Das Modem - die Schnittstelle ins Internet

Größe: px
Ab Seite anzeigen:

Download "Das Modem - die Schnittstelle ins Internet"

Transkript

1 Das Modem - die Schnittstelle ins Internet Vom kalten Krieg bis zur digitalen Revolution Melanie Lenk 9. Mai 2006

2 2

3 Inhaltsverzeichnis 1 Einleitung 5 2 Das Modem Begriffserklärung Geschichtliche Entwicklung Modem-Varianten Bauformen und Anschluss am PC Aufbau und Funktionsweise Anschaffungskriterien Zusammenfassung Das Internet Begriffserklärung Entstehung des Internet Struktur des Internet Internetprotokolle und Dienste Das Ethernet Das Internet Protocol (IP) Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Gefahren im Internet Zusammenfassung

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Einleitung Das Internet [1] samt seiner Infratstruktur und Dienste ist heutzutage nicht mehr weg zu denken. Zu wichtig und hilfreich ist die hohe Anzahl an Möglichkeiten die es bietet. Einer der wohl wichtigsten Dienste des Internets stellt das World Wide Web dar, ein über das Internet abrufbares Hypertext-System, in denen die Anwender mit Hilfe eines Webbrowsers Dokumente von einem Webserver herunterladen, anschauen und sogenannten Hyperlinks auf andere Webseiten folgen können [2]. Dieser Dienst wird oft mit dem Internet gleichgesetzt, ist aber jünger und stellt nur eine mögliche Nutzung des Internets dar. Weitere bekannte Dienste sind zum Beispiel die , das Chat-Protokoll IRC und die Kommunikationsmöglichkeit durch das Telnet-Protokoll. Abbildung 1.1 zeigt, wie man mit Hilfe eines Modems [3] seinen Computer zu Hause über die Telefonleitung ins Internet verbinden kann. Im der vorliegenden Arbeit soll das Szenario dieser Abbildung verstanden und detailierter betrachtet werden, es wird uns aus diesem Grund noch einige weitere Male begegnen. Zunächst setzt sich die Arbeit im ersten Kapitel mit dem Modem auseinander. Im zweiten Kapitel wird das Internet behandelt. Zu beiden Errungenschaften des digitalen Zeitalters wird ein grober geschichtlicher Ablauf gegeben, was den Titel dieser Arbeit erklären wird. 5

6 6 KAPITEL 1. EINLEITUNG DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: Internet Google: Hostname: google.de IP Adresse: Ebay: Hostname: ebay.de IP Adresse: Hochschul Netz Internet Service Provider Telefonanlage Uni Augsburg: Tel: 0821 / Telefonauskunft: Tel: Modem Modem Modem Modemserver Telefonnetz Telefonanschluss Uni Augsburg: Hostname: ppp001.rz.uni augsburg.de IP Adresse: Modem Personal Computer Telefon Abbildung 1.1: Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem

7 Kapitel 2 Das Modem 2.1 Begriffserklärung Das Modem ist aus den zwei Wörtern Modulator/Demodulator zusammengesetzt. Es dient zur Übertragung digitaler Daten über analoge Leitungen, wie etwa der Telefonleitung. Dazu wandelt es digitale Information durch Modulation der Daten auf ein analoges Trägersignal. An der Gegenstelle, einem weiteren Modem, passiert genau der umgekehrte Prozess. Das modulierte analoge Signal wird demoduliert und die digitalen Informationen zurückgewonnen. Das analoge Signal ist dabei den Besonderheiten des Telefonnetzes angepasst. Für die Übertragung stand in dem alten analogen Telefonnetz zunächst das Frequenzband von 300 Hz bis 3.4 khz zur Verfügung. Abbildung 2.1 zeigt drei verschiedene und einfache Modulationsverfahren. Digitale Information Amplitudenmodulation Frequenzmodulation Phasenmodulation Abbildung 2.1: Amplituden-, Frequenz- und Phasenmodulation eines digitalen Signals 7

8 8 KAPITEL 2. DAS MODEM 2.2 Geschichtliche Entwicklung In den Zeiten des kalten Krieges um 1950 wurde von den Vereinigten Staaten ein computergestütztes Luftverteidigungssystem mit dem Namen SAGE [4] entwickelt. Dieses sollte in der Lage sein, feindliche sowjetische Bomber aufzuspüren, zu verfolgen und abzufangen. Es war das erste landesweit vernetzte Radarsystem. Zum Zeitpunkt der Fertigstellung durch IBM (sieh Abbildung 2.2) war die Bedrohung durch Bomber längst der durch Raketen gewichen. Für diesen Zweck war SAGE völlig ungeeignet. Jedoch hatte das Projekt entscheidenden Einfluss auf die Entwicklung von Computersystemen, Echtzeitverarbeitung von Informationen und der Vernetzung durch Modems baute IBM zusammen mit American Airlines eine kleine Variante der SAGE für den zentralisierten Vertrieb von Flugtickets. Abbildung 2.2: IBM AN/FSQ-7 Whirlwind II Röhrenrechner, Gebäude und Terminal Die Notwendigkeit eines schnellen Informationsaustauschs lag also vor. Da sehr große Datenmengen nur durch Computer verarbeitet werden können, lag es nahe, eine Datenübertragung zwischen Computern zu realisieren. Da das Telefonnetz, mit seinem Ursprung 1880, zu dieser Zeit gut ausgebaut war, kam die Idee, die Computer über die Telefonleitung miteinander kommunizieren zu lassen. Das Telefonnetz war jedoch nur zur Sprachübertragung gedacht, weshalb ein Gerät zur Wandlung digitaler Information in Töne und zurück benötigt wurde, das Modem. Der nordamerikanische Telefonkonzern AT&T genoss eine Monopolstellung in den USA und Kanada. Nur Geräte von AT&T selbst durften elektrisch mit ihrem Netzwerk verbunden werden. AT&T brachte 1958 zwei digital subset Geräte für die stark ansteigende Anzahl der Computernutzer heraus. Diese Geräte hatten eine Übertragungsrate von 200 baud, 1 baud = 1 bit s wurde der Name Data-Phone eingeführt und ersetzte den Begriff digital subset. Ein sehr bekanntes Modem ist das 103A Data-Phone, das 1962 auf den Markt kam. Es schaffte eine Übertragungsrate von 300 baud in beide Richtungen (vollduplex) über die normale Telefonleitung. Auf Grund der Monopolstellung von AT&T und dem Verbot nicht-at&t Geräte elektrisch mit dem Telefonnetz zu verbinden, entstand die Idee der Akustikkoppler [5]. Abbildung 2.3 zeigt einen solchen Akustikkoppler. An Mikrofon und Lautsprecher des Telefonhörers werden die entsprechenden Gegenstücke des Akustikkopplers befestigt. Somit können die modulierten analogen Signale in beide Richtungen durch das Telefonnetz übertragen werden, ohne dass das Modem elektrisch mit der Telefonleitung verbunden ist. Mit einem Gerichtsurteil von 1968 wurden nun auch nicht-at&t Geräte am Telefonnetz erlaubt. Diese mussten allerdings komplexe und teure Tests bestehen, weshalb der Akustikkoppler bis 1980 weit verbreitet blieb.

9 2.2. GESCHICHTLICHE ENTWICKLUNG 9 Abbildung 2.3: Akustikkoppler 1972 brachte Vadic das VA3400 mit einer beachtlichen vollduplex-datenübertragung von 1200 baud über eine Standard-Telefonleitung auf den Markt. Der nächste Meilenstein in der Modemtechnologie war die Entwicklung des Smartmodems durch David Hayes. Dieses besteht aus einem Standard-Modemchip und einem zusätzlichen Befehls-Controller. Das Modem arbeitet in zwei möglichen Modi. Im sogenannten data mode werden alle Daten wie gehabt an die Gegenstelle gesendet. Im command mode werden die Daten als Befehle von dem Controller interpretiert und ausgeführt. Hayes entwickelte das Hayes command set, auch AT-Befehlssatz genannt, der bis heute Basis computergesteuerter Modems ist. Das Modem war nun selbstständig in der Lage zu wählen beziehungsweise abzuheben und aufzulegen. Abbildung 2.4 zeigt ein solches Modem. Bis Mitte der 80er Jahre erreichte man Geschwindigkeiten von 300 bis 1200 baud. Die Akustikkoppler wichen den weiterentwickelten Smartmodems. In den späten 80er Jahren waren Übertragungsraten bis zu 2400 baud möglich. Minitel, ein französischer Vidiotext Online Service Anbieter, führte erstmals hohe Geschwindigkeiten für den Empfang von Daten und niedrige Geschwindigkeiten für den Versand von Daten ein. Studien zeigten nämlich, dass die Empfangsrichtung deutlich mehr genutzt wird bot Trailblazer Modems Geräte an, die eine dynamische Übertragungsrate für den Empfang und den Versand erlaubten. Die Übertragungsrate wurde über einen extra Kanal je nach Bedarf ausgehandelt. Damit waren Übertragungsraten von 19, 000 baud möglich. Ende der 80er Jahre wurde mit Hilfe der Echounterdrückung [6] eine vollduplex-übertragungsrate von 9600 baud möglich gemacht. Daraus entwickelte sich der v.32 Standard wurde der v.34 Standard verabschiedet. Die speziellen Modemchips wurden durch flexiblere DSP und Microcontroller Lösungen ersetzt. So konnte man Kompatibilität zu älteren Standards realisieren. Die v.34 Generation ermöglichte Übertragungsraten von 28, 800 baud. Mit der Digitalisierung des Telefonnetzes seit 1990 entstand der v.90 Standard. Durch Anschließen der Teilnehmeranschlussleitungen an digitale Vermittlungsstellen konnte der Fre-

10 10 KAPITEL 2. DAS MODEM Abbildung 2.4: Hayes Modem quenzbereich auf 0 bis 4 khz erweitert werden. Jedes Sample ist 16 Bit breit, was zu einer Übertragungsrate von 64 kbps führt. Da jedoch ein Bit pro Byte als Meta- beziehungsweise Kontrolldatum genutzt wird, erreicht man effektive Übertragungsraten von 56 kbps. Da bei einer vorhandenen digitalen Leitung die AD/DA-Wandlung keinen Sinn mehr macht, wurde der vollständig digitale v.91 Standard entwickelt. Die Entwicklung starb auf Grund von ADSL und Kabelmodems aus. Abbildung 2.5: BTX-Modem und BTX-Terminal-Telefon-Kombination In Deutschland waren bis Mitte der 80er Jahre auch nur posteigene Modems erlaubt. Das Modem ist als Netzabschluss zu sehen und liegt damit im Hoheitsbereich der staatlichen Deutschen Post. Seit 1983 bot die Deutsche Post BTX (Bildschirmtext) an, einen interaktiven Onlinedienst. Das Modemmonopol ließ sich jedoch auf Grund immer billiger und schneller werdender Modems anderer Anbieter ab 1990 nicht länger aufrecht erhalten. Abbildung 2.5 zeigt ein BTX-Modem und eine BTX-Terminal-Telefon-Kombination. Ab 1990 wurden eine Reihe von DSL-Verfahren entwickelt. DSL steht dabei für Digital Subscriber Line was digitale Teilnehmeranschlussleitung bedeutet. Über diese Leitung über-

11 2.3. MODEM-VARIANTEN 11 trägt ein DSL-Modem (auch NTBBA: Network Termination Broadband Access) die Daten in einem hochfrequenten Signal. Die starke Dämpfung des hochfrequenten Signals begrenzt die Reichweite bis zur nächsten Vermittlungsstelle auf 3 km. Abbildung 2.6 zeigt ein ADSL- Abbildung 2.6: Splitter, NTBA und ADSL-Modem Modem (rechts) und benötigtes Zubehör. Das DSL-Modem gehört zu den sogenannten Standleitungsmodems, da man immer mit einer festen Gegenstelle verbunden ist. Eine andere Variante eines Standleitungsmodems stellt das Kabelmodem dar. Hier erfolgt die Datenübertragung über das TV-Kabelnetz. 2.3 Modem-Varianten Man unterscheidet folgende Modemtypen: Telefonmodems Standleitungsmodems Funkmodems Stromleitungsmodems Zu den Telefonmodems gehören der bereits kennengelernten Akustikkoppler und das Smartmodem, sowie das Fax-, Voice- und Softmodem. Standleitungsmodems, also Modems mit einer Punkt-zu-Punkt-Verbindung zu einer festen Vermittlungsstelle sind die xdsl- und die Kabelnetzmodems. Funkmodems basieren auf dem selben Prinzip wie Telefonmodems, mit dem Unterschied, dass die digitale Information auf ein analoges Radiosignal moduliert wird. Stromleitungsmodems modulieren das Datensignal auf die Stromleitung. Ein Fax- bzw. Voicemodem beherrscht neben der gewöhnlichen Funktion zur Datenübertragung ein Protokoll zur Übertragung von Faxen bzw. ist in der Lage ein Audiosignal auf die Telefonleitung zu geben. Bei dem Softmodem handelt es sich um ein Modem mit stark reduzierter Hardware. Die fehlende Hardwarefunktionalität wird auf die Software (den Treiber) ausgelagert. Die Onboard Soundhardware ersetzt die analoge Komponente des normalen Modems und ist zuständig für die Tonerzeugung. Damit sind Softmodems billiger und flexibler als herkömmliche Modems, allerdings muss man mit einer höheren CPU Auslastung für die nichttriviale Tonerzeugung rechnen. Ausserdem ist man stark abhängig vom Treiber, der eventuell auf alternativen Betriebssystemen beziehungsweise für spezielle Betrriebssystemversionen nicht erhältlich ist.

12 12 KAPITEL 2. DAS MODEM Ein Funkmodem wird für die digitale Datenübertragung durch die Luft benötigt. Dabei werden digitale Signale auf ein analoges Radiosignal moduliert. Beispiele für eine solche Funkübertragung sind Wireless LAN, GSM (Mobilfunk), GPS (Navigation) und digitales Fernsehen via Satelit oder terristrisch. Abbildung 2.7 zeigt eine WLAN-Karte für den PCI Abbildung 2.7: WLAN-PCI-Karte Steckplatz. Bei einem Stromleitungsmodem werden die digitalen Daten auf die Stromleitung moduliert. Beispiele hierfür findet man in der Rundsteuertechnik der Energieversorgungsunternehmen beim Umschalten der Stromzähler auf Tag und Nacht und zum Beispiel beim sogenannten Babyfon. Nachteil der Stromleitungsmodems ist ihre hohe Störungsanfälligkeit und Abhörbarkeit. 2.4 Bauformen und Anschluss am PC Im Folgenden sind die unterschiedlichen Bauformen und Schnittstellen zum PC aufgezählt. Man unterscheidet externe Modems, Steckkartenmodems und Modems die sich auf der Hauptplatine (onboard) befinden. Abbildung 2.8 zeigt all diese Typen bis auf das Onboard-Modem. Die externen Modems werden meist per RS232 (D-Sub 9/25) mit dem PC verbunden und durch ein Steckernetzteil mit Strom versorgt. Im Falle des DSL-Modems wird ein Ethernetkabel zur Verbindung mit einer Netzwerkkarte am PC benötigt. Die Steckkartenmodems findet man als PCI, ISA, PCMCIA oder als Variante mit proprietärem Sockel wieder. Die Stromversorgung erfolgt über den jeweiligen Bus. 2.5 Aufbau und Funktionsweise Um den Aufbau und die Funktionsweise eines Modems zu verstehen, ist es nötig kurz auf die Aufgaben eines Modems einzugehen. Dazu gehören:

13 2.5. AUFBAU UND FUNKTIONSWEISE 13 Abbildung 2.8: Verschiedene Modem-Bauformen Schnittstelle zur Telefonleitung Kontrolle über die Telefonleitung übernehmen (go off-hook) Rufaufbau durch Wählen der Telefonnummer Einigung auf gemeinsame Sprache (Protokoll) mit Modem der Gegenstelle Umwandlung digitaler Daten in analoge Signale und umgekehrt (für Kommunikation über die Telefonleitung) Übertragen und Empfangen von Daten Terminieren der Verbindung (go on-hook) Modem Telefonnetz DAA AFE DSP Modem Control Terminal Abbildung 2.9: Funktioneller Aufbau eines Modems Für die Bewerkstelligung dieser Aufgaben besteht das Modem aus den vier Komponenten, wie sie in Abbildung 2.9 dargestellt sind. Die Data Access Arrangement Komponente stellt die Schnittstelle des Modems zum Telefonnetz dar. Hier findet die galvanische Entkopplung vom Telefonnetz statt. Desweiteren ist die DAA in der Lage den Klingelton und Anrufnummernsignale zu erkennen. Sie ist für die Ausführung des Abhebe- und Auflegevorganges verantwortlich. Das Analog Front End, oft auch als Modem Coder/Decoder (modem codec) bezeichnet, übernimmt die Analog-Digital- und Digital-Analog-Wandlung.

14 14 KAPITEL 2. DAS MODEM Bei dem Digital Signal Processor handelt es sich um einen speziellen Mikroprozessor der für mathematische Operationen wie die Fast Fourier Transformation optimiert ist. Er übernimmt die Modulation und Demodulation der Daten beziehungsweise des Trägersignals und kann mittels mathematischer Operationen das Rauschen unterdrücken beziehungsweise herausrechnen. Die Modem Control ist die Schnittstelle zum Computer. Sie steuert den DSP, interpretiert AT-Kommandos, korregiert Fehler in der Übertragung und kompremiert die Daten. Speziell bei der DSL-Technik wird zu dem Frequenzbereich des Telefonnetzes (300 Hz- 3.4 khz) der DSL-Frequenzbereich (138 khz-1.04 M Hz) auf die Telefonleitung aufgebracht. Dazu wird eine weitere Hardware, die BBAE (Breitbandanschlusseinheit) oder auch Splitter genannt, zur Trennung beziehungsweise zum Zusammenfügen der Frequenzbereiche benötigt. Dieses Gerät ist in Abbildung 2.10 zu sehen. Abbildung 2.10: BBAE: Breitbandanschlusseinheit (Splitter) 2.6 Anschaffungskriterien Auf Grund der sehr hohen Downloadraten (bis zu 16 Mbps) von DSL, sollte man als erstes die Verfügbarkeit von DSL prüfen. Modem und Splitter werden meist kostenlos vom Anbieter zur Verfügung gestellt. Je nachdem welchen Anbieter man favorisiert muss man zwischen 10 und 15 Euro für den monatlichen Anschluss und 10 bis 20 Euro für einen Tarif rechnen. Sollte DSL nicht zur Verfügung stehen, hat man noch die Möglichkeit des skydsl. Hierbei empfängt man die Daten per Satelitenreceiver. Der Rückkanal geht nicht per Satelit sondern er muss über eine 56k- beziehungsweise ISDN-Leitung erfolgen. Dies ist zum einen sehr langsam und kann zum anderen mit versteckten Kosten für diesen Kanal verbunden sein. Desweiteren muss eine Satelitenschüssel mit LNB ausgerichtet und eine DVB-S-Karte vorhanden sein. Hat man außerdem keinen Sichtkontakt zu einem Sateliten, bleibt nur noch die Möglichkeit sich über ein 56k- oder ein ISDN-Modem einzuwählen. Dies ist die langsamste Alternative. Desweiteren sind keine Pauschaltarife vorhanden. Die neu aufgekommenen Telefonflats dürfen dafür nicht genutzt werden.

15 2.7. ZUSAMMENFASSUNG 15 DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: Internet Google: Hostname: google.de IP Adresse: Ebay: Hostname: ebay.de IP Adresse: Uni Augsburg: Hochschul Netz Internet Service Provider Uni Augsburg: Telefonauskunft: Telefonanlage Tel: 0821 / Tel: Modem Telefonanschluss Modem Telefonnetz Modem Modemserver Modem Personal Computer Hostname: ppp001.rz.uni augsburg.de IP Adresse: Telefon Abbildung 2.11: Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem 2.7 Zusammenfassung In Abbildung 2.11 sieht man erneut das Schema einer Verbindung eines Heimcomputers ins Internet. Dabei wurde der blau markierte Bereich besprochen. Es ist nun klar, wie mit Hilfe des Modems, zwei Rechner miteinander kommunizieren können. In diesem Falle wird eine Verbindung mit einem Uni-Rechner eingegangen. Es ist der Rechner ppp001.rz.uni-augsburg.de, allerdings kennen wir ihn bisher nur als den Computer, der hinter der Telefonnummer 0821/ steht. Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgenden genauer betrachtet werden.

16 16 KAPITEL 2. DAS MODEM

17 Kapitel 3 Das Internet 3.1 Begriffserklärung Das Wort Internet [7] setzt sich aus den Wörtern Interconnected Networks zusammen. Es ist ein Verbund vieler voneinander unabhängiger Netzwerke, die über sogenannte Router miteinander verbunden sind. Es stellt damit ein weltweit öffentlich zugängliches Netzwerk dar. Damit sich alle Partein verstehen, wurde ein Standard für die Kommunikation verabschiedet, das sogenannte Internetprotokoll, kurz IP genannt. Es wird häufig mit dem World Wide Web verwechselt. Dieses ist mit Sicherheit der wichtigste, jedoch nicht der einzige Dienst den das Internet bietet. 3.2 Entstehung des Internet Mitten im kalten Krieg, nachdem die UdSSR mit Sputnik und einer ersten unbemannten Weltraummission beeindruckte, stieg in den Vereinigten Staaten die Angst vor einem atomaren Angriff. Es wurde die Defense Advanced Research Projects Agency (DARPA) gegründet. Ihr Ziel war die Weiterentwicklung von SAGE und die Schaffung eines heterogenen, verteilten Kommunikationssystems zur Sicherstellung störungsfreier Kommunikation im Falle eines Atomkrieges. J. C. R. Licklider, einer der Verantwortlichen, sah die Notwendigkeit eines globalen universellen Netzwerkes. Er beauftragte L. Roberts und P. Baran vom MIT, die das sogenannte packet switching (Paketvermittlung), einem Verfahren zur Speichervermittlung in Netzwerken, bei dem lange Nachrichten in kleine Datenpakete (Datagramme) unterteilt werden, entwickelten. Dies ist noch heute die Grundlage des Internet wurden erstmals, basierend auf der neuen Technologie des packet switching, vier Forschungseinrichtungen miteinander verbunden. Das so entstandene ARPANET [8] ist der Vorläufer des heutigen Internet. Die Verbindungen wurden mit Hilfe von Modems über die Telefonleitung realisiert. Die vier Forschungseinrichtungen waren das Stanford Research Institute, die University of Utah, die University of California, Los Angeles und die University of California, Santa Barbara. Zur selben Zeit wurde das Betriebssystem UNIX und die Programmiersprache C entwickelt. Diese entstanden unabhängig voneinander, doch die Zusammenführung von C, UNIX und dem ARPANET trug wesentlich zur Entstehung des heutigen Internets bei. UNIX wurde in der Programmiersprache C umgeschrieben und war so auf vielen Maschinenplattformen verfügbar und erweiterbar, was die Entwicklung von Kommunikationsanwendungen und Protokollen 17

18 18 KAPITEL 3. DAS INTERNET erheblich erleichterte. Obwohl das ARPANET zunächst vor dem Hintergrund des kalten Krieges in der Schaffung eines ausfallsicheren, verteilten Kommunikationssystems stand, wurden vorwiegend zivile Projekte gefördert wurde der militärische Teil aus dem ARPANET abgespalten und wurde zum Military Network (MILNET). Das ARPANET war nun ein rein wissenschaftliches Netzwerk. In Europa war das EUNET das erste Netz, welches Niederlande, Dänemark, Schweden und England miteinander verband. In Deutschland gab es das sogenannte Datex-P der Deutschen Telekom, ein Kommunikationsnetz für die Datenübertragung mittels Paketvermittlung. Hierzu empfehle ich das spannende und zugleich informative Buch Das Kuckuksei von Clifford Stoll, der deutsche Hacker in seinem Netzwerk einer Forschungseinrichtung in den Vereinigten Staaten aufspürt und diese in einem Streifzug durch die Vielzahl verschiedener Netze zurückverfolgt. 3.3 Struktur des Internet Netzwerke lassen sich in drei Klassen einteilen. LAN (Local Area Network): Hierbei handelt es sich um geographisch auf ein Gelände begrenzte Netzwerke. Das Netz unterliegt der selbstständigen Aufsicht des Betreibers und es werden in der Regel keine Leitungen öffentlicher Anbieter genutzt. MAN (Metropolitan Area Network): Ein Netzwerk, dessen Ausdehnung sich auf ein Ballungszentrum, beispielsweise einer Stadt beschränkt. WAN (Wide Area Network): Ein solches Weitverkehrsnetz hat eine unbegrenzte geographische Ausdehnung. Es werden öffentliche Leitungen zur Datenübertragung verwendet. Diese verschiedenen Netzwerke sind über leistungsstarke Verbindungen, sogenannten Backbones an sogenannten Internetknoten zusammengeschlossen. Abbildung 3.1 zeigt schematisch das Internet als Zusammenschluss der verschiedenen Netzwerke. Auf Grund der dezentralisierten Struktur des Internet gibt es mehrere mögliche Verbindungen zwischen zwei Knoten, was eine gewisse Ausfallsicherheit garantiert. Bei den beteiligten Netzwerken handelt es sich um kommerzielle Firmennetzwerke, wissenschaftlichen Netzen, die Netzwerke der Provider und Regierungsnetzwerken. 3.4 Internetprotokolle und Dienste Das 1979 entwickelte ISO/OSI-Referenzmodell [9] ist ein Schichtenmodell für die Kommunikation offener, informationsverarbeitender Systeme. Es dient als Grundlage der hier beschriebenen herstellerunabhängigen Netzprotokolle. Jede Schicht des Modells hat dabei eine andere Aufgabe und stellt den anliegenden Schichten eine Schnittstelle zur Verfügung. Abbildung 3.2 zeigt das Referenzmodell und die davon abgeleiteten Implementierungen der Internetprotokolle. Jede Schicht redet nur mit den anliegenden Schichten. Ein Datenpaket von PC A nach PC B muss den, durch den grünen Pfeil markierten Weg durchlaufen.

19 3.4. INTERNETPROTOKOLLE UND DIENSTE 19 Abbildung 3.1: Schematische Darstellung der Struktur des Internets Abbildung 3.2: ISO/OSI-Referenzmodell und entsprechende Netzprotokolle Die Netzprotokolle lassen sich in vier Schichten unterteilen, die im Folgenden zusammen mit, für die jeweilige Schicht wichtigen Diensten, vorgestellt werden sollen Das Ethernet Das Ethernet umfasst die untersten zwei Schichten des OSI-Modells. Es ist deshalb sehr nah an der Hardware. Im Sinne der Bitübertragungsschicht bewerkstelligt das Ethernetprotokoll die digitale Bitübertragung auf einer leitungsgebundenen (aber auch leitungslosen) Übertragungsstrecke. Es übernimmt auch Aufgaben der Sicherungsschicht. So wird der Bitdatenstrom in Blöcke mit Folgenummern und Prüfsummen aufgeteilt, was eine fehlerfreie Übertragung und den Zugriff auf das Übertragungsmedium garantiert. Jedes ethernetfähige Gerät hat eine global eindeutige Hardware-Adresse, die sogenannte MAC-Adresse, die aus 6 8 Bit besteht. Der CSMA/CD-Algorithmus (Carrier Sense Multiple Access with Collision Detection) stellt dabei ein Verfahren zum gemeinsamen Zugriff vieler Systeme auf ein Übertragungsmedium dar.

20 20 KAPITEL 3. DAS INTERNET Das Internet Protocol (IP) Das IP entspricht der Vermittlungsschicht des OSI-Modells. Es ist unabhängig vom Übertragungsmedium und wird zum Beispiel in ein Ethernet Frame eingekapselt (verpackt). Die Adressierung erfolgt über sogenannte IP-Adressen, die in der Version Bit und in der Version Bit groß sind. Ihre Vergabe wird durch die Internet Corporation for Assigned Names and Numbers (ICANN) geregelt. Mit Hilfe von Subnetzmasken können logische Gruppierungen gebildet werden. Die Universität Augsburg zum Beispiel, hat die Subnetzmaske , was bedeutet, dass nur die ersten zwei Byte festgelegt sind. Alle Rechner mit der Adresse *.* gehören zum Universitätsnetzwerk, wobei die * beliebige acht Bit annhemn können. Das IP ist verantwortlich für die Wegewahl und Weiterleitung (Routing/Forwarding) von IP-Paketen zwischen den Netzknoten. Es schafft damit die Grundlage des Internet. Die wichtigsten IP-basierenden Dienste sind: RIP (Routing Internet Protocol) Es stellt einen Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle zur Verfügung. Man erhält Informationen darüber, welche Netzwerke durch welchen Router zu erreichen sind und mit welchen Kosten der Weg verbunden ist. ARP (Adress Resolution Protocol) Auflösung von MAC in IP-Adressen. DNS (Domain Name System) Der DNS-Dienst wird zur Umsetzung von Domainnamen in IP-Adressen (lookup) und umgekehrt (reverse lookup) verwendet. In den Zeiten bevor es DNS gab, erfolgte die Nemensauflösung durch eine statische hosts -Datei, die in regelmäßigen Abständen aktualisiert und per verschickt wurde. Beispiel: host ppp001.rz.uni-augsburg.de ppp001.rz.uni-augsburg.de has address Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Diese Protokolle übernehmen die Aufgabe der Transportschicht des OSI-Modells. Beide setzen auf IP auf. TCP bietet einen zuverlässigen, verbindungsorientierten Transport. Fehlerhaft Übertragungen werden wiederholt. Das Protokoll bietet der nächst höheren Schicht einen virtuellen Kanal zwischen zwei Endpunkten, den sogenannten Socket. Im Gegensatz dazu ist UDP ein einfaches, minimales, verbindungsloses Netzprotokoll, das keine Sicherung bereitstellt. Dies hat Vorteile bei der Sprachübertragung und dem Audiostreaming, wo es nicht auf einzelne verloren gegangene Pakete ankommt und TCP einer flüssigen Übertragung im Wege steht Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Diese Protokolle entsprechen den drei Anwendungsschichten des OSI-Modells. HTTP dient zur Dateiübertragung zwischen zwei Rechnern. Es ist ein zustandsloses Protokoll, d.h. die

21 3.5. GEFAHREN IM INTERNET 21 Verbindung terminiert nach einer beantworteten Anfrage. Der wohl wichtigste Dienst des HTTP-Protokolls ist das World Wide Web. SMTP ist mindestens ebenso wichtig, wenn auch weniger bekannt. Es ist ein textbasiertes Protokoll, das hauptsächlich zur Einspeisung und Weiterleitung von s genutzt wird. 3.5 Gefahren im Internet Gefahren bestehen zum einen durch die Verbreitung von Viren und Würmern im Internet, aber auch durch die gezielte Verschleierung der eigenen Identität (Spoofing) und Angriffe auf die Dienste eines Servers (Dienstanbieter). Spoofing: Unter Spoofing versteht man die Verschleierung der eigenen Identität. Es stellt eine Methode zur Untergrabung von Authentifizierungsverfahren und Man-In-The-Middle- Angriffen dar. Das Vorgaukeln einer anderen Identität kann dabei auf einer belibiegen Schicht stattfinden (ARP, DNS, IP, Mail, URL - Spoofing). Denial of Service Attacken Dos: Dabei überlastet man einen Serverdienst durch extremes in Anspruch nehmen des Dienstes. Dies kann primitiv von einem einzelenn Rechner aus, oder cleverer durch koordinierte verteilte Anfragen des Dienstes (Distributed DoS), und sogar weitestgehend nicht nachvollziehbar durch Distributed Reflected DoS geschehen (siehe Vortrag). Buffer Overflow Attacken (BOF): Dabei wird ein möglicher Speicherüberlauf in unsauber programmierten Programmen ausgenutzt, um einen eigenen Code durch den Dienstprozess ausführen zu lassen. Beim Speicherüberlauf überschreibt man die Rücksprungadresse eines Unterprogramms mit ausführbarem Code. Die Gefahr vor BOF-Attacken sinkt, wenn man folgendes beachtet: regelmäßige Updates der Serverdienste M$ Server vermeiden (viele bekannte Exploits) Keine PC-Hardware für Firewallrechner verwenden, da viele BOF-Implementationen für die x86 Architektur geschrieben sind. 3.6 Zusammenfassung Nun steht dem Weg nach Ebay nichts mehr im Wege. Im ersten Teil der Arbeit wurde geklärt, wie Rechner miteinander über die Telefonleitung mit einem Modem digitale Daten austauschen können. Damit ist die Grundlage für die Einwahl ins Internet mit einem Heimcomputer gegeben. Dies wird durch das Ethernetprotokoll realisiert. Im zweiten Teil wurde das Internet und seine Dienste genauer unter die Lupe genommen. Mittels des DNS-Dienstes, angeboten von dns1.rz.uni-augsburg.de, dessen IP-Adresse fest in unserem Rechner eingetragen ist, kann aus dem leicht merkbaren Hostnamen ebay.de die IP-Adresse ermittelt werden. Das TCP-Protokoll garantiert eine sichere Übertragung des HTTP-Pakets, das Daten der Startseite des Auktionshauses enthält, während IP zuständig für die Wegewahl von der IP-Adresse zur Adresse ist. Na dann viel Spaß beim bieten...

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in die. Überblick. Allgemeines. Prinzip der Datenkommunikation. Übertragungskanäle. VIII Internet, Grundlagen und Dienste

Einführung in die. Überblick. Allgemeines. Prinzip der Datenkommunikation. Übertragungskanäle. VIII Internet, Grundlagen und Dienste 2 Überblick Einführung in die Informationstechnik VIII Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten

Technische Hintergründe des Web 2.0. Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Technische Hintergründe des Web 2.0 Praxisprojekt Du bist das Netz! Web 2.0 Morten Strüwe, Florian Brachten Überblick 1. die Ursprünge des Internet 2. die Techniken des Internet 2.1 Hardware 2.2 Software

Mehr

Datenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren

Datenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren Agenda für heute, 3. November, 2006 Möglichkeiten der Datenspeicherung im ETH Netz Datenspeicherung am Informationsarbeitsplatz Kommunikation I: Vermittlungs- und Übertragungsverfahren Kommunikation II:

Mehr

DSL Techniken 1H02. Achim Fähndrich Keyldo GmbH. D-70771 Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 1H02. Achim Fähndrich Keyldo GmbH. D-70771 Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH Techniken 1H02 Achim Fähndrich Keyldo GmbH D-70771 Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Netzwerk-/Übertragungsprotokolle

Netzwerk-/Übertragungsprotokolle Def: Ein Protokoll ist ein Regelwerk, welches die Kommunikation zwischen Subjekten steuert. Der Begriff stammt aus der Diplomatie und bezeichnet hier ein diplomatisches Zeremoniell: Reihenfolge der Begrüßung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Das Internet. Geschichte und Aufbau

Das Internet. Geschichte und Aufbau Das Internet Geschichte und Aufbau Der Begriff "Internet" Inter lateinisch = zwischen net englisch = Netz "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

U3: Netzwerkprotokolle OSI-Schichtenmodell

U3: Netzwerkprotokolle OSI-Schichtenmodell U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

3. Mentorium. ISO/OSI-Referenzmodell & Netzwerke

3. Mentorium. ISO/OSI-Referenzmodell & Netzwerke Wirtschaftsinformatik (PWIN) 3. Mentorium ISO/OSI-Referenzmodell & Netzwerke Lösungsvorschläge Keine Musterlösungen Wirtschaftsinformatik (PWIN), SS 2009, Professur für Mobile Business & Multilateral Security

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr