Linux-Netzwerkadministration I

Größe: px
Ab Seite anzeigen:

Download "Linux-Netzwerkadministration I"

Transkript

1 LINUX PROFESSIONAL TM INSTITUTE APPROVED Linux-Netzwerkadministration I Lokale Netze TRAINING MATERIALS Linup Front GmbH Postfach D Darmstadt Telefon +49(0) Telefax +49(0)

2 LINUX PROFESSIONAL INSTITUTE TM Diese Schulungsunterlage wurde vom Linux Professional Institute (LPI) im LATM-Programm zertifiziert. Sie ist inhaltlich und didaktisch zur Vorbereitung auf die LPIC1-Zertifizierung geeignet. APPROVED TRAINING MATERIALS Das Linux Professional Institute empfiehlt keine speziellen Prüfungsvorbereitungsmaterialien oder -techniken wenden Sie sich für Details an Linux-Netzwerkadministration I Lokale Netze Archiv: Revision: nwa1--release-de--3--patch-3 ( ) c 2006 Linup Front GmbH Darmstadt Alle in dieser Dokumentation enthaltenen Darstellungen und Informationen wurden nach bestem Wissen erstellt und mit Sorgfalt getestet. Trotzdem sind Fehler nicht völlig auszuschließen. Die Linup Front GmbH haftet nach den gesetzlichen Bestimmungen bei Schadensersatzansprüchen, die auf Vorsatz oder grober Fahrlässigkeit beruhen, und, außer bei Vorsatz, nur begrenzt auf den vorhersehbaren, typischerweise eintretenden Schaden. Die Haftung wegen schuldhafter Verletzung des Lebens, des Körpers oder der Gesundheit sowie die zwingende Haftung nach dem Produkthaftungsgesetz bleiben unberührt. Eine Haftung über das Vorgenannte hinaus ist ausgeschlossen. Die Wiedergabe von Warenbezeichnungen, Gebrauchsnamen, Handelsnamen und ähnlichem in dieser Dokumentation berechtigt auch ohne deren besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne des Warenzeichen- und Markenschutzrechts frei seien und daher beliebig verwendet werden dürften. Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen Dritter. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, insbesondere die der Übersetzung in fremde Sprachen, sind vorbehalten. Kein Teil der Dokumentation darf ohne ausdrückliche Genehmigung der Linup Front GmbH fotokopiert oder in irgendeiner anderen Form reproduziert oder in eine von Maschinen verwendbare Form übertragen oder übersetzt werden. Maschinenlesbare Fassungen dieser Dokumentation, insbesondere im HTMLoder PDF-Format, werden nur zum persönlichen Gebrauch zur Verfügung gestellt und dürfen ohne ausdrückliche Genehmigung der Linup Front GmbH nicht weiterverbreitet werden. Für Ausdrucke solcher Fassungen gelten dieselben Einschränkungen. Autoren: Klaus Dörrscheidt, Tobias Elsner, Thomas Erker, Dr. Stefan Haller, Anselm Lingnau, Horst Ranis Technische Redaktion: Anselm Lingnau Gesetzt in Palatino, Optima und Lucida Sans Typewriter

3 Inhalt 1 Die Grundlagen: Netze und Internet Netzwerktopologien Die Technik Bestandteile eines Datennetzes Klassifizierung von Netzen Protokolle, Dienste und Schichtenmodelle Protokolle Dienstschnittstellen Schichtenmodelle Das Internet Geschichte des Internet Verwaltung des Internet Die Grundlagen: TCP/IP Die TCP/IP-Protokollfamilie Wichtige Protokolle Das Internet Protocol IP Das Internet Control Message Protocol ICMP Das Transmission Control Protocol TCP Das User Datagram Protocol UDP IP-Adressen Grundlagen IP-Netzklassen Subnetting Private IP-Adressen Ports und Dienste TCP/IP und Transportnetze IPv Linux-Netze einrichten Netzwerkschnittstellen und Interfaces Einführung Laden der Kernelmodule Konfiguration der Interfaces mit ifconfig Netzwerk-Routen Überblick Die Kernel-Routingtabelle Konfiguration der Routing-Tabelle mit route

4 iv Inhalt 3.3 Konfiguration der Netzwerkeinstellungen mit ip Dauerhafte Einrichtung der Netzwerkeinstellungen Diagnosewerkzeuge zum Testen der Konfiguration ping traceroute ifconfig, ip und route als Diagnosewerkzeuge Namensauflösung und Rechnername Namensauflösung Festlegung des Rechnernamens »Freistehende«Dienste Grundlagen der Netzwerkdienste Die Init-Skripte Manuelles Starten der Dienste Automatisches Starten der Dienste beim Systemstart Der init-prozess Konfiguration der Runlevel Eine Beispielkonfiguration für den SSH-Daemon Diagnosewerkzeuge zum Testen der Dienste netstat telnet nmap tcpdump ethereal inetd und xinetd Der inetd Überblick Die Konfiguration des inetd Der TCP-Wrapper tcpd Der xinetd Überblick Die Konfiguration des xinetd Starten des xinetd Parallelverarbeitung von Anfragen inetd durch xinetd ersetzen Fernzugriff auf Netzwerkrechner Einführung Die Secure Shell Vorgänge beim Verbindungsaufbau Konfiguration des Servers Konfiguration des Clients Die Verwendung der Client-Programme Schlüsselbasierte Client-Authentisierung X11- und TCP-Weiterleitung Das Dynamic Host Configuration Protocol (DHCP) Einführung in DHCP Austausch von Protokollinformationen Erstkonfiguration eines DHCP-Clients Bestätigung beim Neustart eines DHCP-Clients

5 v Verlängerung der Gültigkeitsdauer Umzug in ein anderes Netzsegment Abmeldung des DHCP-Clients Konfiguration des DHCP-Servers Aufbau der Konfigurationsdatei Parameter in der Konfigurationsdatei Deklarationen in der Konfigurationsdatei Exemplarische Konfigurationsdatei Das Domain Name System Einführung in die Namensauflösung Das Domain Name System Eine kurze Geschichte Software Rollen eines DNS-Servers Aufbau eines Domainnamens Zone und Domain Der DNS-Client Der DNS-Server Die Konfigurationsdatei /etc/named.conf Die Zonendateien: Vorwärtsauflösung Die Zonendateien: Rückwärtsauflösung Lastverteilung mittels DNS Einrichtung eines Slave-Servers Zugriffsbeschränkungen und Weiterleitungen Konfiguration von BIND Dynamische DNS-Aktualisierung DNS testen Das Kommando nslookup Das Kommando host Das Kommando dig Fehlersuche Remote Procedure Calls Remote Procedure Calls und Netzwerk-Dienste Struktur von Remote Procedure Calls Overview Protokoll-Schichten RPC-Programmnummern Der Portmapper Diagnosewerkzeuge Zugriffskontrolle Das Network File System (NFS) Verwendung Komponenten von NFS Einhängen von Verzeichnissen Dateizugriff Exklusiver Dateizugriff Statusüberwachung Kontingentierung

6 vi Inhalt 10.3 Konfiguration und Betrieb Konfiguration des Servers Konfiguration des Clients Starten von NFS Diagnose-Werkzeuge NFS und Sicherheit Allgemeines Zugriffskontrolle über UID Zugriffskontrolle über IP-Adressen Der Network Information Service (NIS) Struktur von NIS Konfiguration des Master-Servers Setzen des NIS-Domänennamens Konfiguration und Erzeugung der NIS-Maps Starten der NIS-Programme Sicherheitseinstellungen für NIS Konfiguration der NIS-Clients NIS-Werkzeuge Konfiguration eines Slave-Servers Modems, ISDN und PPP Datenfernübertragung Überblick Modems ISDN DSL Linux als PPP-Client Grundlagen PPP-Einwahl mit wvdial Mehr über den pppd Was tun, wenn die Verbindung steht? A Musterlösungen 169 B LPIC1-Zertifizierung 175 B.1 Prüfung LPI B.2 Prüfung LPI C Kommando-Index 179 Index 183

7 Tabellenverzeichnis 2.1 Beispiel für Adressenvergabe Traditionelle IP-Netzklassen Traditionelle IP-Netzklassen und Adressen Beispiel für Subnetting Private IP-Adressbereiche nach RFC Textersetzungen in Kommando -Einträgen bei /etc/hosts. allow und /etc/hosts.deny Attribute in der Datei /etc/xinetd.conf xinetd und Signale Die generischen Top-Level-Domains Optionen innerhalb /etc/resolv.conf Übersicht der wichtigsten DNS-Ressourcendatensätze SOA-Werte für Top-Level-Nameserver Namen der NFS-Komponenten für Zugriffskontrolle Die wichtigsten Hayes-Modemkommandos

8

9 Abbildungsverzeichnis 1.1 Technik der Datenübertragung Bus-Architektur Stern-Architektur Ring-Architektur Logische und physikalische Architektur Protokolle und Dienstschnittstellen ISO/OSI-Referenzmodell Aufbau des IP-Protokolls Aufbau des ICMP-Protokolls Aufbau eines TCP-Segments Aufbau einer TCP-Verbindung: Der Drei-Wege-Handshake Aufbau eines UDP-Pakets Die Datei /etc/services (Auszug) DHCP Beispielkonfiguration für ein kleines Netz Die Datei /etc/hosts (SUSE) Beispiel für /etc/resolv.conf Die Datei /etc/named.conf (Beispiel) Die Zonendatei /var/named/example.com.zone Beispiel für mehrere MX-Einträge Beispiel für mehrere A-Einträge Die Zonendatei /var/named/ zone Beispiel für round-robin-lastverteilung mit DNS Beispiel für eine Slave-Konfiguration Beispiel für mehrere NS-Einträge Adressbezogene Einschränkung von Zonentransfers Geschützter Zonentransfer (Master) Geschützter Zonentransfer (Slave) Eingeschränkter Zugriff Globale Weiterleitung einer DNS-Anfrage Spezielle Weiterleitung einer DNS-Anfrage Eine /etc/named.boot-datei eines einfachen caching"=only DNS servers mit BIND Konfiguration des DHCP-Servers für dynamische DNS-Aktualisierung mit Schlüsseln Änderungen an /etc/named.conf für dynamische DNS-Aktualisierung mit Schlüsseln Auszug aus der Protokolldatei /var/log/messages

10

11 Vorwort Dieser Kurs erklärt die Grundlagen der Administration von lokalen TCP/IP-Netzen mit Linux. Nach einer Einführung in Vernetzung und TCP/IP wird erklärt, wie Linux-Rechner für den Einsatz im Netz konfiguriert werden. Wir beleuchten die verschiedenen Methoden, mit denen Netzwerkdienste verfügbar gemacht und gesteuert werden. Danach werden die für ein lokales Netz wichtigsten Netzwerkdienste entferntes Anmelden mit der secure shell, das Domain Name System (DNS), der Konfigurationsdienst DHCP und die RPC-basierten Dienste NFS (Netzwerkdateisystem) und NIS (Benutzer- und Konfigurationsdatenverwaltung im Netz) vorgestellt. Dieser Kurs richtet sich an Linux-Systemadministratoren mit Erfahrung in der Verwaltung freistehender Systeme ohne Netzanschluss. Vertrautheit mit der Systemadministration unter Linux, insbesondere dem Umgang mit Konfigurationsdateien, Shellkommandos und einem Texteditor, wird vorausgesetzt. Diese Schulungsunterlage soll den Kurs möglichst effektiv unterstützen, indem das Kursmaterial in geschlossener, ausführlicher Form zum Mitlesen, Nach- oder Vorarbeiten präsentiert wird. Das Material ist in Kapitel eingeteilt, die jeweils für sich genommen einen Teilaspekt umfas- Kapitel send beschreiben; am Anfang jedes Kapitels sind dessen Lernziele und Lernziele Voraussetzungen kurz zusammengefasst, am Ende finden sich eine Zu- Voraussetzungen sammenfassung und (wo sinnvoll) Angaben zu weiterführender Literatur oder WWW-Seiten mit mehr Informationen. B C Zusätzliches Material oder weitere Hintergrundinformationen sind durch das»glühbirnen«-sinnbild am Absatzanfang gekennzeichnet. Zuweilen benutzen diese Absätze Aspekte, die eigentlich erst später in der Schulungsunterlage erklärt werden, und bringen das eigentlich gerade Vorgestellte so in einen breiteren Kontext; solche»glühbirnen«-absätze sind möglicherweise erst beim zweiten Durcharbeiten der Schulungsunterlage auf dem Wege der Kursnachbereitung voll verständlich. Die meisten Kapitel enthalten auch Übungsaufgaben, die mit dem Übungsaufgaben»Bleistift«-Sinnbild am Absatzanfang gekennzeichnet sind. Die Aufgaben sind numeriert und Musterlösungen für die wichtigsten befinden sich hinten in dieser Schulungsunterlage. Bei jeder Aufgabe ist in eckigen Klammern der Schwierigkeitsgrad angegeben. Aufgaben, die mit einem Ausrufungszeichen (»!«) gekennzeichnet sind, sind besonders empfehlenswert.

12 xii Vorwort Wichtige Konzepte Definitionen Auszüge aus Konfigurationsdateien, Kommandobeispiele und Beispiele für die Ausgabe des Rechners erscheinen in Schreibmaschinenschrift. Bei mehrzeiligen Dialogen zwischen Benutzer und Rechner werden die Benutzereingaben in fetter Schreibmaschinenschrift angegeben, um Missverständnisse zu vermeiden. Wenn Teile einer Kommandoausgabe ausgelassen wurden, wird das durch» «kenntlich gemacht. Manchmal sind aus typografischen Gründen Zeilenumbrüche erforderlich, die in der Vorlage auf dem Rechner nicht stehen; diese werden als» «dargestellt. Bei Syntaxdarstellungen stehen Wörter in spitzen Klammern (» Wort «) für»variable«, die von Fall zu Fall anders eingesetzt werden können; Material in eckigen Klammern (»[-f Datei ]«) kann entfallen und ein vertikaler Balken trennt Alternativen (»-a -b«). Wichtige Konzepte werden durch»randnotizen«hervorgehoben; die Definitionen wesentlicher Begriffe sind im Text fett gedruckt und erscheinen ebenfalls am Rand. Verweise auf Literatur und interessante Web-Seiten erscheinen im Text in der Form»[GPL91]«und werden am Ende jedes Kapitels ausführlich angegeben. Wir sind bemüht, diese Schulungsunterlage möglichst aktuell, vollständig und fehlerfrei zu gestalten. Trotzdem kann es passieren, dass sich Probleme oder Ungenauigkeiten einschleichen. Wenn Sie etwas bemerken, was Sie für verbesserungsfähig halten, dann lassen Sie es uns wissen, etwa indem Sie eine elektronische Nachricht an schicken. (Zur Vereinfachung geben Sie am besten den Titel der Schulungsunterlage, die auf der Rückseite des Titelblatts enthaltene Revisionsnummer sowie die betreffende(n) Seitenzahl(en) an.) Natürlich können Sie uns auch über das Telefon, Telefax oder die»gelbe«post erreichen. Vielen Dank! LPIC-1-Zertifizierung Diese Unterlage ist Teil eines Kurskonzepts zur Vorbereitung auf die LPIC- 1-Zertifizierung. Anhang B enthält hierzu mehr Informationen.

13 1 Die Grundlagen: Netze und Internet Inhalt 1.1 Netzwerktopologien Die Technik Bestandteile eines Datennetzes Klassifizierung von Netzen Protokolle, Dienste und Schichtenmodelle Protokolle Dienstschnittstellen Schichtenmodelle Das Internet Geschichte des Internet Verwaltung des Internet Lernziele Verschiedene Netzwerktopologien unterscheiden können Funktion und Aufbau von Protokollen kennen Das ISO/OSI-Schichtenmodell kennen Vorkenntnisse Grundlegende Kenntnisse von Rechnernetzen als Anwender

14 2 1 Die Grundlagen: Netze und Internet 1.1 Netzwerktopologien Die Technik Schnittstelle In diesem Abschnitt erfahren Sie, wie die Datenübertragung prinzipiell auf der technischen Ebene funktioniert, welche Architekturen allgemein verwendet werden, sowie eine kurze Übersicht über die wichtigsten Netzwerkprotokolle. Die Technik, die hinter der Datenübertragung über ein Netzwerk steht, ist unabhängig von verwendeten Protokollen oder Architekturen. Prinzipiell werden die Daten aus dem digitalen Format in analoge (elektrische oder optische) Signale umgewandelt (siehe Bild 1.1). Meist kümmert sich darum eine entsprechende Schnittstelle. Diese Signale werden über ein Medium (etwa ein Kabel) an einen entfernten Rechner geschickt. Dieser Rechner ist über seine eigene Schnittstelle in der Lage, diese Signale wieder in die ursprünglichen digitalen Daten zu transformieren. Es kommen viele verschiedene Übertragungsmedien in Frage: Kupferne Twisted-Pair-Kabel (Kabel mit verdrillten Adernpaaren) sind mit Sicherheit das Medium, das im Endgerätebereich am häufigsten eingesetzt wird. Andere Medien sind Koaxialkabel, Glasfasern, terrestrischer oder Satellitenfunk, aber auch Richtstrecken mit Laserlicht oder Mikrowellen können zur Übertragung verwendet werden. Für die hohen Kapazitäten im Weitverkehr werden fast ausschließlich Glasfaserleitungen zur Übertragung benutzt Bestandteile eines Datennetzes Wie bei jeder Kommunikation sind auch im Datennetz verschiedene Komponenten nötig, um den Informationsaustausch zu ermöglichen: Jede Kommunikation benötigt einen Anfangs- und einen Endpunkt. Im Netz- Bild 1.1: Technik der Datenübertragung

15 1.1 Netzwerktopologien 3 Bild 1.2: Bus-Architektur werk sprechen wir von Stationen. Das sind meist Rechner, können aber Stationen auch andere»aktive«komponenten wie Router oder Drucker sein. Die Endpunkte werden mit einem Medium verbunden, das die Daten über- Übertragungsmedium tragen kann. Meist sind das Leitungen aus Kupfer oder Glasfasern, aber auch leitungslose Übertragung kommt vor (etwa bei WLAN). Damit zwischen zwei Partnern eine sinnvolle Kommunikation möglich ist, müssen beide dieselbe Sprache sprechen. Im Rechnernetz nennt man diese»sprachen«protokolle. Protokolle Klassifizierung von Netzen Architektur Es gibt viele verschiedene Möglichkeiten, ein Netzwerk zu strukturieren. Die Architektur des Netzes ist abhängig von der Art des Netzwerks, der Größe, den räumlichen Gegebenheiten und vielen anderen Einflüssen. Außerdem unterscheidet man die physikalische Archi- physikalische Architektur tektur (wie die Kabel verlegt und die Infrastrukturkomponenten verteilt sind) und die logische Architektur (wie das Netz konzeptuell aufgebaut logische Architektur ist). Allgemein werden drei Grundarchitekturtypen unterschieden unabhängig davon, ob es sich dabei um physikalische oder logische Architekturen handelt: Ein Bus (Bild 1.2) ist die einfachste Möglichkeit, ein Netzwerk auf- Bus zubauen. Alle Stationen werden an einen gemeinsamen Leitungsstrang angeschlossen und alle hören, was gesendet wird. Der klassische Vertreter einer physikalischen Busarchitektur ist ein Ethernet Ethernet auf Basis einer Koaxial-Verkabelung. Diese Art der Verkabelung ist zwar günstig, aber auch sehr fehleranfällig wird der Bus an einer Stelle unterbrochen, so fällt das gesamte Netz aus. Die maximale Ausdehnung liegt bei Ethernet bei ca. 150 m pro Kabelstrang. Da alle Daten, die eine Station sendet, über den ganzen Bus ausgestrahlt werden, kann immer nur eine Station senden. Wenn zwei Stationen gleichzeitig senden, kommt es zu Kollisionen; die Wahrscheinlichkeit für Kollisionen steigt mit wachsender Anzahl von Stationen, und damit sinkt der erreichbare Datendurchsatz.

16 4 1 Die Grundlagen: Netze und Internet Bild 1.3: Stern-Architektur Bild 1.4: Ring-Architektur Stern Hub Switch Bei der heute üblichen»strukturierten Verkabelung«ergeben sich in der Regel Stern-Architekturen (Bild 1.3). Als Kabel werden hier Twisted-Pair-Kabel, also Kupferkabel mit paarweise verdrillten Adern, eingesetzt, die für verschiedene Netzwerktechniken zu gebrauchen sind (auch wenn hier neben Ethernet kaum noch etwas anderes verwendet wird). Jede Station besitzt eine eigene Leitung zu einem zentralen Knotenpunkt. Das erhöht zwar den Aufwand, bringt aber höhere Ausfallsicherheit und verringert, je nach eingesetzter Verteilerkomponente, das Auftreten von Kollisionen: Ein Sternkoppler oder»hub«tut nichts anderes, als die verschiedenen Twisted-Pair-Kabel des Sterns wieder zu einem»logischen«bus zu verbinden (ganz wie im traditionellen koaxial verkabelten Ethernet); ein»switch«verwaltet die einzelnen Leitungen des Sterns getrennt und vermittelt Daten direkt zwischen den betroffenen Anschlüssen, so dass Station A und Station B sowie Station X und Station Y unabhängig voneinander gleichzeitig kommunizieren können was auf einem Koaxialkabel oder in einem über einen Hub verbundenen physikalisch sternförmigen Ethernet nicht ginge.

17 1.1 Netzwerktopologien 5 Bild 1.5: Logische und physikalische Architektur Einen Ring (siehe Bild 1.4) finden Sie häufig in Netzwerkumgebun- Ring gen, die durch Komponenten von IBM geprägt wurden. Das Paradebeispiel hierfür ist das Token-Ring-Netz. Hierbei ist jeder Rechner Token-Ring mit je zwei Nachbarn verbunden, wobei das Ganze schließlich einen Ring bildet. Token-Ring war früher eine Konkurrenz zum koaxial verkabelten Ethernet, wurde aber im Gegensatz zu Ethernet nicht weiterentwickelt, um Kapazitäten im 100-MBit/s- oder im GBit/s- Bereich zu unterstützen. Konzeptuell ist das Ring- dem Bussystem überlegen, da bei einem Ring keine Kollisionen auftreten können: Das Senderecht für eine Station ist an den Besitz eines»tokens«1 gekoppelt, das im Ring von Station zu Station gereicht wird. Nur die Station, die gerade das Token hat, darf auch Nutzdaten auf den Ring legen. Dadurch kommt es theoretisch zu einer besseren Ausnutzung des Mediums gerade bei einer großen Anzahl von Stationen. Eine spezielle Variante einer Ringstruktur ist FDDI (Fiber Distributed FDDI Data Interface), das noch häufiger im Backbone-Bereich zu finden ist. Hier handelt es sich um einen doppelten Glasfaserring. Der Primärring dient zum Datentransport und der Sekundärring tritt ein, falls der Primärring ausfällt. Auch bei FDDI wird ein Token herumgereicht; FDDI hat über die Eigenschaften von Token-Ring hinaus auch die Möglichkeit, einen gewissen Teil der verfügbaren Bandbreite für Echtzeitdaten zu reservieren. CDDI (Copper Distributed Data Inter- CDDI face) ist eine Variante von FDDI für den Einsatz auf Kupferkabeln. Wie eben dargestellt kann ein Ethernet als physikalische Bus- oder 1 Die sinngemäße Übersetzung dürfte»plumpsack«sein.

18 6 1 Die Grundlagen: Netze und Internet Sternarchitektur ausgeführt werden; logisch ist es immer ein Bus (wenn auch mit Effizienztricks im Falle von Switches). Die logisch ringförmigen Architekturen Token-Ring und FDDI werden ebenfalls gerne physikalisch als Stern umgesetzt (Bild 1.5). Auch im Weitverkehrsbereich unterscheidet man zwischen physikalischen und logischen Strukturen. Während es sich bei den Verbindungen zwischen den Geräten zum Beispiel um einzelne Kabel handelt, laufen über diese Kabel eine oder mehrere logische Verbindungen, sogenannte»virtuelle Kanäle«. Räumliche Ausdehnung Eine weitere Variante der Klassifizierung von Rechnernetzen kann über deren räumliche Ausdehnung erfolgen. Hierbei sind zwei, zum Teil auch drei unterschiedliche Klassen festgelegt. Local Area Network (LAN) Ein Netz ist als»lokales Netzwerk«zu bezeichnen, wenn folgende Kriterien darauf zutreffen: Geringe räumliche Ausdehnung, z. B. ein Gebäude oder ein Firmengelände Das Netz ist in einer Hand. Meist ist der Eigentumer des Netzes auch der Betreiber und der einzige Nutzer. Der Betrieb eines LAN ist kostengünstig, und es verfügt über eine hohe Bandbreite (100 MBit/s und mehr). Wide Area Network (WAN) Von einem»weitverkehrsnetz«spricht man, wenn das Netz sich über eine sehr große Fläche ausdehnt, das heißt, ganze Städte und Länder miteinander verbindet. Über die Leitungen eines WAN senden viele verschiedene Nutzer ihre Daten. Diese sind in der Regel nicht die Eigentümer des Netzes. Im WAN stehen wesentlich geringere Bandbreiten zur Datenübertragung zur Verfügung, und die Kosten der Nutzung sind wesentlich höher als im LAN; insbesondere wird meist nach Volumen oder benötigter Übertragungszeit abgerechnet. Metropolitan Area Network (MAN) Ein MAN können Sie in größeren Städten antreffen. Es handelt sich hierbei um ein»stadtnetz«, das höhere Bandbreiten als ein WAN, aber geringere als im LAN zur Verfügung stellt. Mit MANs werden Hochschulen, Institutionen und große Firmen zusammengeschlossen. Übungen C C 1.1 [1] Welche physikalischen und logischen Architekturen von Rechnernetzen gibt es? 1.2 [1] Was ist der Unterschied zwischen einem Ethernet-Hub und einem Ethernet-Switch?

19 1.2 Protokolle, Dienste und Schichtenmodelle Protokolle, Dienste und Schichtenmodelle Protokolle Die Datenübertragung in einem Netzwerk wird mit Protokollen organi- Protokolle siert. Es werden zunächst zwei Protokollvarianten unterschieden, Über- Varianten tragungsprotokolle und Kommunikationsprotokolle, die dem Anwender im Allgemeinen verborgen bleiben: Übertragungsprotokolle (auch Zugriffsverfahren genannt) regeln die Datenübertragung auf der Ebene der Leitungen und Netzwerkkarten. Das verwendete Protokoll ist abhängig von der verwendeten Architektur und den Übertragungsmedien. Die in einem Netzwerk zur Verfügung stehende Bandbreite ist von der Art des Übertragungsprotokolls abhängig. Kommunikationsprotokolle sind die Schnittstelle für Anwendungen, welche Daten über das Netzwerk austauschen. Die Kommunikationsprotokolle setzen auf den Übertragungsprotokollen auf, sind jedoch weitgehend unabhängig von der Netzwerkarchitektur und Übertragungsprotokoll. Damit eine Kommunikation zwischen zwei Endgeräten stattfinden kann, müssen die Protokolle auf beiden Systemen gleich sein. Sind die Protokolle unterschiedlich, werden Koppelelemente (Gateways) benötigt, damit ein Datenaustausch stattfinden kann. Oberhalb der Kommunikationsprotokolle gibt es noch die Anwendungsprotokolle. Anwendungsprotokolle Diese übernehmen die Schnittstelle zur Bedienungsoberfläche und können z. B. Verwaltungs- und Sicherungsaufgaben übernehmen. Übertragungsprotokolle Übertragungsprotokolle sorgen dafür, dass die Übertragungsprotokolle Daten in der für die Netwerkschnittstelle nötigen Form vorliegen. Neben den bereits besprochenen Ethernet- und Token-Ring-Protokollen gibt es noch verschiedene andere: ATM (Asynchronous Transfer Mode) ist ein Protokoll, welches für Weitverkehrsnetze (WANs) entwickelt wurde, aber durchaus auch im LAN eingesetzt werden kann. Es kann zum Einsatz kommen, wenn kleinere LANs (z. B. Filialen eines Unternehmens) zu einem Netzwerk zusammengeschaltet werden. ATM ist das Hauptprotokoll auf den Backbones des Internet im europäischen und amerikanischen Bereich. ATM bietet Bandbreiten von 25 Mbit/s bis hin zum Gigabit- Bereich. Typische Bandbreiten sind 155 und 622 Mbit/s. Außer zur Computerdatenübertragung eignet ATM sich auch gut für Anwendungen wie Telefonie, die sich so auf einer einzigen Netzwerkinfrastruktur zur Verfügung stellen lassen. ISDN (Integrated Services Digital Network) stellt eine standardisierte Netzzugangsschnittstelle zur Verfügung, die als Telefonanschluss den meisten geläufig ist. ISDN bietet Punkt-zu-Punkt-Verbindungen auf Wählanschlussbasis. Für PCs gibt es ISDN-Adapterkarten, die sich großer Beliebtheit erfreuen. ISDN stellt je nach Anschlusstyp Basis- oder Primärmultiplexanschluss 2 oder 30 Nutzkanäle (sogenannte B-Kanäle) mit einer Kapazität von je 64 kbit/s zur Verfügung.

20 8 1 Die Grundlagen: Netze und Internet Die Signalisierung (Leistungsmerkmale, Dienste, Verbindungsaufund -abbau) läuft über den D-Kanal (16 beim Basisanschluss bzw. 64 kbit/s). PPP (Point-to-Point Protocol) Ein besonders einfaches Protokoll ist das PPP, das, wie der Name schon sagt, dazu dient, Punkt-zu-Punkt- Verbindungen aufzubauen. Der Transport der Kommunkationsprotokolle über ISDN wird oft z. B. auch durch PPP realisiert. PPP ist ein standardisiertes Protokoll, das häufig zur Einwahl ins Internet genutzt wird; es bietet zusätzlich Verfahren zur Benutzerauthentisierung. Außerdem lassen sich über PPP mehrere Kommunikationsprotokolle (etwa IP und IPX) über eine Leitung schicken (sogenanntes Multiplexen). Weitere Übertragungstechniken, die ausschließlich im WAN genutzt werden, sind das relativ alte X.25 und das modernere Frame Relay. Während X.25 Frame Relay X.25 insbesondere für Strecken mit vergleichsweise hohen Bitfehlerraten geeignet ist, da es jeden Streckenabschnitt absichert, entfällt bei Frame Relay diese Absicherung. Dadurch ist Frame Relay das schnellere Protokoll (meist Bandbreiten bis 2 Mbit/s). Im Folgenden werden die wichtigsten Kommunikations- Kommunikationsprotokolle protokolle kurz Kommunikationsprotokolle aufgelistet: IP (Internet Protocol) ist das Protokoll, welches im Internet verwendet wird, und wird zumeist in einem Atemzug mit TCP (Transmission Control Protocol) genannt. TCP ist jedoch nur eines von vielen weiteren Protokollen, die zur TCP/IP-Protokollfamilie gehören. Es eignet sich für fast jede Form von Netzwerk und wird immer häufiger als Standardprotokoll verwendet. Dieses Protokoll wird im Folgenden genauer behandelt werden, da es auch das Standardprotokoll für Linux-Systeme ist. IPX (Internet Packet Exchange) wurde von der Firma Novell entwickelt. Auch hierzu gehören eine Reihe weiterer Protokolle. IPX wird jedoch ab der Version 5 des Novell-Betriebssystems von IP abgelöst. Appletalk ist ein Protokoll, welches vornehmlich in Netzwerken zum Einsatz kommt, die aus Apple-Macintosh-Rechnern bestehen. Es ist ein besonders overheadlastiges Protokoll. NetBEUI (NetBIOS Extended User Interface) bzw. NetBIOS ist ein Netzwerkprotokoll, das ursprünglich von IBM für den PC entwickelt, später aber von Microsoft aufgegriffen wurde. Es ist ein sehr primitives Netzwerkprotokoll, welches sich in seiner Urform nur für kleine LANs (bis 256 Stationen) eignet. Es wird vornehmlich in Netzwerken eingesetzt, die auf Microsoft-Betriebssystemen basieren, und bietet den Vorteil, konzeptuell sehr simpel zu sein (die Implementierung ist heutzutage definitiv nicht mehr simpel). Es ist möglich, NetBEUI auf TCP/IP aufzusetzen, damit man größere Netzwerkstrukturen und existierende TCP/IP-Netze verwenden kann. Dies ist auch Vorbedingung dafür, Windows-Systeme mit Linux- oder Unix-Systemen zu vernetzen.

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Netzwerke und ihre Nutzung

Netzwerke und ihre Nutzung Netzwerke und ihre Nutzung Craig Hunt: TCP/IP Netzwerk-Administration (O'Reilly 1999 ff.) Andreas Zenk: Lokale Netze Planung, Aufbau und Wartung (Addison-Wesley 2003, 7. Auflage) Das Internet (RFC's, IEEE

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Informatikreferat Nr. 1. technische Grundlagen des Internets

Informatikreferat Nr. 1. technische Grundlagen des Internets Informatikreferat Nr. 1 Thema: technische Grundlagen des Internets Verfasser: Christoph Schneider Informatik Grundkurs 11/1 Eingereicht bei Fr. Goltzsche Frankfurt/M., den 19. Januar 1998 Frankfurt/M.,

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII Inhaltsverzeichnis 1 Prolog....................................................... 1 1.1 Computernetze und das Internet eine historische Perspektive.... 4 1.1.1 ARPANET........................................

Mehr

Inhaltsverzeichnis VII

Inhaltsverzeichnis VII 1 Prolog... 1 1.1 Computernetze und das Internet eine historische Perspektive... 4 1.1.1 ARPANET... 4 1.1.2 Internet... 5 1.1.3 World Wide Web... 6 1.1.4 Web 2.0 und das Semantic Web... 8 1.2 Wegweiser

Mehr

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 6 Anwendung Darstellung Anwendung 5 4 3 Komm.-steuerung Transport

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr