Linux-Netzwerkadministration I

Größe: px
Ab Seite anzeigen:

Download "Linux-Netzwerkadministration I"

Transkript

1 LINUX PROFESSIONAL TM INSTITUTE APPROVED Linux-Netzwerkadministration I Lokale Netze TRAINING MATERIALS Linup Front GmbH Postfach D Darmstadt Telefon +49(0) Telefax +49(0)

2 LINUX PROFESSIONAL INSTITUTE TM Diese Schulungsunterlage wurde vom Linux Professional Institute (LPI) im LATM-Programm zertifiziert. Sie ist inhaltlich und didaktisch zur Vorbereitung auf die LPIC1-Zertifizierung geeignet. APPROVED TRAINING MATERIALS Das Linux Professional Institute empfiehlt keine speziellen Prüfungsvorbereitungsmaterialien oder -techniken wenden Sie sich für Details an Linux-Netzwerkadministration I Lokale Netze Archiv: Revision: nwa1--release-de--3--patch-3 ( ) c 2006 Linup Front GmbH Darmstadt Alle in dieser Dokumentation enthaltenen Darstellungen und Informationen wurden nach bestem Wissen erstellt und mit Sorgfalt getestet. Trotzdem sind Fehler nicht völlig auszuschließen. Die Linup Front GmbH haftet nach den gesetzlichen Bestimmungen bei Schadensersatzansprüchen, die auf Vorsatz oder grober Fahrlässigkeit beruhen, und, außer bei Vorsatz, nur begrenzt auf den vorhersehbaren, typischerweise eintretenden Schaden. Die Haftung wegen schuldhafter Verletzung des Lebens, des Körpers oder der Gesundheit sowie die zwingende Haftung nach dem Produkthaftungsgesetz bleiben unberührt. Eine Haftung über das Vorgenannte hinaus ist ausgeschlossen. Die Wiedergabe von Warenbezeichnungen, Gebrauchsnamen, Handelsnamen und ähnlichem in dieser Dokumentation berechtigt auch ohne deren besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne des Warenzeichen- und Markenschutzrechts frei seien und daher beliebig verwendet werden dürften. Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen Dritter. Dieses Werk ist urheberrechtlich geschützt. Alle Rechte, insbesondere die der Übersetzung in fremde Sprachen, sind vorbehalten. Kein Teil der Dokumentation darf ohne ausdrückliche Genehmigung der Linup Front GmbH fotokopiert oder in irgendeiner anderen Form reproduziert oder in eine von Maschinen verwendbare Form übertragen oder übersetzt werden. Maschinenlesbare Fassungen dieser Dokumentation, insbesondere im HTMLoder PDF-Format, werden nur zum persönlichen Gebrauch zur Verfügung gestellt und dürfen ohne ausdrückliche Genehmigung der Linup Front GmbH nicht weiterverbreitet werden. Für Ausdrucke solcher Fassungen gelten dieselben Einschränkungen. Autoren: Klaus Dörrscheidt, Tobias Elsner, Thomas Erker, Dr. Stefan Haller, Anselm Lingnau, Horst Ranis Technische Redaktion: Anselm Lingnau Gesetzt in Palatino, Optima und Lucida Sans Typewriter

3 Inhalt 1 Die Grundlagen: Netze und Internet Netzwerktopologien Die Technik Bestandteile eines Datennetzes Klassifizierung von Netzen Protokolle, Dienste und Schichtenmodelle Protokolle Dienstschnittstellen Schichtenmodelle Das Internet Geschichte des Internet Verwaltung des Internet Die Grundlagen: TCP/IP Die TCP/IP-Protokollfamilie Wichtige Protokolle Das Internet Protocol IP Das Internet Control Message Protocol ICMP Das Transmission Control Protocol TCP Das User Datagram Protocol UDP IP-Adressen Grundlagen IP-Netzklassen Subnetting Private IP-Adressen Ports und Dienste TCP/IP und Transportnetze IPv Linux-Netze einrichten Netzwerkschnittstellen und Interfaces Einführung Laden der Kernelmodule Konfiguration der Interfaces mit ifconfig Netzwerk-Routen Überblick Die Kernel-Routingtabelle Konfiguration der Routing-Tabelle mit route

4 iv Inhalt 3.3 Konfiguration der Netzwerkeinstellungen mit ip Dauerhafte Einrichtung der Netzwerkeinstellungen Diagnosewerkzeuge zum Testen der Konfiguration ping traceroute ifconfig, ip und route als Diagnosewerkzeuge Namensauflösung und Rechnername Namensauflösung Festlegung des Rechnernamens »Freistehende«Dienste Grundlagen der Netzwerkdienste Die Init-Skripte Manuelles Starten der Dienste Automatisches Starten der Dienste beim Systemstart Der init-prozess Konfiguration der Runlevel Eine Beispielkonfiguration für den SSH-Daemon Diagnosewerkzeuge zum Testen der Dienste netstat telnet nmap tcpdump ethereal inetd und xinetd Der inetd Überblick Die Konfiguration des inetd Der TCP-Wrapper tcpd Der xinetd Überblick Die Konfiguration des xinetd Starten des xinetd Parallelverarbeitung von Anfragen inetd durch xinetd ersetzen Fernzugriff auf Netzwerkrechner Einführung Die Secure Shell Vorgänge beim Verbindungsaufbau Konfiguration des Servers Konfiguration des Clients Die Verwendung der Client-Programme Schlüsselbasierte Client-Authentisierung X11- und TCP-Weiterleitung Das Dynamic Host Configuration Protocol (DHCP) Einführung in DHCP Austausch von Protokollinformationen Erstkonfiguration eines DHCP-Clients Bestätigung beim Neustart eines DHCP-Clients

5 v Verlängerung der Gültigkeitsdauer Umzug in ein anderes Netzsegment Abmeldung des DHCP-Clients Konfiguration des DHCP-Servers Aufbau der Konfigurationsdatei Parameter in der Konfigurationsdatei Deklarationen in der Konfigurationsdatei Exemplarische Konfigurationsdatei Das Domain Name System Einführung in die Namensauflösung Das Domain Name System Eine kurze Geschichte Software Rollen eines DNS-Servers Aufbau eines Domainnamens Zone und Domain Der DNS-Client Der DNS-Server Die Konfigurationsdatei /etc/named.conf Die Zonendateien: Vorwärtsauflösung Die Zonendateien: Rückwärtsauflösung Lastverteilung mittels DNS Einrichtung eines Slave-Servers Zugriffsbeschränkungen und Weiterleitungen Konfiguration von BIND Dynamische DNS-Aktualisierung DNS testen Das Kommando nslookup Das Kommando host Das Kommando dig Fehlersuche Remote Procedure Calls Remote Procedure Calls und Netzwerk-Dienste Struktur von Remote Procedure Calls Overview Protokoll-Schichten RPC-Programmnummern Der Portmapper Diagnosewerkzeuge Zugriffskontrolle Das Network File System (NFS) Verwendung Komponenten von NFS Einhängen von Verzeichnissen Dateizugriff Exklusiver Dateizugriff Statusüberwachung Kontingentierung

6 vi Inhalt 10.3 Konfiguration und Betrieb Konfiguration des Servers Konfiguration des Clients Starten von NFS Diagnose-Werkzeuge NFS und Sicherheit Allgemeines Zugriffskontrolle über UID Zugriffskontrolle über IP-Adressen Der Network Information Service (NIS) Struktur von NIS Konfiguration des Master-Servers Setzen des NIS-Domänennamens Konfiguration und Erzeugung der NIS-Maps Starten der NIS-Programme Sicherheitseinstellungen für NIS Konfiguration der NIS-Clients NIS-Werkzeuge Konfiguration eines Slave-Servers Modems, ISDN und PPP Datenfernübertragung Überblick Modems ISDN DSL Linux als PPP-Client Grundlagen PPP-Einwahl mit wvdial Mehr über den pppd Was tun, wenn die Verbindung steht? A Musterlösungen 169 B LPIC1-Zertifizierung 175 B.1 Prüfung LPI B.2 Prüfung LPI C Kommando-Index 179 Index 183

7 Tabellenverzeichnis 2.1 Beispiel für Adressenvergabe Traditionelle IP-Netzklassen Traditionelle IP-Netzklassen und Adressen Beispiel für Subnetting Private IP-Adressbereiche nach RFC Textersetzungen in Kommando -Einträgen bei /etc/hosts. allow und /etc/hosts.deny Attribute in der Datei /etc/xinetd.conf xinetd und Signale Die generischen Top-Level-Domains Optionen innerhalb /etc/resolv.conf Übersicht der wichtigsten DNS-Ressourcendatensätze SOA-Werte für Top-Level-Nameserver Namen der NFS-Komponenten für Zugriffskontrolle Die wichtigsten Hayes-Modemkommandos

8

9 Abbildungsverzeichnis 1.1 Technik der Datenübertragung Bus-Architektur Stern-Architektur Ring-Architektur Logische und physikalische Architektur Protokolle und Dienstschnittstellen ISO/OSI-Referenzmodell Aufbau des IP-Protokolls Aufbau des ICMP-Protokolls Aufbau eines TCP-Segments Aufbau einer TCP-Verbindung: Der Drei-Wege-Handshake Aufbau eines UDP-Pakets Die Datei /etc/services (Auszug) DHCP Beispielkonfiguration für ein kleines Netz Die Datei /etc/hosts (SUSE) Beispiel für /etc/resolv.conf Die Datei /etc/named.conf (Beispiel) Die Zonendatei /var/named/example.com.zone Beispiel für mehrere MX-Einträge Beispiel für mehrere A-Einträge Die Zonendatei /var/named/ zone Beispiel für round-robin-lastverteilung mit DNS Beispiel für eine Slave-Konfiguration Beispiel für mehrere NS-Einträge Adressbezogene Einschränkung von Zonentransfers Geschützter Zonentransfer (Master) Geschützter Zonentransfer (Slave) Eingeschränkter Zugriff Globale Weiterleitung einer DNS-Anfrage Spezielle Weiterleitung einer DNS-Anfrage Eine /etc/named.boot-datei eines einfachen caching"=only DNS servers mit BIND Konfiguration des DHCP-Servers für dynamische DNS-Aktualisierung mit Schlüsseln Änderungen an /etc/named.conf für dynamische DNS-Aktualisierung mit Schlüsseln Auszug aus der Protokolldatei /var/log/messages

10

11 Vorwort Dieser Kurs erklärt die Grundlagen der Administration von lokalen TCP/IP-Netzen mit Linux. Nach einer Einführung in Vernetzung und TCP/IP wird erklärt, wie Linux-Rechner für den Einsatz im Netz konfiguriert werden. Wir beleuchten die verschiedenen Methoden, mit denen Netzwerkdienste verfügbar gemacht und gesteuert werden. Danach werden die für ein lokales Netz wichtigsten Netzwerkdienste entferntes Anmelden mit der secure shell, das Domain Name System (DNS), der Konfigurationsdienst DHCP und die RPC-basierten Dienste NFS (Netzwerkdateisystem) und NIS (Benutzer- und Konfigurationsdatenverwaltung im Netz) vorgestellt. Dieser Kurs richtet sich an Linux-Systemadministratoren mit Erfahrung in der Verwaltung freistehender Systeme ohne Netzanschluss. Vertrautheit mit der Systemadministration unter Linux, insbesondere dem Umgang mit Konfigurationsdateien, Shellkommandos und einem Texteditor, wird vorausgesetzt. Diese Schulungsunterlage soll den Kurs möglichst effektiv unterstützen, indem das Kursmaterial in geschlossener, ausführlicher Form zum Mitlesen, Nach- oder Vorarbeiten präsentiert wird. Das Material ist in Kapitel eingeteilt, die jeweils für sich genommen einen Teilaspekt umfas- Kapitel send beschreiben; am Anfang jedes Kapitels sind dessen Lernziele und Lernziele Voraussetzungen kurz zusammengefasst, am Ende finden sich eine Zu- Voraussetzungen sammenfassung und (wo sinnvoll) Angaben zu weiterführender Literatur oder WWW-Seiten mit mehr Informationen. B C Zusätzliches Material oder weitere Hintergrundinformationen sind durch das»glühbirnen«-sinnbild am Absatzanfang gekennzeichnet. Zuweilen benutzen diese Absätze Aspekte, die eigentlich erst später in der Schulungsunterlage erklärt werden, und bringen das eigentlich gerade Vorgestellte so in einen breiteren Kontext; solche»glühbirnen«-absätze sind möglicherweise erst beim zweiten Durcharbeiten der Schulungsunterlage auf dem Wege der Kursnachbereitung voll verständlich. Die meisten Kapitel enthalten auch Übungsaufgaben, die mit dem Übungsaufgaben»Bleistift«-Sinnbild am Absatzanfang gekennzeichnet sind. Die Aufgaben sind numeriert und Musterlösungen für die wichtigsten befinden sich hinten in dieser Schulungsunterlage. Bei jeder Aufgabe ist in eckigen Klammern der Schwierigkeitsgrad angegeben. Aufgaben, die mit einem Ausrufungszeichen (»!«) gekennzeichnet sind, sind besonders empfehlenswert.

12 xii Vorwort Wichtige Konzepte Definitionen Auszüge aus Konfigurationsdateien, Kommandobeispiele und Beispiele für die Ausgabe des Rechners erscheinen in Schreibmaschinenschrift. Bei mehrzeiligen Dialogen zwischen Benutzer und Rechner werden die Benutzereingaben in fetter Schreibmaschinenschrift angegeben, um Missverständnisse zu vermeiden. Wenn Teile einer Kommandoausgabe ausgelassen wurden, wird das durch» «kenntlich gemacht. Manchmal sind aus typografischen Gründen Zeilenumbrüche erforderlich, die in der Vorlage auf dem Rechner nicht stehen; diese werden als» «dargestellt. Bei Syntaxdarstellungen stehen Wörter in spitzen Klammern (» Wort «) für»variable«, die von Fall zu Fall anders eingesetzt werden können; Material in eckigen Klammern (»[-f Datei ]«) kann entfallen und ein vertikaler Balken trennt Alternativen (»-a -b«). Wichtige Konzepte werden durch»randnotizen«hervorgehoben; die Definitionen wesentlicher Begriffe sind im Text fett gedruckt und erscheinen ebenfalls am Rand. Verweise auf Literatur und interessante Web-Seiten erscheinen im Text in der Form»[GPL91]«und werden am Ende jedes Kapitels ausführlich angegeben. Wir sind bemüht, diese Schulungsunterlage möglichst aktuell, vollständig und fehlerfrei zu gestalten. Trotzdem kann es passieren, dass sich Probleme oder Ungenauigkeiten einschleichen. Wenn Sie etwas bemerken, was Sie für verbesserungsfähig halten, dann lassen Sie es uns wissen, etwa indem Sie eine elektronische Nachricht an schicken. (Zur Vereinfachung geben Sie am besten den Titel der Schulungsunterlage, die auf der Rückseite des Titelblatts enthaltene Revisionsnummer sowie die betreffende(n) Seitenzahl(en) an.) Natürlich können Sie uns auch über das Telefon, Telefax oder die»gelbe«post erreichen. Vielen Dank! LPIC-1-Zertifizierung Diese Unterlage ist Teil eines Kurskonzepts zur Vorbereitung auf die LPIC- 1-Zertifizierung. Anhang B enthält hierzu mehr Informationen.

13 1 Die Grundlagen: Netze und Internet Inhalt 1.1 Netzwerktopologien Die Technik Bestandteile eines Datennetzes Klassifizierung von Netzen Protokolle, Dienste und Schichtenmodelle Protokolle Dienstschnittstellen Schichtenmodelle Das Internet Geschichte des Internet Verwaltung des Internet Lernziele Verschiedene Netzwerktopologien unterscheiden können Funktion und Aufbau von Protokollen kennen Das ISO/OSI-Schichtenmodell kennen Vorkenntnisse Grundlegende Kenntnisse von Rechnernetzen als Anwender

14 2 1 Die Grundlagen: Netze und Internet 1.1 Netzwerktopologien Die Technik Schnittstelle In diesem Abschnitt erfahren Sie, wie die Datenübertragung prinzipiell auf der technischen Ebene funktioniert, welche Architekturen allgemein verwendet werden, sowie eine kurze Übersicht über die wichtigsten Netzwerkprotokolle. Die Technik, die hinter der Datenübertragung über ein Netzwerk steht, ist unabhängig von verwendeten Protokollen oder Architekturen. Prinzipiell werden die Daten aus dem digitalen Format in analoge (elektrische oder optische) Signale umgewandelt (siehe Bild 1.1). Meist kümmert sich darum eine entsprechende Schnittstelle. Diese Signale werden über ein Medium (etwa ein Kabel) an einen entfernten Rechner geschickt. Dieser Rechner ist über seine eigene Schnittstelle in der Lage, diese Signale wieder in die ursprünglichen digitalen Daten zu transformieren. Es kommen viele verschiedene Übertragungsmedien in Frage: Kupferne Twisted-Pair-Kabel (Kabel mit verdrillten Adernpaaren) sind mit Sicherheit das Medium, das im Endgerätebereich am häufigsten eingesetzt wird. Andere Medien sind Koaxialkabel, Glasfasern, terrestrischer oder Satellitenfunk, aber auch Richtstrecken mit Laserlicht oder Mikrowellen können zur Übertragung verwendet werden. Für die hohen Kapazitäten im Weitverkehr werden fast ausschließlich Glasfaserleitungen zur Übertragung benutzt Bestandteile eines Datennetzes Wie bei jeder Kommunikation sind auch im Datennetz verschiedene Komponenten nötig, um den Informationsaustausch zu ermöglichen: Jede Kommunikation benötigt einen Anfangs- und einen Endpunkt. Im Netz- Bild 1.1: Technik der Datenübertragung

15 1.1 Netzwerktopologien 3 Bild 1.2: Bus-Architektur werk sprechen wir von Stationen. Das sind meist Rechner, können aber Stationen auch andere»aktive«komponenten wie Router oder Drucker sein. Die Endpunkte werden mit einem Medium verbunden, das die Daten über- Übertragungsmedium tragen kann. Meist sind das Leitungen aus Kupfer oder Glasfasern, aber auch leitungslose Übertragung kommt vor (etwa bei WLAN). Damit zwischen zwei Partnern eine sinnvolle Kommunikation möglich ist, müssen beide dieselbe Sprache sprechen. Im Rechnernetz nennt man diese»sprachen«protokolle. Protokolle Klassifizierung von Netzen Architektur Es gibt viele verschiedene Möglichkeiten, ein Netzwerk zu strukturieren. Die Architektur des Netzes ist abhängig von der Art des Netzwerks, der Größe, den räumlichen Gegebenheiten und vielen anderen Einflüssen. Außerdem unterscheidet man die physikalische Archi- physikalische Architektur tektur (wie die Kabel verlegt und die Infrastrukturkomponenten verteilt sind) und die logische Architektur (wie das Netz konzeptuell aufgebaut logische Architektur ist). Allgemein werden drei Grundarchitekturtypen unterschieden unabhängig davon, ob es sich dabei um physikalische oder logische Architekturen handelt: Ein Bus (Bild 1.2) ist die einfachste Möglichkeit, ein Netzwerk auf- Bus zubauen. Alle Stationen werden an einen gemeinsamen Leitungsstrang angeschlossen und alle hören, was gesendet wird. Der klassische Vertreter einer physikalischen Busarchitektur ist ein Ethernet Ethernet auf Basis einer Koaxial-Verkabelung. Diese Art der Verkabelung ist zwar günstig, aber auch sehr fehleranfällig wird der Bus an einer Stelle unterbrochen, so fällt das gesamte Netz aus. Die maximale Ausdehnung liegt bei Ethernet bei ca. 150 m pro Kabelstrang. Da alle Daten, die eine Station sendet, über den ganzen Bus ausgestrahlt werden, kann immer nur eine Station senden. Wenn zwei Stationen gleichzeitig senden, kommt es zu Kollisionen; die Wahrscheinlichkeit für Kollisionen steigt mit wachsender Anzahl von Stationen, und damit sinkt der erreichbare Datendurchsatz.

16 4 1 Die Grundlagen: Netze und Internet Bild 1.3: Stern-Architektur Bild 1.4: Ring-Architektur Stern Hub Switch Bei der heute üblichen»strukturierten Verkabelung«ergeben sich in der Regel Stern-Architekturen (Bild 1.3). Als Kabel werden hier Twisted-Pair-Kabel, also Kupferkabel mit paarweise verdrillten Adern, eingesetzt, die für verschiedene Netzwerktechniken zu gebrauchen sind (auch wenn hier neben Ethernet kaum noch etwas anderes verwendet wird). Jede Station besitzt eine eigene Leitung zu einem zentralen Knotenpunkt. Das erhöht zwar den Aufwand, bringt aber höhere Ausfallsicherheit und verringert, je nach eingesetzter Verteilerkomponente, das Auftreten von Kollisionen: Ein Sternkoppler oder»hub«tut nichts anderes, als die verschiedenen Twisted-Pair-Kabel des Sterns wieder zu einem»logischen«bus zu verbinden (ganz wie im traditionellen koaxial verkabelten Ethernet); ein»switch«verwaltet die einzelnen Leitungen des Sterns getrennt und vermittelt Daten direkt zwischen den betroffenen Anschlüssen, so dass Station A und Station B sowie Station X und Station Y unabhängig voneinander gleichzeitig kommunizieren können was auf einem Koaxialkabel oder in einem über einen Hub verbundenen physikalisch sternförmigen Ethernet nicht ginge.

17 1.1 Netzwerktopologien 5 Bild 1.5: Logische und physikalische Architektur Einen Ring (siehe Bild 1.4) finden Sie häufig in Netzwerkumgebun- Ring gen, die durch Komponenten von IBM geprägt wurden. Das Paradebeispiel hierfür ist das Token-Ring-Netz. Hierbei ist jeder Rechner Token-Ring mit je zwei Nachbarn verbunden, wobei das Ganze schließlich einen Ring bildet. Token-Ring war früher eine Konkurrenz zum koaxial verkabelten Ethernet, wurde aber im Gegensatz zu Ethernet nicht weiterentwickelt, um Kapazitäten im 100-MBit/s- oder im GBit/s- Bereich zu unterstützen. Konzeptuell ist das Ring- dem Bussystem überlegen, da bei einem Ring keine Kollisionen auftreten können: Das Senderecht für eine Station ist an den Besitz eines»tokens«1 gekoppelt, das im Ring von Station zu Station gereicht wird. Nur die Station, die gerade das Token hat, darf auch Nutzdaten auf den Ring legen. Dadurch kommt es theoretisch zu einer besseren Ausnutzung des Mediums gerade bei einer großen Anzahl von Stationen. Eine spezielle Variante einer Ringstruktur ist FDDI (Fiber Distributed FDDI Data Interface), das noch häufiger im Backbone-Bereich zu finden ist. Hier handelt es sich um einen doppelten Glasfaserring. Der Primärring dient zum Datentransport und der Sekundärring tritt ein, falls der Primärring ausfällt. Auch bei FDDI wird ein Token herumgereicht; FDDI hat über die Eigenschaften von Token-Ring hinaus auch die Möglichkeit, einen gewissen Teil der verfügbaren Bandbreite für Echtzeitdaten zu reservieren. CDDI (Copper Distributed Data Inter- CDDI face) ist eine Variante von FDDI für den Einsatz auf Kupferkabeln. Wie eben dargestellt kann ein Ethernet als physikalische Bus- oder 1 Die sinngemäße Übersetzung dürfte»plumpsack«sein.

18 6 1 Die Grundlagen: Netze und Internet Sternarchitektur ausgeführt werden; logisch ist es immer ein Bus (wenn auch mit Effizienztricks im Falle von Switches). Die logisch ringförmigen Architekturen Token-Ring und FDDI werden ebenfalls gerne physikalisch als Stern umgesetzt (Bild 1.5). Auch im Weitverkehrsbereich unterscheidet man zwischen physikalischen und logischen Strukturen. Während es sich bei den Verbindungen zwischen den Geräten zum Beispiel um einzelne Kabel handelt, laufen über diese Kabel eine oder mehrere logische Verbindungen, sogenannte»virtuelle Kanäle«. Räumliche Ausdehnung Eine weitere Variante der Klassifizierung von Rechnernetzen kann über deren räumliche Ausdehnung erfolgen. Hierbei sind zwei, zum Teil auch drei unterschiedliche Klassen festgelegt. Local Area Network (LAN) Ein Netz ist als»lokales Netzwerk«zu bezeichnen, wenn folgende Kriterien darauf zutreffen: Geringe räumliche Ausdehnung, z. B. ein Gebäude oder ein Firmengelände Das Netz ist in einer Hand. Meist ist der Eigentumer des Netzes auch der Betreiber und der einzige Nutzer. Der Betrieb eines LAN ist kostengünstig, und es verfügt über eine hohe Bandbreite (100 MBit/s und mehr). Wide Area Network (WAN) Von einem»weitverkehrsnetz«spricht man, wenn das Netz sich über eine sehr große Fläche ausdehnt, das heißt, ganze Städte und Länder miteinander verbindet. Über die Leitungen eines WAN senden viele verschiedene Nutzer ihre Daten. Diese sind in der Regel nicht die Eigentümer des Netzes. Im WAN stehen wesentlich geringere Bandbreiten zur Datenübertragung zur Verfügung, und die Kosten der Nutzung sind wesentlich höher als im LAN; insbesondere wird meist nach Volumen oder benötigter Übertragungszeit abgerechnet. Metropolitan Area Network (MAN) Ein MAN können Sie in größeren Städten antreffen. Es handelt sich hierbei um ein»stadtnetz«, das höhere Bandbreiten als ein WAN, aber geringere als im LAN zur Verfügung stellt. Mit MANs werden Hochschulen, Institutionen und große Firmen zusammengeschlossen. Übungen C C 1.1 [1] Welche physikalischen und logischen Architekturen von Rechnernetzen gibt es? 1.2 [1] Was ist der Unterschied zwischen einem Ethernet-Hub und einem Ethernet-Switch?

19 1.2 Protokolle, Dienste und Schichtenmodelle Protokolle, Dienste und Schichtenmodelle Protokolle Die Datenübertragung in einem Netzwerk wird mit Protokollen organi- Protokolle siert. Es werden zunächst zwei Protokollvarianten unterschieden, Über- Varianten tragungsprotokolle und Kommunikationsprotokolle, die dem Anwender im Allgemeinen verborgen bleiben: Übertragungsprotokolle (auch Zugriffsverfahren genannt) regeln die Datenübertragung auf der Ebene der Leitungen und Netzwerkkarten. Das verwendete Protokoll ist abhängig von der verwendeten Architektur und den Übertragungsmedien. Die in einem Netzwerk zur Verfügung stehende Bandbreite ist von der Art des Übertragungsprotokolls abhängig. Kommunikationsprotokolle sind die Schnittstelle für Anwendungen, welche Daten über das Netzwerk austauschen. Die Kommunikationsprotokolle setzen auf den Übertragungsprotokollen auf, sind jedoch weitgehend unabhängig von der Netzwerkarchitektur und Übertragungsprotokoll. Damit eine Kommunikation zwischen zwei Endgeräten stattfinden kann, müssen die Protokolle auf beiden Systemen gleich sein. Sind die Protokolle unterschiedlich, werden Koppelelemente (Gateways) benötigt, damit ein Datenaustausch stattfinden kann. Oberhalb der Kommunikationsprotokolle gibt es noch die Anwendungsprotokolle. Anwendungsprotokolle Diese übernehmen die Schnittstelle zur Bedienungsoberfläche und können z. B. Verwaltungs- und Sicherungsaufgaben übernehmen. Übertragungsprotokolle Übertragungsprotokolle sorgen dafür, dass die Übertragungsprotokolle Daten in der für die Netwerkschnittstelle nötigen Form vorliegen. Neben den bereits besprochenen Ethernet- und Token-Ring-Protokollen gibt es noch verschiedene andere: ATM (Asynchronous Transfer Mode) ist ein Protokoll, welches für Weitverkehrsnetze (WANs) entwickelt wurde, aber durchaus auch im LAN eingesetzt werden kann. Es kann zum Einsatz kommen, wenn kleinere LANs (z. B. Filialen eines Unternehmens) zu einem Netzwerk zusammengeschaltet werden. ATM ist das Hauptprotokoll auf den Backbones des Internet im europäischen und amerikanischen Bereich. ATM bietet Bandbreiten von 25 Mbit/s bis hin zum Gigabit- Bereich. Typische Bandbreiten sind 155 und 622 Mbit/s. Außer zur Computerdatenübertragung eignet ATM sich auch gut für Anwendungen wie Telefonie, die sich so auf einer einzigen Netzwerkinfrastruktur zur Verfügung stellen lassen. ISDN (Integrated Services Digital Network) stellt eine standardisierte Netzzugangsschnittstelle zur Verfügung, die als Telefonanschluss den meisten geläufig ist. ISDN bietet Punkt-zu-Punkt-Verbindungen auf Wählanschlussbasis. Für PCs gibt es ISDN-Adapterkarten, die sich großer Beliebtheit erfreuen. ISDN stellt je nach Anschlusstyp Basis- oder Primärmultiplexanschluss 2 oder 30 Nutzkanäle (sogenannte B-Kanäle) mit einer Kapazität von je 64 kbit/s zur Verfügung.

20 8 1 Die Grundlagen: Netze und Internet Die Signalisierung (Leistungsmerkmale, Dienste, Verbindungsaufund -abbau) läuft über den D-Kanal (16 beim Basisanschluss bzw. 64 kbit/s). PPP (Point-to-Point Protocol) Ein besonders einfaches Protokoll ist das PPP, das, wie der Name schon sagt, dazu dient, Punkt-zu-Punkt- Verbindungen aufzubauen. Der Transport der Kommunkationsprotokolle über ISDN wird oft z. B. auch durch PPP realisiert. PPP ist ein standardisiertes Protokoll, das häufig zur Einwahl ins Internet genutzt wird; es bietet zusätzlich Verfahren zur Benutzerauthentisierung. Außerdem lassen sich über PPP mehrere Kommunikationsprotokolle (etwa IP und IPX) über eine Leitung schicken (sogenanntes Multiplexen). Weitere Übertragungstechniken, die ausschließlich im WAN genutzt werden, sind das relativ alte X.25 und das modernere Frame Relay. Während X.25 Frame Relay X.25 insbesondere für Strecken mit vergleichsweise hohen Bitfehlerraten geeignet ist, da es jeden Streckenabschnitt absichert, entfällt bei Frame Relay diese Absicherung. Dadurch ist Frame Relay das schnellere Protokoll (meist Bandbreiten bis 2 Mbit/s). Im Folgenden werden die wichtigsten Kommunikations- Kommunikationsprotokolle protokolle kurz Kommunikationsprotokolle aufgelistet: IP (Internet Protocol) ist das Protokoll, welches im Internet verwendet wird, und wird zumeist in einem Atemzug mit TCP (Transmission Control Protocol) genannt. TCP ist jedoch nur eines von vielen weiteren Protokollen, die zur TCP/IP-Protokollfamilie gehören. Es eignet sich für fast jede Form von Netzwerk und wird immer häufiger als Standardprotokoll verwendet. Dieses Protokoll wird im Folgenden genauer behandelt werden, da es auch das Standardprotokoll für Linux-Systeme ist. IPX (Internet Packet Exchange) wurde von der Firma Novell entwickelt. Auch hierzu gehören eine Reihe weiterer Protokolle. IPX wird jedoch ab der Version 5 des Novell-Betriebssystems von IP abgelöst. Appletalk ist ein Protokoll, welches vornehmlich in Netzwerken zum Einsatz kommt, die aus Apple-Macintosh-Rechnern bestehen. Es ist ein besonders overheadlastiges Protokoll. NetBEUI (NetBIOS Extended User Interface) bzw. NetBIOS ist ein Netzwerkprotokoll, das ursprünglich von IBM für den PC entwickelt, später aber von Microsoft aufgegriffen wurde. Es ist ein sehr primitives Netzwerkprotokoll, welches sich in seiner Urform nur für kleine LANs (bis 256 Stationen) eignet. Es wird vornehmlich in Netzwerken eingesetzt, die auf Microsoft-Betriebssystemen basieren, und bietet den Vorteil, konzeptuell sehr simpel zu sein (die Implementierung ist heutzutage definitiv nicht mehr simpel). Es ist möglich, NetBEUI auf TCP/IP aufzusetzen, damit man größere Netzwerkstrukturen und existierende TCP/IP-Netze verwenden kann. Dies ist auch Vorbedingung dafür, Windows-Systeme mit Linux- oder Unix-Systemen zu vernetzen.

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Computersysteme und Anwendungen

Computersysteme und Anwendungen Computersysteme und Anwendungen 1. Betriebssysteme 2. Datenbanken Kay Förger 3. Verschlüsselung 4. Netzwerke Systemsteuerung -> Netzwerkverbindungen -> LAN-Verbindung Eigenschaften: Typische Fehlermeldungen:

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 Gliederung Grundlagen und Theorie Grundgedanke, Entstehung Referenz-Modelle, TCP/IP, Routing Technische

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Internet-Netzstruktur und TCP/IP-Protokoll

Internet-Netzstruktur und TCP/IP-Protokoll Internet-Netzstruktur und TCP/IP-Protokoll 1 Internet 2 Referenzmodell 3 Übertragungsmedien und Bitübertragungsschicht 4 Sicherungsschicht 5 Vermittlungsschicht 6 Transportschicht 7 Anwendungsschicht www.trick-online.de/e-technik/internet/

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr