HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04

Größe: px
Ab Seite anzeigen:

Download "HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at"

Transkript

1 HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt OSI Referenzmodell Bauteile und Netzwerkelemente in Computernetzen Schicht Verschiedene Übertragungsmedien Repeater Hubs Schicht Die Netzwerkkarte Die Bridge Der Switch Schicht 3 Der Router Netzwerktopologien Überblick Entwicklung Computernetze und Internet Datenübertragung im Internet Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch die Schichten 4 bis

2 1 OSI Referenzmodell Seite 1 1 OSI Referenzmodell Computernetze sind meistens recht unübersichtlich und komplex. Um einen besseren Überblick zu erhalten, wird die gesamte Netzwerktechnik in einem theoretischen Modell zusammengefasst: OSI Referenzmodell oder 7-Schichten Modell. Damit können Computernetzwerke besser geplant und Fehler leichter gefunden und behoben werden. Die verschiedenen Bauteile, die auf den einzelnen Schichten arbeiten, werden im Folgenden vorgestellt.

3 2 Bauteile und Netzwerkelemente in Computernetzen Seite 2 2 Bauteile und Netzwerkelemente in Computernetzen Computer (clients), Server, Datenbanken und Drucker sind in der Abbildung als Gruppe dargestellt, da sie eine wichtige Rolle als "Benutzer" des LANs spielen. Weitere Peripheriegeräte sind auch Scanner, Plotter, Modem und Telefone. Über Computer können die Benutzer innerhalb eines LANs auf eine fast unbegrenzte Zahl von Anwendungen zugreifen. Mit Hilfe moderner Software und der Mikroelektronik können Sie Textverarbeitungs-, Präsentations-, Tabellenkalkulations- und Datenbankprogramme ausführen. Der Vorteil von vernetzten Computern ist offensichtlich:mit Hilfe eines Web-Browsers erhält man über das Internet Zugriff auf weltweit verteilte Informationen, via s können Nachrichten ausgetauscht werden, Daten können in Datenbanken abgespeichert werden und Spiele gespielt werden. Der Schlüssel zu all diesen Möglichkeiten liegt in einer mehr oder weniger standardisierten und preisgünstigen Hardware-Komponente (dem Computer), mit dem man all diese Dinge durchführen kann. Peripheriegeräte erweitern die vorhandenen Möglichkeiten. Mit Peripheriegeräten kann der Computer: Musik abspielen

4 2 Bauteile und Netzwerkelemente in Computernetzen Seite 3 Haushaltsgeräte steuern Bilder digitalisieren Digitale Photos abspeichern Bilder und Text einscannen Drucken Ein Server ist ein Computer mit einem größeren RAM, höherer Speicherkapazität und möglicherweise auch einem schnelleren Prozessor als ein durchschnittlicher PC stellt den Host-Computern Anwendungen und Daten zur Verfügung und führt Netzwerkdienste aus, wie z. B. Domain Name System (DNS), mit dem die Domänennamen verwaltet werden. Endbenutzer nennen Computer oft Clients, wenn sie über Spezialcomputer, die so genannten Server, Programme und Daten verwalten, auf die mehrere Clients zugreifen. Relationale Datenbanken befinden sich auf Servern und können große Mengen von Daten ordnen und speichern. Über die Netzwerkkarte auf der Rückseite eines Computers wird eine Verbindungen vom Computer zur Außenwelt hergestellt. Auch die Funktionsweise eines Computers kann man sich als ein winziges Netzwerk vorstellen, das den Bus und die Erweiterungssteckplätze mit der CPU, dem RAM und dem ROM verbindet.

5 2 Bauteile und Netzwerkelemente in Computernetzen Seite Schicht Verschiedene Übertragungsmedien Unter dem Begriff Medium versteht man einfach alle Kabel, die Computer miteinander verbinden. Aber auch Funknetze mit dem Medium Luft gehören dazu. Die Hauptaufgabe eines Mediums besteht in der Übertragung von Daten in Form von Bits und Bytes in einem LAN. Im Vergleich zu drahtlosen LANs, bei denen die Datenübertragung über das Medium Atmosphäre oder Luft stattfindet, übermitteln Netzwerkmedien Signale in der Regel über Drähte, Kabel oder Glasfasern. Netzwerkmedien werden der Schicht 1 eines LANs zugeordnet. Computer-Netzwerke können mit vielen verschiedenen Medien realisiert werden. Twisted Pair Glasfaserkabel Luft Koaxialkabel

6 2 Bauteile und Netzwerkelemente in Computernetzen Seite Repeater Der Begriff Repeater stammt noch aus den frühen Tagen der visuellen Kommunikation, als eine Person auf einem Hügel das Signal wiederholte, das sie von der Person auf dem Hügel empfangen hatte, um es an die Person auf einem anderen Hügel weiterzugeben. Bei Fernschreibern, Telefonen, Mikrowellen und der optischen Kommunikation werden Signale, die über weite Strecken übertragen werden, mit Hilfe von Repeatern verstärkt, um zu vermeiden, dass sie sich abschwächen oder ganz verloren gehen. Ein Repeater verstärkt und synchronisiert also Netzwerksignale auf Bit-Ebene neu. Repeater können als Singleport-Repeater reine Ein- oder Ausgangsgeräte sein. Mittlerweile haben sich jedoch Multiport-Repeater durchgesetzt, die auch Hubs genannt werden.

7 2 Bauteile und Netzwerkelemente in Computernetzen Seite Hubs Ein Hub, auch Multiport-Repeater genannt, hat die Aufgabe, Netzwerksignale für viele Benutzer (4, 8 oder sogar 24 Benutzer) auf Bit-Ebene zu verstärken und zu synchronisieren. Wenn mehrere Geräte (z. B. Hosts) mit einem gemeinsam benutzten Gerät (z. B. einem Server) verbunden werden sollen und dieser Server nur über eine Netzwerkkarte verfügt, können Sie einen Hub einsetzen. Hubs bezeichnet man als passive Geräte, da sie die Signale lediglich für mehrere Benutzer aufteilen. Hubs nehmen die eingehende Netzwerksignale lediglich entgegen und verstärken sie für alle Ports. Daraus entstand auch der Begriff Multiport-Repeater.

8 2 Bauteile und Netzwerkelemente in Computernetzen Seite Schicht Die Netzwerkkarte Für Netzwerkkarten gibt es kein Standardsymbol. Immer wenn aktive Netzwerkkomponenten zu sehen sind, die an Netzwerkmedien angeschlossen sind, wird dabei sehr wahrscheinlich eine Netzwerkkarte oder eine ähnliche Baugruppe verwendet, auch wenn sie in der Regel nicht angezeigt wird. Ein Punkt innerhalb einer Topologie steht

9 2 Bauteile und Netzwerkelemente in Computernetzen Seite 8 für eine Netzwerkkarte oder eine Schnittstelle (Port), die manche Aufgaben einer Netzwerkkarte übernimmt. Eine Netzwerkkarte (Network Interface Card, NIC-Karte) ist eine kleine Leiterplatte, die auf der Hauptplatine in den Erweiterungssteckplatz am Bus für ein Peripheriegerät gesteckt wird. Sie wird auch als Netzwerkadapter bezeichnet. Sie stellt eine Verbindung zwischen Host-Gerät und Netzwerkmedium her. Netzwerkkarten werden der Schicht 2 zugeordnet, da jede Netzwerkkarte auf der Welt eine eindeutig kodierte Bezeichnung hat, die so genannte MAC-Adresse (Media Access Control). Wie der Name schon sagt, steuert eine Netzwerkkarte den Zugriff des Hosts auf das Netzwerkmedium Die Bridge Das Symbol für eine Bridge, das einer Hängebrücke ähnelt, stammt noch aus der Anfangszeit der Bridging-Geräte, die den Datenaustausch mit bis dahin nicht eingebundenen Teilen des Netzwerks ermöglichen und dadurch den Datenfluss einschränken. Eine Bridge filtert den Verkehr in einem LAN (Local Area Network) und stellt sicher, dass lokaler Datenverkehr innerhalb lokaler Bereiche verbleibt. Gleichzeitig ermöglicht sie aber die Verbindung zu anderen Teilen (Segmenten) des LANs für Daten, die an das LAN gesendet wurden. Die Frage ist, wie die Bridge zwischen den verschiedenen Netzwerksegmenten unterscheiden kann:

10 2 Bauteile und Netzwerkelemente in Computernetzen Seite 9 Ausschlaggebend sind der Name und die Adresse. Jedes Netzwerkgerät hat auf der Netzwerkkarte eine eindeutige MAC-Adresse, die für die Bridge als Anhaltspunkt dient. Obwohl Switches mittlerweile viele Funktionen der Bridges übernommen haben, spielen sie in manchen Netzwerken immer noch eine Rolle.

11 2 Bauteile und Netzwerkelemente in Computernetzen Seite Der Switch Das Symbol für einen Switch lässt erkennen, dass hier Daten in zwei Richtungen fließen. Auf den ersten Blick sehen Switches wie Hubs aus, da sie die Verbindungen zwischen mehreren Computern im Netzwerk herstellen. An der Vorderseite eines Switches befinden sich verschiedene: Anschlüsse und Ports an der Rückseite üblicherweise der EIN/AUS-Schalter der Stromanschluss ein Konsolenanschluss, über den der Switch konfiguriert wird

12 2 Bauteile und Netzwerkelemente in Computernetzen Seite 11 Das wichtigste Merkmal eines Switches ist, dass er Datenpakete von den Eingängen (Ports) an die Ausgänge weiterleitet und dabei jedem Anschluss die gesamte Bandbreite zur Verfügung stellt. Ein Switch entscheidet anhand der MAC-Adresse, wohin die Daten gesendet werden sollen. 2.3 Schicht 3 Der Router

13 2 Bauteile und Netzwerkelemente in Computernetzen Seite 12 Die nach innen zeigenden Pfeile des Router-Symbols stehen für Daten, die vom Router entgegengenommen werden, während die nach außen weisenden Pfeile für Daten stehen, die vom Router weiter- oder umgeleitet werden. Das Symbol für den Router verdeutlicht seine zwei Hauptaufgaben: Pfadauswahl und Weiterleitung von Daten und Datenpaketen zwischen Routern. Router bilden somit die grundlegende Struktur des Internets. Ein Router überprüft eingehende Datenpakete, wählt den besten Pfad innerhalb des Netzwerks und leitet die Daten dann zum korrekten Ausgangs-Port weiter. Router sind die wichtigsten Geräte zur Regulierung des Datenverkehrs in großen Netzwerken. Durch sie kann jeder Computer, der über die geeigneten Protokolle verwendet, mit einem beliebigen Computer auf der ganzen Welt kommunizieren! Router werden von Internet Service Providern verwaltet und konfiguriert. Da Router beim Festlegen des Pfads auf Daten der Netzwerkadressen zugreifen, werden sie der Schicht 3 zugeordnet. Aufgrund ihrer Fähigkeit, Wege für Pakete durch Auswertung der Schicht 3-Adressen zu finden, stellen Router mittlerweile das Rückgrat des Internet dar. Sie führen das IP-Protokoll aus, das u.a. für jeden Computer im Internet eine IP Adresse zur Verfügung stellt.

14 3 Netzwerktopologien Seite 13 3 Netzwerktopologien In einem Netzwerkdiagramm, in dem mehrere LAN-Technologien eingesetzt werden, wird für jede Technologie ein eigenes Symbol verwendet. Dadurch entsteht der Eindruck, dass das Netzwerk in Segmente aufgeteilt ist. Diese Segmente sind an der Steuerung des Datenverkehrs in einem Netzwerk beteiligt und kommen normalerweise dort vor, wo kleinere Netzwerke miteinander verbunden werden, um ein größeres Netzwerk zu bilden, z. B. in einem Unternehmen oder einer Schule. Im Zusammenhang mit LANs hat der Begriff Segment eine ganz andere Bedeutung, als im Zusammenhang mit einer PDU (Protocol Data Unit) der Schicht 4. Hier bezieht es sich auf Segmente im Netzwerk. Die verschiedenen Segmente eines Netzwerks arbeiten wie kleine LANs in einem großen übergeordneten LAN.

15 4 Überblick Entwicklung Computernetze und Internet Seite 14 Die Segmente im abgebildeten Diagramm können den Technologien der Schicht 1 und 2 zugeordnet werden. Während jedes Segment Aufgabenbereiche aus allen Schichten ausführt, liegen die Unterschiede zwischen Ethernet, Token Ring und FDDI in deren Spezifikationen für Schicht 1 und 2. 4 Überblick Entwicklung Computernetze und Internet

16 4 Überblick Entwicklung Computernetze und Internet Seite 15 An der komplexen Entwicklung der Computernetzwerke in den letzten 30 Jahren haben Menschen auf der ganzen Welt mitgewirkt. In vereinfachter Form wird hier dargestellt, wie sich die Geräte, die Sie in diesem Curriculum kennen lernen, entwickelt haben. Die Vorgänge, die für die Entwicklung und kommerzielle Nutzung eine Rolle spielen, sind weitaus komplizierter. Es reicht daher vorerst aus, sich die Verbesserungen, die durch die neu entwickelten Geräte möglich wurden, und die noch ungelösten Problemstellungen vor Augen zu halten. In den 40er Jahren waren Computer riesige elektromechanische Geräte, die oft ausfielen. Durch die Erfindung des Halbleitertransistors im Jahr 1947 konnten kleinere und zuverlässigere Computer gebaut werden. In den 50er Jahren dann setzten sich in größeren Unternehmen Mainframe-Rechner durch, die mit Lochkartenprogrammen arbeiteten. Ende der 50er Jahre erfand man die integrierte Schaltung, durch die erst mehrere, dann viele und heute Millionen von Transistoren auf einem kleinen Halbleiterscheibchen Platz finden. In den 60er Jahren wurden Mainframe-Rechner mit Terminals quasi zum Standard, und integrierte Schaltungen wurden in großem Umfang eingesetzt. In den späten 60er und frühen 70er Jahren gab es sogenannte Minicomputer, die aber im Vergleich zu den heutigen Standards immer noch recht groß waren brachte die Firma Apple Computer den ersten Personal Computer auf den Markt führte IBM den Personal Computer mit offener Architektur ein. Der benutzerfreundliche Mac, der IBM-PC mit offener Architektur und die zunehmende Miniaturisierung der integrierten Schaltkreise (tatsächlich wurden sie Schaltungen größer, nur die Strukturen wurden kleiner) führten zu einer immer weiteren Verbreitung von Computern im häuslichen und geschäftlichen Bereich. Ende der 80er Jahre dann begannen Benutzer mit Standalone-Computern Daten (Dateien) und Ressourcen (Drucker) gemeinsam zu nutzen. Man fragte sich, warum Computer nicht untereinander verbunden werden. Gleichzeitig wurden die Telefonsysteme immer weiter verbessert. Dies betraf insbesondere den Bereich der Vermittlungstechnik und der Übertragung über weite Entfernungen (aufgrund neuer Technologien wie Mikrowellen und Glasfaser). Weltweit entwickelte sich ein zuverlässiges Telefonsystem mit zahlreichen Innovationen. Seit den 60er Jahren entwickelt das amerikanische Verteidigungsministerium bereits großräumige, zuverlässige WANs (Wide Area Networks). Einige Aspekte ihrer

17 4 Überblick Entwicklung Computernetze und Internet Seite 16 Technologie wurden bei der Entwicklung von LANs umgesetzt. Wichtiger ist aber, dass sich aus dem WAN des Verteidigungsministeriums das Internet entwickelte. Zum Verständnis der nächsten technischen Neuerung können Sie sich folgendes Problem vor Augen halten: Irgendwo auf der Welt versuchen zwei Computer miteinander zu kommunizieren. Dies ist erst dann möglich, wenn beide über ein Gerät verfügen, das mit den Computern und den Medien kommunizieren kann (die Netzwerkkarte), und es einen Weg zum Übertragen der Nachrichten gibt (ein Medium). Nehmen wir außerdem an, dass diese Computer sehr weit voneinander entfernt waren. Die Antwort auf dieses Problem waren Repeater und Hubs. Der Repeater (ein Gerät, das schon lange in der Telekommunikation verwendet wurde) sollte es möglich machen, Datensignale über weitere Strecken als bisher zu übertragen. Der Multiport-Repeater oder Hub schließlich stellte Dateien, Server und Peripheriegeräte einer größeren Anzahl von Benutzern zur Verfügung. Diese Anordnung könnte man als Workgroup-Netzwerk (Arbeitsgruppen) bezeichnen. Bald wollten die Workgroups untereinander kommunizieren. Da Hubs Nachrichten an alle Ports, unabhängig vom Ziel, übertragen, kam es mit der steigenden Anzahl an Hosts und Workgroups zu immer mehr und umfangreicheren Staus im Datenverkehr. Bridges wurden eingeführt, um das Netzwerk in Segmente aufzuteilen und eine Möglichkeit zum Steuern des Datenverkehrs zu schaffen. Die Vorteile des Hubs - nämlich Konzentration und Konnektivität (Bereitstellung von Verbindungen) - wurden mit denen der Bridge -Segmentierung - zu einem Switch kombiniert. Er verfügte über viele Ports, von denen aber jeder gleichzeitig eine Verbindung zur anderen Seite der Bridge "vortäuschen" konnte. Dadurch konnten viele Benutzer verbunden und große Datenmengen ausgetauscht werden. Mitte der 80er Jahre entwickelte man Computer für besondere Aufgaben, die Gateways (und dann Router) genannt wurden. Mit Hilfe dieser Computer konnte man separate LANs miteinander verbinden. Die ersten Internetworks entstanden. Das amerikanische Verteidigungsministerium arbeitete bereits mit einem großen Internetwork. Erst die allgemeine Verfügbarkeit von Routern, die die optimale Pfadauswahl und das Switching von Daten aus vielen Protokollen ermöglichten, führte zu der rasanten Entwicklung der Netzwerke, die wir heute erleben. Die Wolke steht für dieses Wachstum. Angesichts der bevorstehenden Jahrhundertwende besteht der nächste Schritt sicherlich in dem Versuch, die Grenze zwischen Computertechnologie und Telekommunikation zu

18 5 Datenübertragung im Internet Seite 17 überschreiten und Sprache, Bilder und Computerdaten, die bisher über verschiedene Systeme übertragen wurden, zu einem einzigen Datenstrom zu vereinen. 5 Datenübertragung im Internet Angenommen, auf einem Computer wird ein geschrieben und über das Internet an einen anderen Computer gesendet werden. Dazu müssen die Daten bzw. Datenpakete eine oder mehrere Netzwerkkomponenten durchlaufen, die das Paket lesen und richtig weiterleiten. Die einzelnen Netzwerkkomponenten wurden oben vorgestellt, im Folgenden soll die Datenübertragung beschrieben werden.

19 5 Datenübertragung im Internet Seite Der Fluss von Datenpaketen durch Geräte der Schicht 1 Der Fluss der Datenpakete durch Geräte der Schicht 1 folgt einem einfachen Prinzip. Physikalische Medien sind Komponenten der Schicht 1, diese kümmern sich lediglich um die Übertragung der Bits, d. h. der Spannungs- oder Lichtimpulse. Passive Geräte der Schicht 1, d. h. Stecker, Anschlüsse, Rangierfelder und physikalische Medien, leiten die Bits einfach weiter.

20 5 Datenübertragung im Internet Seite 19 Aktive Geräte der Schicht 1, z. B. Repeater oder Hubs, verstärken die Bits und stimmen sie zeitlich neu ab. Transceiver, die auch zu den aktiven Geräten zählen, fungieren als Adapter (AUI-Anschluss an RJ-45), Medienkonverter (RJ-45 elektrisch zu optisch) oder übernehmen bestimmte Aufgaben von Netzwerkkarten. In allen Fällen arbeiten Transceiver als Geräte der Schicht 1. Kein Gerät der Schicht 1 prüft die Header oder Daten gekapselter Datenpakete. Alle diese Geräte arbeiten nur mit Bits. Viele Netzwerkprobleme werden durch Fehler auf der Schicht 1 verursacht: schlecht verbundene Kabel, beschädigte Buchsen, falsch installierte Kabel oder Repeater, Hubs und Transceiver, die nicht angeschlossen wurden. Außerdem können auf der Schicht 1 Reflexionen, Nebensprechen (sogenanntes NEXT, Near-End Cross Talk), elektromagnetische Interferenzen (EMI) und Funkfrequenzstörungen (Radio Frequency Interference, RFI) auftreten, die Datenpakete beschädigen oder zerstören können. 5.2 Der Fluss von Datenpaketen durch Geräte der Schicht 2

21 5 Datenübertragung im Internet Seite 20 Netzwerkkarten, Bridges und Switches greifen bei der Weiterleitung von Datenpaketen auf MAC-Adressen der Schicht 2 zu und werden daher dieser Schicht zugeordnet. Da sich auf den Netzwerkkarten die eindeutigen MAC-Adressen befinden, werden sie auf Diagrammen als Geräte der Schicht 2 dargestellt.

22 5 Datenübertragung im Internet Seite 21 Ein Switch nimmt Datenpakete entgegen, löst die Kapselung bis zur Schicht 2 auf, überprüft die MAC-Adressen auf der Schicht 2 und leitet die Pakete an die entsprechenden Ports weiter (Switching). Da die Schaltkreise von Switches Daten anhand der MAC- Adressen weiterleiten, werden Switches der Schicht 2 zugeordnet. 5.3 Der Fluss von Datenpaketen durch Geräte der Schicht 3 Router lesen IP Addressen und arbeiten auf den Schichten 3. Die Weiterleitung von Datenpaketen durch Router, d. h. die Auswahl des optimalen Pfads und das eigentliche Switching an den Ausgangs-Port, erfolgt anhand der Netzwerkadresse. Router werden als Geräte der Schicht 3 bezeichnet.

23 5 Datenübertragung im Internet Seite Der Fluss von Datenpaketen durch die Schichten 4 bis 7 Die restlichen Schichten werden vom Computer abgedeckt. Das Betriebssystem eines Computers ist für den Transport der Daten verantwortlich. Diese werden in Datenpakete zusammengefasst und über die Netzwerkkarte in das Internet hinaus geschickt (Transportschicht, Sitzungsschicht). Für die Darstellung der Daten in lesbarer Form und in der richtigen Darstellung (Farbe, Formatierung, Sprache, Sonderzeichen) ist ebenfalls das Betriebssystem verantwortlich (Darstellungsschicht, Anwendungsschicht).

24 5 Datenübertragung im Internet Seite 23 3

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

NETWORKING INTERNETWORKING

NETWORKING INTERNETWORKING NETWORKING & INTERNETWORKING in KLEIN-UND MITTELBETRIEBEN VL Ing. Harald Steinmetz Juni 2000 Seite 2 von 75 Vorwort Liebe Leserinnen, lieber Leser! Ich habe in der letzten Zeit mehrere Projekte auf dem

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

SelfLinux-0.12.3. Lokale Netze

SelfLinux-0.12.3. Lokale Netze Lokale Netze Autor: Guido EhlertMatthias Kleine (guido@ge-soft.dekleine_matthias@gmx.de) Formatierung: Frank Börner (frank@frank-boerner.de) Lizenz: GPL Lokale Netze Seite 2 Inhaltsverzeichnis 1 Einleitung

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Netzwerktechnik Aachen, den 30.05.03

Netzwerktechnik Aachen, den 30.05.03 Netzwerktechnik Aachen, den 30.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 8 Lan-Geräte Die im Netzwerk

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt. Netzwerke SNMP Simple Network Management Protocol SNMP definiert einen Standard für das Management von Geräten durch den Austausch von Kommandos zwischen einer Management-Plattform und dem Management-Agent

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung

Netzwerke. Einführung. Stefan Szalowski Netzwerke Einführung Netzwerke Einführung Einführung Netzwerke Allgemein Computernetzwerke Netz-Hardware Netz-Software Netzwerke Allgemein Vesorgungsnetze Strom Gas Wasser Wärme Quelle: SW Ingolstadt Telefon-Netze Analog Digital

Mehr

DI-604 Express EtherNetwork Breitband-Router

DI-604 Express EtherNetwork Breitband-Router Dieses Produkt kann mit jedem aktuellen Webbrowser eingerichtet werden (Internet Explorer 5.x, Netscape Navigator 4.x). DI-604 Express EtherNetwork Breitband-Router Vor dem Start 1. Wenn Sie diesen Router

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

12.11.05 Medienübergreifende Qualifikation / Digitalmedien Detree. EVA-Prinzip. Eingabe Verarbeitung Ausgabe

12.11.05 Medienübergreifende Qualifikation / Digitalmedien Detree. EVA-Prinzip. Eingabe Verarbeitung Ausgabe Eingabe - Wandlung von Analog nach Digital Verarbeitung - Voll digital Ausgabe - Wandel von Digital nach Analog EVA-Prinzip Eingabe Verarbeitung Ausgabe Tastatur CPU Drucker Maus Cache Bildschirm (Digital)

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr