Das Modem - die Schnittstelle ins Internet

Größe: px
Ab Seite anzeigen:

Download "Das Modem - die Schnittstelle ins Internet"

Transkript

1 Das Modem - die Schnittstelle ins Internet Vom kalten Krieg bis zur digitalen Revolution Melanie Lenk 9. Mai 2006

2 2

3 Inhaltsverzeichnis 1 Einleitung 5 2 Das Modem Begriffserklärung Geschichtliche Entwicklung Modem-Varianten Bauformen und Anschluss am PC Aufbau und Funktionsweise Anschaffungskriterien Zusammenfassung Das Internet Begriffserklärung Entstehung des Internet Struktur des Internet Internetprotokolle und Dienste Das Ethernet Das Internet Protocol (IP) Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Gefahren im Internet Zusammenfassung

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Einleitung Das Internet [1] samt seiner Infratstruktur und Dienste ist heutzutage nicht mehr weg zu denken. Zu wichtig und hilfreich ist die hohe Anzahl an Möglichkeiten die es bietet. Einer der wohl wichtigsten Dienste des Internets stellt das World Wide Web dar, ein über das Internet abrufbares Hypertext-System, in denen die Anwender mit Hilfe eines Webbrowsers Dokumente von einem Webserver herunterladen, anschauen und sogenannten Hyperlinks auf andere Webseiten folgen können [2]. Dieser Dienst wird oft mit dem Internet gleichgesetzt, ist aber jünger und stellt nur eine mögliche Nutzung des Internets dar. Weitere bekannte Dienste sind zum Beispiel die , das Chat-Protokoll IRC und die Kommunikationsmöglichkeit durch das Telnet-Protokoll. Abbildung 1.1 zeigt, wie man mit Hilfe eines Modems [3] seinen Computer zu Hause über die Telefonleitung ins Internet verbinden kann. Im der vorliegenden Arbeit soll das Szenario dieser Abbildung verstanden und detailierter betrachtet werden, es wird uns aus diesem Grund noch einige weitere Male begegnen. Zunächst setzt sich die Arbeit im ersten Kapitel mit dem Modem auseinander. Im zweiten Kapitel wird das Internet behandelt. Zu beiden Errungenschaften des digitalen Zeitalters wird ein grober geschichtlicher Ablauf gegeben, was den Titel dieser Arbeit erklären wird. 5

6 6 KAPITEL 1. EINLEITUNG DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: Internet Google: Hostname: google.de IP Adresse: Ebay: Hostname: ebay.de IP Adresse: Hochschul Netz Internet Service Provider Telefonanlage Uni Augsburg: Tel: 0821 / Telefonauskunft: Tel: Modem Modem Modem Modemserver Telefonnetz Telefonanschluss Uni Augsburg: Hostname: ppp001.rz.uni augsburg.de IP Adresse: Modem Personal Computer Telefon Abbildung 1.1: Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem

7 Kapitel 2 Das Modem 2.1 Begriffserklärung Das Modem ist aus den zwei Wörtern Modulator/Demodulator zusammengesetzt. Es dient zur Übertragung digitaler Daten über analoge Leitungen, wie etwa der Telefonleitung. Dazu wandelt es digitale Information durch Modulation der Daten auf ein analoges Trägersignal. An der Gegenstelle, einem weiteren Modem, passiert genau der umgekehrte Prozess. Das modulierte analoge Signal wird demoduliert und die digitalen Informationen zurückgewonnen. Das analoge Signal ist dabei den Besonderheiten des Telefonnetzes angepasst. Für die Übertragung stand in dem alten analogen Telefonnetz zunächst das Frequenzband von 300 Hz bis 3.4 khz zur Verfügung. Abbildung 2.1 zeigt drei verschiedene und einfache Modulationsverfahren. Digitale Information Amplitudenmodulation Frequenzmodulation Phasenmodulation Abbildung 2.1: Amplituden-, Frequenz- und Phasenmodulation eines digitalen Signals 7

8 8 KAPITEL 2. DAS MODEM 2.2 Geschichtliche Entwicklung In den Zeiten des kalten Krieges um 1950 wurde von den Vereinigten Staaten ein computergestütztes Luftverteidigungssystem mit dem Namen SAGE [4] entwickelt. Dieses sollte in der Lage sein, feindliche sowjetische Bomber aufzuspüren, zu verfolgen und abzufangen. Es war das erste landesweit vernetzte Radarsystem. Zum Zeitpunkt der Fertigstellung durch IBM (sieh Abbildung 2.2) war die Bedrohung durch Bomber längst der durch Raketen gewichen. Für diesen Zweck war SAGE völlig ungeeignet. Jedoch hatte das Projekt entscheidenden Einfluss auf die Entwicklung von Computersystemen, Echtzeitverarbeitung von Informationen und der Vernetzung durch Modems baute IBM zusammen mit American Airlines eine kleine Variante der SAGE für den zentralisierten Vertrieb von Flugtickets. Abbildung 2.2: IBM AN/FSQ-7 Whirlwind II Röhrenrechner, Gebäude und Terminal Die Notwendigkeit eines schnellen Informationsaustauschs lag also vor. Da sehr große Datenmengen nur durch Computer verarbeitet werden können, lag es nahe, eine Datenübertragung zwischen Computern zu realisieren. Da das Telefonnetz, mit seinem Ursprung 1880, zu dieser Zeit gut ausgebaut war, kam die Idee, die Computer über die Telefonleitung miteinander kommunizieren zu lassen. Das Telefonnetz war jedoch nur zur Sprachübertragung gedacht, weshalb ein Gerät zur Wandlung digitaler Information in Töne und zurück benötigt wurde, das Modem. Der nordamerikanische Telefonkonzern AT&T genoss eine Monopolstellung in den USA und Kanada. Nur Geräte von AT&T selbst durften elektrisch mit ihrem Netzwerk verbunden werden. AT&T brachte 1958 zwei digital subset Geräte für die stark ansteigende Anzahl der Computernutzer heraus. Diese Geräte hatten eine Übertragungsrate von 200 baud, 1 baud = 1 bit s wurde der Name Data-Phone eingeführt und ersetzte den Begriff digital subset. Ein sehr bekanntes Modem ist das 103A Data-Phone, das 1962 auf den Markt kam. Es schaffte eine Übertragungsrate von 300 baud in beide Richtungen (vollduplex) über die normale Telefonleitung. Auf Grund der Monopolstellung von AT&T und dem Verbot nicht-at&t Geräte elektrisch mit dem Telefonnetz zu verbinden, entstand die Idee der Akustikkoppler [5]. Abbildung 2.3 zeigt einen solchen Akustikkoppler. An Mikrofon und Lautsprecher des Telefonhörers werden die entsprechenden Gegenstücke des Akustikkopplers befestigt. Somit können die modulierten analogen Signale in beide Richtungen durch das Telefonnetz übertragen werden, ohne dass das Modem elektrisch mit der Telefonleitung verbunden ist. Mit einem Gerichtsurteil von 1968 wurden nun auch nicht-at&t Geräte am Telefonnetz erlaubt. Diese mussten allerdings komplexe und teure Tests bestehen, weshalb der Akustikkoppler bis 1980 weit verbreitet blieb.

9 2.2. GESCHICHTLICHE ENTWICKLUNG 9 Abbildung 2.3: Akustikkoppler 1972 brachte Vadic das VA3400 mit einer beachtlichen vollduplex-datenübertragung von 1200 baud über eine Standard-Telefonleitung auf den Markt. Der nächste Meilenstein in der Modemtechnologie war die Entwicklung des Smartmodems durch David Hayes. Dieses besteht aus einem Standard-Modemchip und einem zusätzlichen Befehls-Controller. Das Modem arbeitet in zwei möglichen Modi. Im sogenannten data mode werden alle Daten wie gehabt an die Gegenstelle gesendet. Im command mode werden die Daten als Befehle von dem Controller interpretiert und ausgeführt. Hayes entwickelte das Hayes command set, auch AT-Befehlssatz genannt, der bis heute Basis computergesteuerter Modems ist. Das Modem war nun selbstständig in der Lage zu wählen beziehungsweise abzuheben und aufzulegen. Abbildung 2.4 zeigt ein solches Modem. Bis Mitte der 80er Jahre erreichte man Geschwindigkeiten von 300 bis 1200 baud. Die Akustikkoppler wichen den weiterentwickelten Smartmodems. In den späten 80er Jahren waren Übertragungsraten bis zu 2400 baud möglich. Minitel, ein französischer Vidiotext Online Service Anbieter, führte erstmals hohe Geschwindigkeiten für den Empfang von Daten und niedrige Geschwindigkeiten für den Versand von Daten ein. Studien zeigten nämlich, dass die Empfangsrichtung deutlich mehr genutzt wird bot Trailblazer Modems Geräte an, die eine dynamische Übertragungsrate für den Empfang und den Versand erlaubten. Die Übertragungsrate wurde über einen extra Kanal je nach Bedarf ausgehandelt. Damit waren Übertragungsraten von 19, 000 baud möglich. Ende der 80er Jahre wurde mit Hilfe der Echounterdrückung [6] eine vollduplex-übertragungsrate von 9600 baud möglich gemacht. Daraus entwickelte sich der v.32 Standard wurde der v.34 Standard verabschiedet. Die speziellen Modemchips wurden durch flexiblere DSP und Microcontroller Lösungen ersetzt. So konnte man Kompatibilität zu älteren Standards realisieren. Die v.34 Generation ermöglichte Übertragungsraten von 28, 800 baud. Mit der Digitalisierung des Telefonnetzes seit 1990 entstand der v.90 Standard. Durch Anschließen der Teilnehmeranschlussleitungen an digitale Vermittlungsstellen konnte der Fre-

10 10 KAPITEL 2. DAS MODEM Abbildung 2.4: Hayes Modem quenzbereich auf 0 bis 4 khz erweitert werden. Jedes Sample ist 16 Bit breit, was zu einer Übertragungsrate von 64 kbps führt. Da jedoch ein Bit pro Byte als Meta- beziehungsweise Kontrolldatum genutzt wird, erreicht man effektive Übertragungsraten von 56 kbps. Da bei einer vorhandenen digitalen Leitung die AD/DA-Wandlung keinen Sinn mehr macht, wurde der vollständig digitale v.91 Standard entwickelt. Die Entwicklung starb auf Grund von ADSL und Kabelmodems aus. Abbildung 2.5: BTX-Modem und BTX-Terminal-Telefon-Kombination In Deutschland waren bis Mitte der 80er Jahre auch nur posteigene Modems erlaubt. Das Modem ist als Netzabschluss zu sehen und liegt damit im Hoheitsbereich der staatlichen Deutschen Post. Seit 1983 bot die Deutsche Post BTX (Bildschirmtext) an, einen interaktiven Onlinedienst. Das Modemmonopol ließ sich jedoch auf Grund immer billiger und schneller werdender Modems anderer Anbieter ab 1990 nicht länger aufrecht erhalten. Abbildung 2.5 zeigt ein BTX-Modem und eine BTX-Terminal-Telefon-Kombination. Ab 1990 wurden eine Reihe von DSL-Verfahren entwickelt. DSL steht dabei für Digital Subscriber Line was digitale Teilnehmeranschlussleitung bedeutet. Über diese Leitung über-

11 2.3. MODEM-VARIANTEN 11 trägt ein DSL-Modem (auch NTBBA: Network Termination Broadband Access) die Daten in einem hochfrequenten Signal. Die starke Dämpfung des hochfrequenten Signals begrenzt die Reichweite bis zur nächsten Vermittlungsstelle auf 3 km. Abbildung 2.6 zeigt ein ADSL- Abbildung 2.6: Splitter, NTBA und ADSL-Modem Modem (rechts) und benötigtes Zubehör. Das DSL-Modem gehört zu den sogenannten Standleitungsmodems, da man immer mit einer festen Gegenstelle verbunden ist. Eine andere Variante eines Standleitungsmodems stellt das Kabelmodem dar. Hier erfolgt die Datenübertragung über das TV-Kabelnetz. 2.3 Modem-Varianten Man unterscheidet folgende Modemtypen: Telefonmodems Standleitungsmodems Funkmodems Stromleitungsmodems Zu den Telefonmodems gehören der bereits kennengelernten Akustikkoppler und das Smartmodem, sowie das Fax-, Voice- und Softmodem. Standleitungsmodems, also Modems mit einer Punkt-zu-Punkt-Verbindung zu einer festen Vermittlungsstelle sind die xdsl- und die Kabelnetzmodems. Funkmodems basieren auf dem selben Prinzip wie Telefonmodems, mit dem Unterschied, dass die digitale Information auf ein analoges Radiosignal moduliert wird. Stromleitungsmodems modulieren das Datensignal auf die Stromleitung. Ein Fax- bzw. Voicemodem beherrscht neben der gewöhnlichen Funktion zur Datenübertragung ein Protokoll zur Übertragung von Faxen bzw. ist in der Lage ein Audiosignal auf die Telefonleitung zu geben. Bei dem Softmodem handelt es sich um ein Modem mit stark reduzierter Hardware. Die fehlende Hardwarefunktionalität wird auf die Software (den Treiber) ausgelagert. Die Onboard Soundhardware ersetzt die analoge Komponente des normalen Modems und ist zuständig für die Tonerzeugung. Damit sind Softmodems billiger und flexibler als herkömmliche Modems, allerdings muss man mit einer höheren CPU Auslastung für die nichttriviale Tonerzeugung rechnen. Ausserdem ist man stark abhängig vom Treiber, der eventuell auf alternativen Betriebssystemen beziehungsweise für spezielle Betrriebssystemversionen nicht erhältlich ist.

12 12 KAPITEL 2. DAS MODEM Ein Funkmodem wird für die digitale Datenübertragung durch die Luft benötigt. Dabei werden digitale Signale auf ein analoges Radiosignal moduliert. Beispiele für eine solche Funkübertragung sind Wireless LAN, GSM (Mobilfunk), GPS (Navigation) und digitales Fernsehen via Satelit oder terristrisch. Abbildung 2.7 zeigt eine WLAN-Karte für den PCI Abbildung 2.7: WLAN-PCI-Karte Steckplatz. Bei einem Stromleitungsmodem werden die digitalen Daten auf die Stromleitung moduliert. Beispiele hierfür findet man in der Rundsteuertechnik der Energieversorgungsunternehmen beim Umschalten der Stromzähler auf Tag und Nacht und zum Beispiel beim sogenannten Babyfon. Nachteil der Stromleitungsmodems ist ihre hohe Störungsanfälligkeit und Abhörbarkeit. 2.4 Bauformen und Anschluss am PC Im Folgenden sind die unterschiedlichen Bauformen und Schnittstellen zum PC aufgezählt. Man unterscheidet externe Modems, Steckkartenmodems und Modems die sich auf der Hauptplatine (onboard) befinden. Abbildung 2.8 zeigt all diese Typen bis auf das Onboard-Modem. Die externen Modems werden meist per RS232 (D-Sub 9/25) mit dem PC verbunden und durch ein Steckernetzteil mit Strom versorgt. Im Falle des DSL-Modems wird ein Ethernetkabel zur Verbindung mit einer Netzwerkkarte am PC benötigt. Die Steckkartenmodems findet man als PCI, ISA, PCMCIA oder als Variante mit proprietärem Sockel wieder. Die Stromversorgung erfolgt über den jeweiligen Bus. 2.5 Aufbau und Funktionsweise Um den Aufbau und die Funktionsweise eines Modems zu verstehen, ist es nötig kurz auf die Aufgaben eines Modems einzugehen. Dazu gehören:

13 2.5. AUFBAU UND FUNKTIONSWEISE 13 Abbildung 2.8: Verschiedene Modem-Bauformen Schnittstelle zur Telefonleitung Kontrolle über die Telefonleitung übernehmen (go off-hook) Rufaufbau durch Wählen der Telefonnummer Einigung auf gemeinsame Sprache (Protokoll) mit Modem der Gegenstelle Umwandlung digitaler Daten in analoge Signale und umgekehrt (für Kommunikation über die Telefonleitung) Übertragen und Empfangen von Daten Terminieren der Verbindung (go on-hook) Modem Telefonnetz DAA AFE DSP Modem Control Terminal Abbildung 2.9: Funktioneller Aufbau eines Modems Für die Bewerkstelligung dieser Aufgaben besteht das Modem aus den vier Komponenten, wie sie in Abbildung 2.9 dargestellt sind. Die Data Access Arrangement Komponente stellt die Schnittstelle des Modems zum Telefonnetz dar. Hier findet die galvanische Entkopplung vom Telefonnetz statt. Desweiteren ist die DAA in der Lage den Klingelton und Anrufnummernsignale zu erkennen. Sie ist für die Ausführung des Abhebe- und Auflegevorganges verantwortlich. Das Analog Front End, oft auch als Modem Coder/Decoder (modem codec) bezeichnet, übernimmt die Analog-Digital- und Digital-Analog-Wandlung.

14 14 KAPITEL 2. DAS MODEM Bei dem Digital Signal Processor handelt es sich um einen speziellen Mikroprozessor der für mathematische Operationen wie die Fast Fourier Transformation optimiert ist. Er übernimmt die Modulation und Demodulation der Daten beziehungsweise des Trägersignals und kann mittels mathematischer Operationen das Rauschen unterdrücken beziehungsweise herausrechnen. Die Modem Control ist die Schnittstelle zum Computer. Sie steuert den DSP, interpretiert AT-Kommandos, korregiert Fehler in der Übertragung und kompremiert die Daten. Speziell bei der DSL-Technik wird zu dem Frequenzbereich des Telefonnetzes (300 Hz- 3.4 khz) der DSL-Frequenzbereich (138 khz-1.04 M Hz) auf die Telefonleitung aufgebracht. Dazu wird eine weitere Hardware, die BBAE (Breitbandanschlusseinheit) oder auch Splitter genannt, zur Trennung beziehungsweise zum Zusammenfügen der Frequenzbereiche benötigt. Dieses Gerät ist in Abbildung 2.10 zu sehen. Abbildung 2.10: BBAE: Breitbandanschlusseinheit (Splitter) 2.6 Anschaffungskriterien Auf Grund der sehr hohen Downloadraten (bis zu 16 Mbps) von DSL, sollte man als erstes die Verfügbarkeit von DSL prüfen. Modem und Splitter werden meist kostenlos vom Anbieter zur Verfügung gestellt. Je nachdem welchen Anbieter man favorisiert muss man zwischen 10 und 15 Euro für den monatlichen Anschluss und 10 bis 20 Euro für einen Tarif rechnen. Sollte DSL nicht zur Verfügung stehen, hat man noch die Möglichkeit des skydsl. Hierbei empfängt man die Daten per Satelitenreceiver. Der Rückkanal geht nicht per Satelit sondern er muss über eine 56k- beziehungsweise ISDN-Leitung erfolgen. Dies ist zum einen sehr langsam und kann zum anderen mit versteckten Kosten für diesen Kanal verbunden sein. Desweiteren muss eine Satelitenschüssel mit LNB ausgerichtet und eine DVB-S-Karte vorhanden sein. Hat man außerdem keinen Sichtkontakt zu einem Sateliten, bleibt nur noch die Möglichkeit sich über ein 56k- oder ein ISDN-Modem einzuwählen. Dies ist die langsamste Alternative. Desweiteren sind keine Pauschaltarife vorhanden. Die neu aufgekommenen Telefonflats dürfen dafür nicht genutzt werden.

15 2.7. ZUSAMMENFASSUNG 15 DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: Internet Google: Hostname: google.de IP Adresse: Ebay: Hostname: ebay.de IP Adresse: Uni Augsburg: Hochschul Netz Internet Service Provider Uni Augsburg: Telefonauskunft: Telefonanlage Tel: 0821 / Tel: Modem Telefonanschluss Modem Telefonnetz Modem Modemserver Modem Personal Computer Hostname: ppp001.rz.uni augsburg.de IP Adresse: Telefon Abbildung 2.11: Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem 2.7 Zusammenfassung In Abbildung 2.11 sieht man erneut das Schema einer Verbindung eines Heimcomputers ins Internet. Dabei wurde der blau markierte Bereich besprochen. Es ist nun klar, wie mit Hilfe des Modems, zwei Rechner miteinander kommunizieren können. In diesem Falle wird eine Verbindung mit einem Uni-Rechner eingegangen. Es ist der Rechner ppp001.rz.uni-augsburg.de, allerdings kennen wir ihn bisher nur als den Computer, der hinter der Telefonnummer 0821/ steht. Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgenden genauer betrachtet werden.

16 16 KAPITEL 2. DAS MODEM

17 Kapitel 3 Das Internet 3.1 Begriffserklärung Das Wort Internet [7] setzt sich aus den Wörtern Interconnected Networks zusammen. Es ist ein Verbund vieler voneinander unabhängiger Netzwerke, die über sogenannte Router miteinander verbunden sind. Es stellt damit ein weltweit öffentlich zugängliches Netzwerk dar. Damit sich alle Partein verstehen, wurde ein Standard für die Kommunikation verabschiedet, das sogenannte Internetprotokoll, kurz IP genannt. Es wird häufig mit dem World Wide Web verwechselt. Dieses ist mit Sicherheit der wichtigste, jedoch nicht der einzige Dienst den das Internet bietet. 3.2 Entstehung des Internet Mitten im kalten Krieg, nachdem die UdSSR mit Sputnik und einer ersten unbemannten Weltraummission beeindruckte, stieg in den Vereinigten Staaten die Angst vor einem atomaren Angriff. Es wurde die Defense Advanced Research Projects Agency (DARPA) gegründet. Ihr Ziel war die Weiterentwicklung von SAGE und die Schaffung eines heterogenen, verteilten Kommunikationssystems zur Sicherstellung störungsfreier Kommunikation im Falle eines Atomkrieges. J. C. R. Licklider, einer der Verantwortlichen, sah die Notwendigkeit eines globalen universellen Netzwerkes. Er beauftragte L. Roberts und P. Baran vom MIT, die das sogenannte packet switching (Paketvermittlung), einem Verfahren zur Speichervermittlung in Netzwerken, bei dem lange Nachrichten in kleine Datenpakete (Datagramme) unterteilt werden, entwickelten. Dies ist noch heute die Grundlage des Internet wurden erstmals, basierend auf der neuen Technologie des packet switching, vier Forschungseinrichtungen miteinander verbunden. Das so entstandene ARPANET [8] ist der Vorläufer des heutigen Internet. Die Verbindungen wurden mit Hilfe von Modems über die Telefonleitung realisiert. Die vier Forschungseinrichtungen waren das Stanford Research Institute, die University of Utah, die University of California, Los Angeles und die University of California, Santa Barbara. Zur selben Zeit wurde das Betriebssystem UNIX und die Programmiersprache C entwickelt. Diese entstanden unabhängig voneinander, doch die Zusammenführung von C, UNIX und dem ARPANET trug wesentlich zur Entstehung des heutigen Internets bei. UNIX wurde in der Programmiersprache C umgeschrieben und war so auf vielen Maschinenplattformen verfügbar und erweiterbar, was die Entwicklung von Kommunikationsanwendungen und Protokollen 17

18 18 KAPITEL 3. DAS INTERNET erheblich erleichterte. Obwohl das ARPANET zunächst vor dem Hintergrund des kalten Krieges in der Schaffung eines ausfallsicheren, verteilten Kommunikationssystems stand, wurden vorwiegend zivile Projekte gefördert wurde der militärische Teil aus dem ARPANET abgespalten und wurde zum Military Network (MILNET). Das ARPANET war nun ein rein wissenschaftliches Netzwerk. In Europa war das EUNET das erste Netz, welches Niederlande, Dänemark, Schweden und England miteinander verband. In Deutschland gab es das sogenannte Datex-P der Deutschen Telekom, ein Kommunikationsnetz für die Datenübertragung mittels Paketvermittlung. Hierzu empfehle ich das spannende und zugleich informative Buch Das Kuckuksei von Clifford Stoll, der deutsche Hacker in seinem Netzwerk einer Forschungseinrichtung in den Vereinigten Staaten aufspürt und diese in einem Streifzug durch die Vielzahl verschiedener Netze zurückverfolgt. 3.3 Struktur des Internet Netzwerke lassen sich in drei Klassen einteilen. LAN (Local Area Network): Hierbei handelt es sich um geographisch auf ein Gelände begrenzte Netzwerke. Das Netz unterliegt der selbstständigen Aufsicht des Betreibers und es werden in der Regel keine Leitungen öffentlicher Anbieter genutzt. MAN (Metropolitan Area Network): Ein Netzwerk, dessen Ausdehnung sich auf ein Ballungszentrum, beispielsweise einer Stadt beschränkt. WAN (Wide Area Network): Ein solches Weitverkehrsnetz hat eine unbegrenzte geographische Ausdehnung. Es werden öffentliche Leitungen zur Datenübertragung verwendet. Diese verschiedenen Netzwerke sind über leistungsstarke Verbindungen, sogenannten Backbones an sogenannten Internetknoten zusammengeschlossen. Abbildung 3.1 zeigt schematisch das Internet als Zusammenschluss der verschiedenen Netzwerke. Auf Grund der dezentralisierten Struktur des Internet gibt es mehrere mögliche Verbindungen zwischen zwei Knoten, was eine gewisse Ausfallsicherheit garantiert. Bei den beteiligten Netzwerken handelt es sich um kommerzielle Firmennetzwerke, wissenschaftlichen Netzen, die Netzwerke der Provider und Regierungsnetzwerken. 3.4 Internetprotokolle und Dienste Das 1979 entwickelte ISO/OSI-Referenzmodell [9] ist ein Schichtenmodell für die Kommunikation offener, informationsverarbeitender Systeme. Es dient als Grundlage der hier beschriebenen herstellerunabhängigen Netzprotokolle. Jede Schicht des Modells hat dabei eine andere Aufgabe und stellt den anliegenden Schichten eine Schnittstelle zur Verfügung. Abbildung 3.2 zeigt das Referenzmodell und die davon abgeleiteten Implementierungen der Internetprotokolle. Jede Schicht redet nur mit den anliegenden Schichten. Ein Datenpaket von PC A nach PC B muss den, durch den grünen Pfeil markierten Weg durchlaufen.

19 3.4. INTERNETPROTOKOLLE UND DIENSTE 19 Abbildung 3.1: Schematische Darstellung der Struktur des Internets Abbildung 3.2: ISO/OSI-Referenzmodell und entsprechende Netzprotokolle Die Netzprotokolle lassen sich in vier Schichten unterteilen, die im Folgenden zusammen mit, für die jeweilige Schicht wichtigen Diensten, vorgestellt werden sollen Das Ethernet Das Ethernet umfasst die untersten zwei Schichten des OSI-Modells. Es ist deshalb sehr nah an der Hardware. Im Sinne der Bitübertragungsschicht bewerkstelligt das Ethernetprotokoll die digitale Bitübertragung auf einer leitungsgebundenen (aber auch leitungslosen) Übertragungsstrecke. Es übernimmt auch Aufgaben der Sicherungsschicht. So wird der Bitdatenstrom in Blöcke mit Folgenummern und Prüfsummen aufgeteilt, was eine fehlerfreie Übertragung und den Zugriff auf das Übertragungsmedium garantiert. Jedes ethernetfähige Gerät hat eine global eindeutige Hardware-Adresse, die sogenannte MAC-Adresse, die aus 6 8 Bit besteht. Der CSMA/CD-Algorithmus (Carrier Sense Multiple Access with Collision Detection) stellt dabei ein Verfahren zum gemeinsamen Zugriff vieler Systeme auf ein Übertragungsmedium dar.

20 20 KAPITEL 3. DAS INTERNET Das Internet Protocol (IP) Das IP entspricht der Vermittlungsschicht des OSI-Modells. Es ist unabhängig vom Übertragungsmedium und wird zum Beispiel in ein Ethernet Frame eingekapselt (verpackt). Die Adressierung erfolgt über sogenannte IP-Adressen, die in der Version Bit und in der Version Bit groß sind. Ihre Vergabe wird durch die Internet Corporation for Assigned Names and Numbers (ICANN) geregelt. Mit Hilfe von Subnetzmasken können logische Gruppierungen gebildet werden. Die Universität Augsburg zum Beispiel, hat die Subnetzmaske , was bedeutet, dass nur die ersten zwei Byte festgelegt sind. Alle Rechner mit der Adresse *.* gehören zum Universitätsnetzwerk, wobei die * beliebige acht Bit annhemn können. Das IP ist verantwortlich für die Wegewahl und Weiterleitung (Routing/Forwarding) von IP-Paketen zwischen den Netzknoten. Es schafft damit die Grundlage des Internet. Die wichtigsten IP-basierenden Dienste sind: RIP (Routing Internet Protocol) Es stellt einen Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle zur Verfügung. Man erhält Informationen darüber, welche Netzwerke durch welchen Router zu erreichen sind und mit welchen Kosten der Weg verbunden ist. ARP (Adress Resolution Protocol) Auflösung von MAC in IP-Adressen. DNS (Domain Name System) Der DNS-Dienst wird zur Umsetzung von Domainnamen in IP-Adressen (lookup) und umgekehrt (reverse lookup) verwendet. In den Zeiten bevor es DNS gab, erfolgte die Nemensauflösung durch eine statische hosts -Datei, die in regelmäßigen Abständen aktualisiert und per verschickt wurde. Beispiel: host ppp001.rz.uni-augsburg.de ppp001.rz.uni-augsburg.de has address Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Diese Protokolle übernehmen die Aufgabe der Transportschicht des OSI-Modells. Beide setzen auf IP auf. TCP bietet einen zuverlässigen, verbindungsorientierten Transport. Fehlerhaft Übertragungen werden wiederholt. Das Protokoll bietet der nächst höheren Schicht einen virtuellen Kanal zwischen zwei Endpunkten, den sogenannten Socket. Im Gegensatz dazu ist UDP ein einfaches, minimales, verbindungsloses Netzprotokoll, das keine Sicherung bereitstellt. Dies hat Vorteile bei der Sprachübertragung und dem Audiostreaming, wo es nicht auf einzelne verloren gegangene Pakete ankommt und TCP einer flüssigen Übertragung im Wege steht Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Diese Protokolle entsprechen den drei Anwendungsschichten des OSI-Modells. HTTP dient zur Dateiübertragung zwischen zwei Rechnern. Es ist ein zustandsloses Protokoll, d.h. die

21 3.5. GEFAHREN IM INTERNET 21 Verbindung terminiert nach einer beantworteten Anfrage. Der wohl wichtigste Dienst des HTTP-Protokolls ist das World Wide Web. SMTP ist mindestens ebenso wichtig, wenn auch weniger bekannt. Es ist ein textbasiertes Protokoll, das hauptsächlich zur Einspeisung und Weiterleitung von s genutzt wird. 3.5 Gefahren im Internet Gefahren bestehen zum einen durch die Verbreitung von Viren und Würmern im Internet, aber auch durch die gezielte Verschleierung der eigenen Identität (Spoofing) und Angriffe auf die Dienste eines Servers (Dienstanbieter). Spoofing: Unter Spoofing versteht man die Verschleierung der eigenen Identität. Es stellt eine Methode zur Untergrabung von Authentifizierungsverfahren und Man-In-The-Middle- Angriffen dar. Das Vorgaukeln einer anderen Identität kann dabei auf einer belibiegen Schicht stattfinden (ARP, DNS, IP, Mail, URL - Spoofing). Denial of Service Attacken Dos: Dabei überlastet man einen Serverdienst durch extremes in Anspruch nehmen des Dienstes. Dies kann primitiv von einem einzelenn Rechner aus, oder cleverer durch koordinierte verteilte Anfragen des Dienstes (Distributed DoS), und sogar weitestgehend nicht nachvollziehbar durch Distributed Reflected DoS geschehen (siehe Vortrag). Buffer Overflow Attacken (BOF): Dabei wird ein möglicher Speicherüberlauf in unsauber programmierten Programmen ausgenutzt, um einen eigenen Code durch den Dienstprozess ausführen zu lassen. Beim Speicherüberlauf überschreibt man die Rücksprungadresse eines Unterprogramms mit ausführbarem Code. Die Gefahr vor BOF-Attacken sinkt, wenn man folgendes beachtet: regelmäßige Updates der Serverdienste M$ Server vermeiden (viele bekannte Exploits) Keine PC-Hardware für Firewallrechner verwenden, da viele BOF-Implementationen für die x86 Architektur geschrieben sind. 3.6 Zusammenfassung Nun steht dem Weg nach Ebay nichts mehr im Wege. Im ersten Teil der Arbeit wurde geklärt, wie Rechner miteinander über die Telefonleitung mit einem Modem digitale Daten austauschen können. Damit ist die Grundlage für die Einwahl ins Internet mit einem Heimcomputer gegeben. Dies wird durch das Ethernetprotokoll realisiert. Im zweiten Teil wurde das Internet und seine Dienste genauer unter die Lupe genommen. Mittels des DNS-Dienstes, angeboten von dns1.rz.uni-augsburg.de, dessen IP-Adresse fest in unserem Rechner eingetragen ist, kann aus dem leicht merkbaren Hostnamen ebay.de die IP-Adresse ermittelt werden. Das TCP-Protokoll garantiert eine sichere Übertragung des HTTP-Pakets, das Daten der Startseite des Auktionshauses enthält, während IP zuständig für die Wegewahl von der IP-Adresse zur Adresse ist. Na dann viel Spaß beim bieten...

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1 XDSL 1 Inhalt Kanaltrennung Modulation HDSL SDSL ADSL VDSL DSL Technologien im Überblick 2 xdsl - Funktionsweise DSLAM: Digital Subscriber Line Access Multiplexer (multiplext die Verbindunegn der einzelnen

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch

INTERNET GRUNDLAGEN. IP Adressen. Vergabe von IP Adressen. Spezielle IP Adressen. Domainnamen. statisch oder dynamisch 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner adressierbar INTERNET

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

35 INTERNET GRUNDLAGEN

35 INTERNET GRUNDLAGEN INTERNET GRUNDLAGEN 35 36 IP Adressen Jeder Rechner im Internet braucht eine Adresse Paketvermittlung erfolgt nur über Adressen IP Adresse ist 32 Bit lang = 4Byte, daher maximal 2 32 (4.294.967.296) Rechner

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Asymmetric DSL (ADSL)

Asymmetric DSL (ADSL) Asymmetric DSL (ADSL) Grundprinzip: Asymmetrische Datenraten: Hohe Bitrate zum Teilnehmer, niedrigere Bitrate vom Teilnehmer Koexistenz mit POTS (Plain Old Telephone Service) bzw. ISDN Begriffe: Downstream:

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005 UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger

Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger Internet und WWW 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung 6.1 OSI-Modell 6.1.1 Schichtenarchitektur im OSI-Modell 6.1.2 Datenübertragung

Mehr

Mobile Computing IT to go

Mobile Computing IT to go Mobile Computing IT to go Dipl.-Ing. oec. Dirk Umbach 1 Internet Meilensteine 1969 Vernetzung der ersten vier Rechner per Telefonleitung an den Universitäten Los Angeles, Stanford, Santa Barbara und Utah:

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0

Kommunikationsnetze. Praxis Internet. Michael@Rotert.de. Version 4.0 Kommunikationsnetze Praxis Internet Michael Rotert E-Mail: Michael@Rotert.de Version 4.0 Inhalt Einführung (Teil 1) Lokale Netze (LAN) Topologie, Komponenten Ethernet Punkt-zu-Punkt über Ethernet Virtuelle

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Sicher Surfen I: Das Internet

Sicher Surfen I: Das Internet Sicher Surfen I: Das Internet Georg Wagner 25. Mai 2001 1 Einleitung Zum Verständnis der Sicherheitsprobleme bei der Benutzung des Internets, ist eine grundlegende Kenntnis der Technik des Internets nötig.

Mehr

MicroLink ISDN Router

MicroLink ISDN Router ISDN-Router für Heimnetzwerke und kleine Büros Die ISDN-Komplettlösung für Heimnetzwerke und kleine Bürogemeinschaften ISDN-Modem, Router, Firewall und 4-Port-Switch in einem Gerät Alle Netzwerkteilnehmer

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr