HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04

Größe: px
Ab Seite anzeigen:

Download "HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at"

Transkript

1 HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt OSI Referenzmodell Bauteile und Netzwerkelemente in Computernetzen Schicht Verschiedene Übertragungsmedien Repeater Hubs Schicht Die Netzwerkkarte Die Bridge Der Switch Schicht 3 Der Router Netzwerktopologien Überblick Entwicklung Computernetze und Internet Datenübertragung im Internet Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch die Schichten 4 bis

2 1 OSI Referenzmodell Seite 1 1 OSI Referenzmodell Computernetze sind meistens recht unübersichtlich und komplex. Um einen besseren Überblick zu erhalten, wird die gesamte Netzwerktechnik in einem theoretischen Modell zusammengefasst: OSI Referenzmodell oder 7-Schichten Modell. Damit können Computernetzwerke besser geplant und Fehler leichter gefunden und behoben werden. Die verschiedenen Bauteile, die auf den einzelnen Schichten arbeiten, werden im Folgenden vorgestellt.

3 2 Bauteile und Netzwerkelemente in Computernetzen Seite 2 2 Bauteile und Netzwerkelemente in Computernetzen Computer (clients), Server, Datenbanken und Drucker sind in der Abbildung als Gruppe dargestellt, da sie eine wichtige Rolle als "Benutzer" des LANs spielen. Weitere Peripheriegeräte sind auch Scanner, Plotter, Modem und Telefone. Über Computer können die Benutzer innerhalb eines LANs auf eine fast unbegrenzte Zahl von Anwendungen zugreifen. Mit Hilfe moderner Software und der Mikroelektronik können Sie Textverarbeitungs-, Präsentations-, Tabellenkalkulations- und Datenbankprogramme ausführen. Der Vorteil von vernetzten Computern ist offensichtlich:mit Hilfe eines Web-Browsers erhält man über das Internet Zugriff auf weltweit verteilte Informationen, via s können Nachrichten ausgetauscht werden, Daten können in Datenbanken abgespeichert werden und Spiele gespielt werden. Der Schlüssel zu all diesen Möglichkeiten liegt in einer mehr oder weniger standardisierten und preisgünstigen Hardware-Komponente (dem Computer), mit dem man all diese Dinge durchführen kann. Peripheriegeräte erweitern die vorhandenen Möglichkeiten. Mit Peripheriegeräten kann der Computer: Musik abspielen

4 2 Bauteile und Netzwerkelemente in Computernetzen Seite 3 Haushaltsgeräte steuern Bilder digitalisieren Digitale Photos abspeichern Bilder und Text einscannen Drucken Ein Server ist ein Computer mit einem größeren RAM, höherer Speicherkapazität und möglicherweise auch einem schnelleren Prozessor als ein durchschnittlicher PC stellt den Host-Computern Anwendungen und Daten zur Verfügung und führt Netzwerkdienste aus, wie z. B. Domain Name System (DNS), mit dem die Domänennamen verwaltet werden. Endbenutzer nennen Computer oft Clients, wenn sie über Spezialcomputer, die so genannten Server, Programme und Daten verwalten, auf die mehrere Clients zugreifen. Relationale Datenbanken befinden sich auf Servern und können große Mengen von Daten ordnen und speichern. Über die Netzwerkkarte auf der Rückseite eines Computers wird eine Verbindungen vom Computer zur Außenwelt hergestellt. Auch die Funktionsweise eines Computers kann man sich als ein winziges Netzwerk vorstellen, das den Bus und die Erweiterungssteckplätze mit der CPU, dem RAM und dem ROM verbindet.

5 2 Bauteile und Netzwerkelemente in Computernetzen Seite Schicht Verschiedene Übertragungsmedien Unter dem Begriff Medium versteht man einfach alle Kabel, die Computer miteinander verbinden. Aber auch Funknetze mit dem Medium Luft gehören dazu. Die Hauptaufgabe eines Mediums besteht in der Übertragung von Daten in Form von Bits und Bytes in einem LAN. Im Vergleich zu drahtlosen LANs, bei denen die Datenübertragung über das Medium Atmosphäre oder Luft stattfindet, übermitteln Netzwerkmedien Signale in der Regel über Drähte, Kabel oder Glasfasern. Netzwerkmedien werden der Schicht 1 eines LANs zugeordnet. Computer-Netzwerke können mit vielen verschiedenen Medien realisiert werden. Twisted Pair Glasfaserkabel Luft Koaxialkabel

6 2 Bauteile und Netzwerkelemente in Computernetzen Seite Repeater Der Begriff Repeater stammt noch aus den frühen Tagen der visuellen Kommunikation, als eine Person auf einem Hügel das Signal wiederholte, das sie von der Person auf dem Hügel empfangen hatte, um es an die Person auf einem anderen Hügel weiterzugeben. Bei Fernschreibern, Telefonen, Mikrowellen und der optischen Kommunikation werden Signale, die über weite Strecken übertragen werden, mit Hilfe von Repeatern verstärkt, um zu vermeiden, dass sie sich abschwächen oder ganz verloren gehen. Ein Repeater verstärkt und synchronisiert also Netzwerksignale auf Bit-Ebene neu. Repeater können als Singleport-Repeater reine Ein- oder Ausgangsgeräte sein. Mittlerweile haben sich jedoch Multiport-Repeater durchgesetzt, die auch Hubs genannt werden.

7 2 Bauteile und Netzwerkelemente in Computernetzen Seite Hubs Ein Hub, auch Multiport-Repeater genannt, hat die Aufgabe, Netzwerksignale für viele Benutzer (4, 8 oder sogar 24 Benutzer) auf Bit-Ebene zu verstärken und zu synchronisieren. Wenn mehrere Geräte (z. B. Hosts) mit einem gemeinsam benutzten Gerät (z. B. einem Server) verbunden werden sollen und dieser Server nur über eine Netzwerkkarte verfügt, können Sie einen Hub einsetzen. Hubs bezeichnet man als passive Geräte, da sie die Signale lediglich für mehrere Benutzer aufteilen. Hubs nehmen die eingehende Netzwerksignale lediglich entgegen und verstärken sie für alle Ports. Daraus entstand auch der Begriff Multiport-Repeater.

8 2 Bauteile und Netzwerkelemente in Computernetzen Seite Schicht Die Netzwerkkarte Für Netzwerkkarten gibt es kein Standardsymbol. Immer wenn aktive Netzwerkkomponenten zu sehen sind, die an Netzwerkmedien angeschlossen sind, wird dabei sehr wahrscheinlich eine Netzwerkkarte oder eine ähnliche Baugruppe verwendet, auch wenn sie in der Regel nicht angezeigt wird. Ein Punkt innerhalb einer Topologie steht

9 2 Bauteile und Netzwerkelemente in Computernetzen Seite 8 für eine Netzwerkkarte oder eine Schnittstelle (Port), die manche Aufgaben einer Netzwerkkarte übernimmt. Eine Netzwerkkarte (Network Interface Card, NIC-Karte) ist eine kleine Leiterplatte, die auf der Hauptplatine in den Erweiterungssteckplatz am Bus für ein Peripheriegerät gesteckt wird. Sie wird auch als Netzwerkadapter bezeichnet. Sie stellt eine Verbindung zwischen Host-Gerät und Netzwerkmedium her. Netzwerkkarten werden der Schicht 2 zugeordnet, da jede Netzwerkkarte auf der Welt eine eindeutig kodierte Bezeichnung hat, die so genannte MAC-Adresse (Media Access Control). Wie der Name schon sagt, steuert eine Netzwerkkarte den Zugriff des Hosts auf das Netzwerkmedium Die Bridge Das Symbol für eine Bridge, das einer Hängebrücke ähnelt, stammt noch aus der Anfangszeit der Bridging-Geräte, die den Datenaustausch mit bis dahin nicht eingebundenen Teilen des Netzwerks ermöglichen und dadurch den Datenfluss einschränken. Eine Bridge filtert den Verkehr in einem LAN (Local Area Network) und stellt sicher, dass lokaler Datenverkehr innerhalb lokaler Bereiche verbleibt. Gleichzeitig ermöglicht sie aber die Verbindung zu anderen Teilen (Segmenten) des LANs für Daten, die an das LAN gesendet wurden. Die Frage ist, wie die Bridge zwischen den verschiedenen Netzwerksegmenten unterscheiden kann:

10 2 Bauteile und Netzwerkelemente in Computernetzen Seite 9 Ausschlaggebend sind der Name und die Adresse. Jedes Netzwerkgerät hat auf der Netzwerkkarte eine eindeutige MAC-Adresse, die für die Bridge als Anhaltspunkt dient. Obwohl Switches mittlerweile viele Funktionen der Bridges übernommen haben, spielen sie in manchen Netzwerken immer noch eine Rolle.

11 2 Bauteile und Netzwerkelemente in Computernetzen Seite Der Switch Das Symbol für einen Switch lässt erkennen, dass hier Daten in zwei Richtungen fließen. Auf den ersten Blick sehen Switches wie Hubs aus, da sie die Verbindungen zwischen mehreren Computern im Netzwerk herstellen. An der Vorderseite eines Switches befinden sich verschiedene: Anschlüsse und Ports an der Rückseite üblicherweise der EIN/AUS-Schalter der Stromanschluss ein Konsolenanschluss, über den der Switch konfiguriert wird

12 2 Bauteile und Netzwerkelemente in Computernetzen Seite 11 Das wichtigste Merkmal eines Switches ist, dass er Datenpakete von den Eingängen (Ports) an die Ausgänge weiterleitet und dabei jedem Anschluss die gesamte Bandbreite zur Verfügung stellt. Ein Switch entscheidet anhand der MAC-Adresse, wohin die Daten gesendet werden sollen. 2.3 Schicht 3 Der Router

13 2 Bauteile und Netzwerkelemente in Computernetzen Seite 12 Die nach innen zeigenden Pfeile des Router-Symbols stehen für Daten, die vom Router entgegengenommen werden, während die nach außen weisenden Pfeile für Daten stehen, die vom Router weiter- oder umgeleitet werden. Das Symbol für den Router verdeutlicht seine zwei Hauptaufgaben: Pfadauswahl und Weiterleitung von Daten und Datenpaketen zwischen Routern. Router bilden somit die grundlegende Struktur des Internets. Ein Router überprüft eingehende Datenpakete, wählt den besten Pfad innerhalb des Netzwerks und leitet die Daten dann zum korrekten Ausgangs-Port weiter. Router sind die wichtigsten Geräte zur Regulierung des Datenverkehrs in großen Netzwerken. Durch sie kann jeder Computer, der über die geeigneten Protokolle verwendet, mit einem beliebigen Computer auf der ganzen Welt kommunizieren! Router werden von Internet Service Providern verwaltet und konfiguriert. Da Router beim Festlegen des Pfads auf Daten der Netzwerkadressen zugreifen, werden sie der Schicht 3 zugeordnet. Aufgrund ihrer Fähigkeit, Wege für Pakete durch Auswertung der Schicht 3-Adressen zu finden, stellen Router mittlerweile das Rückgrat des Internet dar. Sie führen das IP-Protokoll aus, das u.a. für jeden Computer im Internet eine IP Adresse zur Verfügung stellt.

14 3 Netzwerktopologien Seite 13 3 Netzwerktopologien In einem Netzwerkdiagramm, in dem mehrere LAN-Technologien eingesetzt werden, wird für jede Technologie ein eigenes Symbol verwendet. Dadurch entsteht der Eindruck, dass das Netzwerk in Segmente aufgeteilt ist. Diese Segmente sind an der Steuerung des Datenverkehrs in einem Netzwerk beteiligt und kommen normalerweise dort vor, wo kleinere Netzwerke miteinander verbunden werden, um ein größeres Netzwerk zu bilden, z. B. in einem Unternehmen oder einer Schule. Im Zusammenhang mit LANs hat der Begriff Segment eine ganz andere Bedeutung, als im Zusammenhang mit einer PDU (Protocol Data Unit) der Schicht 4. Hier bezieht es sich auf Segmente im Netzwerk. Die verschiedenen Segmente eines Netzwerks arbeiten wie kleine LANs in einem großen übergeordneten LAN.

15 4 Überblick Entwicklung Computernetze und Internet Seite 14 Die Segmente im abgebildeten Diagramm können den Technologien der Schicht 1 und 2 zugeordnet werden. Während jedes Segment Aufgabenbereiche aus allen Schichten ausführt, liegen die Unterschiede zwischen Ethernet, Token Ring und FDDI in deren Spezifikationen für Schicht 1 und 2. 4 Überblick Entwicklung Computernetze und Internet

16 4 Überblick Entwicklung Computernetze und Internet Seite 15 An der komplexen Entwicklung der Computernetzwerke in den letzten 30 Jahren haben Menschen auf der ganzen Welt mitgewirkt. In vereinfachter Form wird hier dargestellt, wie sich die Geräte, die Sie in diesem Curriculum kennen lernen, entwickelt haben. Die Vorgänge, die für die Entwicklung und kommerzielle Nutzung eine Rolle spielen, sind weitaus komplizierter. Es reicht daher vorerst aus, sich die Verbesserungen, die durch die neu entwickelten Geräte möglich wurden, und die noch ungelösten Problemstellungen vor Augen zu halten. In den 40er Jahren waren Computer riesige elektromechanische Geräte, die oft ausfielen. Durch die Erfindung des Halbleitertransistors im Jahr 1947 konnten kleinere und zuverlässigere Computer gebaut werden. In den 50er Jahren dann setzten sich in größeren Unternehmen Mainframe-Rechner durch, die mit Lochkartenprogrammen arbeiteten. Ende der 50er Jahre erfand man die integrierte Schaltung, durch die erst mehrere, dann viele und heute Millionen von Transistoren auf einem kleinen Halbleiterscheibchen Platz finden. In den 60er Jahren wurden Mainframe-Rechner mit Terminals quasi zum Standard, und integrierte Schaltungen wurden in großem Umfang eingesetzt. In den späten 60er und frühen 70er Jahren gab es sogenannte Minicomputer, die aber im Vergleich zu den heutigen Standards immer noch recht groß waren brachte die Firma Apple Computer den ersten Personal Computer auf den Markt führte IBM den Personal Computer mit offener Architektur ein. Der benutzerfreundliche Mac, der IBM-PC mit offener Architektur und die zunehmende Miniaturisierung der integrierten Schaltkreise (tatsächlich wurden sie Schaltungen größer, nur die Strukturen wurden kleiner) führten zu einer immer weiteren Verbreitung von Computern im häuslichen und geschäftlichen Bereich. Ende der 80er Jahre dann begannen Benutzer mit Standalone-Computern Daten (Dateien) und Ressourcen (Drucker) gemeinsam zu nutzen. Man fragte sich, warum Computer nicht untereinander verbunden werden. Gleichzeitig wurden die Telefonsysteme immer weiter verbessert. Dies betraf insbesondere den Bereich der Vermittlungstechnik und der Übertragung über weite Entfernungen (aufgrund neuer Technologien wie Mikrowellen und Glasfaser). Weltweit entwickelte sich ein zuverlässiges Telefonsystem mit zahlreichen Innovationen. Seit den 60er Jahren entwickelt das amerikanische Verteidigungsministerium bereits großräumige, zuverlässige WANs (Wide Area Networks). Einige Aspekte ihrer

17 4 Überblick Entwicklung Computernetze und Internet Seite 16 Technologie wurden bei der Entwicklung von LANs umgesetzt. Wichtiger ist aber, dass sich aus dem WAN des Verteidigungsministeriums das Internet entwickelte. Zum Verständnis der nächsten technischen Neuerung können Sie sich folgendes Problem vor Augen halten: Irgendwo auf der Welt versuchen zwei Computer miteinander zu kommunizieren. Dies ist erst dann möglich, wenn beide über ein Gerät verfügen, das mit den Computern und den Medien kommunizieren kann (die Netzwerkkarte), und es einen Weg zum Übertragen der Nachrichten gibt (ein Medium). Nehmen wir außerdem an, dass diese Computer sehr weit voneinander entfernt waren. Die Antwort auf dieses Problem waren Repeater und Hubs. Der Repeater (ein Gerät, das schon lange in der Telekommunikation verwendet wurde) sollte es möglich machen, Datensignale über weitere Strecken als bisher zu übertragen. Der Multiport-Repeater oder Hub schließlich stellte Dateien, Server und Peripheriegeräte einer größeren Anzahl von Benutzern zur Verfügung. Diese Anordnung könnte man als Workgroup-Netzwerk (Arbeitsgruppen) bezeichnen. Bald wollten die Workgroups untereinander kommunizieren. Da Hubs Nachrichten an alle Ports, unabhängig vom Ziel, übertragen, kam es mit der steigenden Anzahl an Hosts und Workgroups zu immer mehr und umfangreicheren Staus im Datenverkehr. Bridges wurden eingeführt, um das Netzwerk in Segmente aufzuteilen und eine Möglichkeit zum Steuern des Datenverkehrs zu schaffen. Die Vorteile des Hubs - nämlich Konzentration und Konnektivität (Bereitstellung von Verbindungen) - wurden mit denen der Bridge -Segmentierung - zu einem Switch kombiniert. Er verfügte über viele Ports, von denen aber jeder gleichzeitig eine Verbindung zur anderen Seite der Bridge "vortäuschen" konnte. Dadurch konnten viele Benutzer verbunden und große Datenmengen ausgetauscht werden. Mitte der 80er Jahre entwickelte man Computer für besondere Aufgaben, die Gateways (und dann Router) genannt wurden. Mit Hilfe dieser Computer konnte man separate LANs miteinander verbinden. Die ersten Internetworks entstanden. Das amerikanische Verteidigungsministerium arbeitete bereits mit einem großen Internetwork. Erst die allgemeine Verfügbarkeit von Routern, die die optimale Pfadauswahl und das Switching von Daten aus vielen Protokollen ermöglichten, führte zu der rasanten Entwicklung der Netzwerke, die wir heute erleben. Die Wolke steht für dieses Wachstum. Angesichts der bevorstehenden Jahrhundertwende besteht der nächste Schritt sicherlich in dem Versuch, die Grenze zwischen Computertechnologie und Telekommunikation zu

18 5 Datenübertragung im Internet Seite 17 überschreiten und Sprache, Bilder und Computerdaten, die bisher über verschiedene Systeme übertragen wurden, zu einem einzigen Datenstrom zu vereinen. 5 Datenübertragung im Internet Angenommen, auf einem Computer wird ein geschrieben und über das Internet an einen anderen Computer gesendet werden. Dazu müssen die Daten bzw. Datenpakete eine oder mehrere Netzwerkkomponenten durchlaufen, die das Paket lesen und richtig weiterleiten. Die einzelnen Netzwerkkomponenten wurden oben vorgestellt, im Folgenden soll die Datenübertragung beschrieben werden.

19 5 Datenübertragung im Internet Seite Der Fluss von Datenpaketen durch Geräte der Schicht 1 Der Fluss der Datenpakete durch Geräte der Schicht 1 folgt einem einfachen Prinzip. Physikalische Medien sind Komponenten der Schicht 1, diese kümmern sich lediglich um die Übertragung der Bits, d. h. der Spannungs- oder Lichtimpulse. Passive Geräte der Schicht 1, d. h. Stecker, Anschlüsse, Rangierfelder und physikalische Medien, leiten die Bits einfach weiter.

20 5 Datenübertragung im Internet Seite 19 Aktive Geräte der Schicht 1, z. B. Repeater oder Hubs, verstärken die Bits und stimmen sie zeitlich neu ab. Transceiver, die auch zu den aktiven Geräten zählen, fungieren als Adapter (AUI-Anschluss an RJ-45), Medienkonverter (RJ-45 elektrisch zu optisch) oder übernehmen bestimmte Aufgaben von Netzwerkkarten. In allen Fällen arbeiten Transceiver als Geräte der Schicht 1. Kein Gerät der Schicht 1 prüft die Header oder Daten gekapselter Datenpakete. Alle diese Geräte arbeiten nur mit Bits. Viele Netzwerkprobleme werden durch Fehler auf der Schicht 1 verursacht: schlecht verbundene Kabel, beschädigte Buchsen, falsch installierte Kabel oder Repeater, Hubs und Transceiver, die nicht angeschlossen wurden. Außerdem können auf der Schicht 1 Reflexionen, Nebensprechen (sogenanntes NEXT, Near-End Cross Talk), elektromagnetische Interferenzen (EMI) und Funkfrequenzstörungen (Radio Frequency Interference, RFI) auftreten, die Datenpakete beschädigen oder zerstören können. 5.2 Der Fluss von Datenpaketen durch Geräte der Schicht 2

21 5 Datenübertragung im Internet Seite 20 Netzwerkkarten, Bridges und Switches greifen bei der Weiterleitung von Datenpaketen auf MAC-Adressen der Schicht 2 zu und werden daher dieser Schicht zugeordnet. Da sich auf den Netzwerkkarten die eindeutigen MAC-Adressen befinden, werden sie auf Diagrammen als Geräte der Schicht 2 dargestellt.

22 5 Datenübertragung im Internet Seite 21 Ein Switch nimmt Datenpakete entgegen, löst die Kapselung bis zur Schicht 2 auf, überprüft die MAC-Adressen auf der Schicht 2 und leitet die Pakete an die entsprechenden Ports weiter (Switching). Da die Schaltkreise von Switches Daten anhand der MAC- Adressen weiterleiten, werden Switches der Schicht 2 zugeordnet. 5.3 Der Fluss von Datenpaketen durch Geräte der Schicht 3 Router lesen IP Addressen und arbeiten auf den Schichten 3. Die Weiterleitung von Datenpaketen durch Router, d. h. die Auswahl des optimalen Pfads und das eigentliche Switching an den Ausgangs-Port, erfolgt anhand der Netzwerkadresse. Router werden als Geräte der Schicht 3 bezeichnet.

23 5 Datenübertragung im Internet Seite Der Fluss von Datenpaketen durch die Schichten 4 bis 7 Die restlichen Schichten werden vom Computer abgedeckt. Das Betriebssystem eines Computers ist für den Transport der Daten verantwortlich. Diese werden in Datenpakete zusammengefasst und über die Netzwerkkarte in das Internet hinaus geschickt (Transportschicht, Sitzungsschicht). Für die Darstellung der Daten in lesbarer Form und in der richtigen Darstellung (Farbe, Formatierung, Sprache, Sonderzeichen) ist ebenfalls das Betriebssystem verantwortlich (Darstellungsschicht, Anwendungsschicht).

24 5 Datenübertragung im Internet Seite 23 3

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

NETWORKING INTERNETWORKING

NETWORKING INTERNETWORKING NETWORKING & INTERNETWORKING in KLEIN-UND MITTELBETRIEBEN VL Ing. Harald Steinmetz Juni 2000 Seite 2 von 75 Vorwort Liebe Leserinnen, lieber Leser! Ich habe in der letzten Zeit mehrere Projekte auf dem

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Das Optische In-Haus Breitband Netzwerk

Das Optische In-Haus Breitband Netzwerk Das Optische In-Haus Breitband Netzwerk Technisches Konzept Teil 2 2010 10-05 1) Ein Netzwerk für Alles der optische Daten-Backbone Das folgende Kapitel zeigt, wie der optische Backbone vielfältig genutzt

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Einführung in Computernetzwerke und das Internet

Einführung in Computernetzwerke und das Internet Einführung in Computernetzwerke und das Internet Nik Klever HS Augsburg Fakultät für Informatik Studiengang Wirtschaftsinformatik E-Mail: nik.klever@hs-augsburg.de WWW: http://klever.fh-augsburg.de Diese

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Internetzugang Installationsanleitung

Internetzugang Installationsanleitung K U R Z A N L E I T U N G Internetzugang Installationsanleitung wwz.ch/quickline Internetzugang Besten Dank, dass Sie sich für den Internetzugang über WWZ entschieden haben. Bei Kontakten mit unserem Telekom-

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Praktikum Rechnernetze

Praktikum Rechnernetze Praktikum Rechnernetze Prof. Dr. Uwe Heuert Hochschule Merseburg (FH) 1 Inhaltsverzeichnis Praktikum... 1 Rechnernetze... 1 Inhaltsverzeichnis... 2 Einführung... 4 Versuche... 8 Passwörter... 11 Versuch

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

13 Sicherungsschicht (Schicht 2)

13 Sicherungsschicht (Schicht 2) Netzwerktechnik Aachen, den 13.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 13 Sicherungsschicht (Schicht

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr