiten aber nur diejenigen Pakete weiter, die tatsächlich an sie selbst adressiert sind. Die Ethernet-Adresse Die Ethernetadresse auch MAC-ID oder Node-Number genannt wird vom Hersteller in den physikalischen Ethernetadapter (Netzwerkkarte, Printserver, Com-Server, Router...) fest eingebrannt, steht also für jedes Endgerät fest und kann nicht geändert werden. Die Ethernet-Adresse ist ein 6-Byte-Wert, der üblicherweise in hexadezimaler Schreibweise angegeben wird. Eine Ethernetadresse sieht typischerweise so aus: 00-C0-3D B. 1Jede Ethernet-Adresse ist weltweit einmalig! Die ersten drei Hex-Werte bezeichnen dabei den Herstellercode, die letzten drei Hex-Werte werden vom Hersteller fortlaufend vergeben. Kompliziertes einfach 23

24 Ethernet Das Ethernet-Datenpaket Es gibt vier verschiedene Typen von Ethernet-Datenpaketen, die je nach Anwendung eingesetzt werden: Datenpakettyp Anwendung Ethernet Novell IPX/SPX Ethernet Novell IPX/SPX Ethernet SNAPA PLE TALK Phase II Ethernet II TCP/IP, APPLE TALK Phase I In Verbindung mit TCP/IP werden in aller Regel Ethernet-Datenpakete vom Typ Ethernet II verwendet. Hier der Aufbau eines Ethernet-II-Datenpakets: Aufbau eines Ethernet-Datenpakets 00C03D00278B 03A Nutzdaten Checksumme Preamble Destination Source Type Data FCS Preamble Die Bitfolge mit stetigem Wechsel zwischen 0 und 1 dient zur Erkennung des Paketanfangs bzw. der Synchronisation. Das Ende der Preamble wird durch die Bitfolge 11 gekennzeichnet. Destination Ethernet-Adresse des Empfängers Source Ethernet-Adresse des Absenders Type Gibt den übergeordneten Verwendungszweck an (z.b. IP = Internet Protocol = 0800h) Data Nutzdaten FCS Checksumme Der Aufbau der anderen Ethernet-Pakete unterscheidet sich nur in den Feldern Type und Data, denen je nach Pakettyp eine andere Funktion zukommt. Damit verfügt ein Ethernet-Datenpaket über sämtliche erforderlichen Eigenschaften, um in lokalen Netzwerken Daten von einem Netzteilnehmer zum anderen zu verschicken. 24 Kompliziertes einfach

25 Ethernet Ethernet allein verfügt allerdings nicht über die Möglichkeit, verschiedene Netze zu adressieren. Darüber hinaus arbeitet Ethernet verbindungslos: Der Absender erhält vom Empfänger keine Bestätigung, ob ein Paket angekommen ist. Spätestens wenn ein Ethernet-Netzwerk mit mehreren Netzen verbunden werden soll, muss also mit übergeordneten Protokollen etwa mit TCP/IP gearbeitet werden. Kompliziertes einfach 25

26 IP - Internet Protocol 2. Logische Adressierung und Datentransport Weder Ethernet, noch die gängigen DFÜ-Techniken allein verfügen über die Möglichkeit, verschiedene Netze zu adressieren. Darüber hinaus arbeitet Ethernet z.b. verbindungslos: Der Absender erhält vom Empfänger keine Bestätigung, ob ein Paket angekommen ist. Spätestens wenn ein Ethernet-Netzwerk mit mehreren Netzen verbunden werden soll, muss also mit übergeordneten Protokollen etwa mit TCP/IP gearbeitet werden. Bereits in den 60er Jahren vergab das amerikanische Militär den Auftrag, ein Protokoll zu schaffen, das unabhängig von der verwendeten Hard- und Software einen standardisierten Informationsaustausch zwischen einer beliebigen Zahl verschiedener Netzwerke möglich machen sollte. Aus dieser Vorgabe entstand im Jahr 1974 das Protokoll TCP/IP. Obwohl TCP und IP immer in einem Wort genannt werden, handelt es sich hier um zwei aufeinander aufsetzende Protokolle. Das Internet Protocol IP übernimmt die richtige Adressierung und Zustellung der Datenpakete, während das darauf aufsetzende Transport Control Protocol TCP für den Transport und die Sicherung der Daten zuständig ist. 2.1 TCP/IP im lokalen Netz Der besseren Übersichtlichkeit halber wollen wir zunächst den Datentransport und die logische Adressierung mit TCP/IP innerhalb eines lokalen Netzes näher beleuchten. 26 Kompliziertes einfach

TCP/IP-Ethernet bis Web-IO

TCP/IP-Ethernet bis Web-IO TCP/IP-Ethernet bis Web-IO Dieses Buch ist für alle gemacht, die ohne Spezialwissen über Computernetzwerke Ethernet-Endgeräte unter TCP/IP in Betrieb nehmen wollen. Es ist in drei Teile gegliedert: TCP/IP-Ethernet

Mehr

TCP/IP-Ethernet und Web-IO

TCP/IP-Ethernet und Web-IO Wiesemann und Theis: Technische Grundlagen konkret, kompakt, verständlich TCP/IP-Ethernet und Web-IO Wiesemann und Theis GmbH Wittener Straße 312 D-42279 Wuppertal Mail info@wut.de Web www.wut.de Telefon

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Schulungsunterlage für Grundlagen Ethernet. Grundlagen Ethernet 29.06.2009 1

Schulungsunterlage für Grundlagen Ethernet. Grundlagen Ethernet 29.06.2009 1 Grundlagen Ethernet 29.06.2009 1 Inhaltsverzeichnis Inhaltsverzeichnis Grundbegriffe in der Teilnehmer Netzwerk Protokoll Einstellbare Parameter bei Ethernet-Teilnehmern BK BC CX en 29.06.2009 2 Grundbegriffe

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

XT - NANO - XXL XT-NANO-XXL

XT - NANO - XXL XT-NANO-XXL XT - NANO - XXL MADE IN GERMANY XT-NANO-XXL Mit seinen extrem geringen Ausmaßen von nur 20 x 34 mm ist das neue XT-NANO XXL Modul besonders gut geeignet, auch in sehr kleine Endgräte integriert zu werden.

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Internet-Grundlagen, Netzwerktechnik Name:... (1 Punkt für jede richtige Antwort, jeweils nur eine Antwort richtig)

Internet-Grundlagen, Netzwerktechnik Name:... (1 Punkt für jede richtige Antwort, jeweils nur eine Antwort richtig) Internet-Grundlagen, Netzwerktechnik Name:... (1 Punkt für jede richtige Antwort, jeweils nur eine Antwort richtig) 1. CGI ist die Abkürzung für Common Gateway Interface Copy Gate Interactive Common Gate

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden

1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden 1/14 Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden Server-Client: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Systembeschreibung. 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007. Netzwerk in Kürze

Systembeschreibung. 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007. Netzwerk in Kürze Systembeschreibung 10/2010 MN05010009Z-DE ersetzt M000191-04, 09/2007 Netzwerk in Kürze Impressum Hersteller Eaton Automation AG Spinnereistrasse 8-14 CH-9008 St. Gallen Schweiz www.eaton-automation.com

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr