Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007"

Transkript

1 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shopde DIE FACHBUCHHANDLUNG

2 Rüdiger Schreiner Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung ISBN-10: ISBN-13: Leseprobe Weitere Informationen oder Bestellungen unter sowie im Buchhandel

3 4 Layer III, die Vermittlungsschicht In der Regel segmentiert man so, dass nicht zu viele Adressen verschwendet werden, aber auch so, dass genug Reserven für einen Ausbau da sind 421 Wer gehört zu welchem (Sub-)Netz? Ein Router muss nun entscheiden können, zu welchem Teil eines Subnetzes welches Gerät gehört Schließlich muss entschieden werden, ob die kommunizierenden Geräte innerhalb eines Layer II-Segmentes (Subnetzes) oder in getrennten installiert sind Ein geordneter Verkehr wäre sonst nicht möglich Nehmen wir ein Beispiel zur Hand Ein Administrator des Adressbereiches der Klasse C: hat 256 Adressen zur Verfügung, Stellt er fest, dass die Rundsprüche (Broadcasts) zu häufig werden, muss er das Subnetz weiter unterteilen Hinterher müssen aber alle Router im Netz automatisch wissen, dass dies passiert ist Weiter muss auch vorher jeder wissen, ob ein Netzwerk der Klasse B in Subnetze segmentiert ist oder nicht Schon der einzelne Rechner muss dies wissen Warum? Dazu müssen wir das Zusammenspiel Layer II und Layer III kennen 422 Kommunikation in und zwischen LANs Möchte ein Gerät Daten an ein anderes senden, muss es zuerst die Zieladresse auflösen Innerhalb der Broadcast-Domäne (Layer II) macht es deshalb einen Broadcast, einen ARP- Request Will es Daten an ein Gerät versenden, das nicht in seiner Broadcast-Domäne ist, also in einem anderen Subnetz, über einen Router hinweg, hätte ein ARP-Request keinen Sinn Die Router leiten Broadcasts normalerweise nicht weiter Also müssen die Daten einen anderen Weg nehmen Aber woher weiß nun ein Gerät, Router, Rechner etc, ob ein anderes im gleichen Subnetz ist oder nicht? Woher weiß es, ob es einen ARP-Request machen oder über einen anderen Weg kommunizieren muss? 423 Die Subnetzmaske Dafür gibt es eine weitere eminent wichtige Angabe, die Subnetzmaske Sie ist es, die den Host- und den Netzwerkteil der IP-Adresse festlegt Die Subnetzmaske ist damit genauso vorgegeben wie der Adressbereich Im Bereich der vergebenen Adressklassen darf der Administrator hier Änderungen vornehmen, außerhalb nicht Merke: Ist ein Adressraum nicht weiter segmentiert, sondern identisch mit den offiziellen Adressklassen, spricht man von einer Netzmaske Ist ein Adressraum weiter segmentiert, von einer Subnetzmaske Für die Funktion der Sub-/Netzmaske ist dies aber ohne Bedeutung 74

4 42 Segmentierung der Netze Was das nun bedeutet, werden wir uns genau ansehen Bekommen wir nun ein Netzwerk der Klasse B von der IANA zugeteilt, könnte dies so aussehen: Wir bekommen die Adresse , Klasse B Wir können also über einen Adressbereich von bis verfügen Binär: Wir hätten nun die Subnetzmaske von : Binär: Was bedeutet dies? Legen wir alles genau untereinander: Startadresse Endadresse Subnetzmaske An den Stellen der Subnetzmaske, an denen eine 1 steht, ist die Adresse fix vorgegeben, dies markiert den Netzwerkteil unseres Adressbereiches Alle anderen Stellen dürfen wir frei benutzen, hier ist der Hostteil Alle Adressen, die in einem binären Bereich der Subnetzmaske angesiedelt sind, sind innerhalb eines Subnetzes und damit innerhalb einer Broadcast-Domäne Wir dürfen die Subnetzmaske nicht verkleinern, damit würden wir Adressen verletzen, die anderen gehören aber wir dürfen sie vergrößern Möchten wir unsere Klasse B nun in 256 Klassen C unterteilen, definieren wir eine Subnetzmaske von : Damit haben wir unser Netz in 255 Subnetze zerlegt Startadresse Endadresse Startadresse Endadresse

5 4 Layer III, die Vermittlungsschicht Startadresse Endadresse Startadresse Endadresse Startadresse Endadresse Daher sehr wichtig! Zur IP-Adresse gehört untrennbar immer die Information, wie die Adressklassen segmentiert sind Diese Information wird über die Subnetzmaske geliefert Sie zeigt allen an, welche Adressen zu welchem Segment auf Layer III gehören, welches Netz gemeint ist und wie die Adressen für Rundsprüche und die Netzwerke an sich lauten (die größte und die kleinste eines Subnetzes) Daher ist eine Angabe einer IP-Adresse ohne die Information der Subnetzmaske wertlos Niemand kann sehen, ob ein anderer im selben Subnetz angesiedelt ist oder nicht Die IANA teilt uns einen Bereich von Adressen zu, inklusive einer passenden Subnetzmaske Diese definiert den Bereich unserer Adressen Wir dürfen im Netzwerkteil, sowohl der Adresse als auch der Subnetzmaske, keine Veränderungen vornehmen Im Hostteil aber können wir unsere Netze in Subnetze zerlegen, wie wir wollen Wie zerlegt ist, zeigt die Subnetzmaske Mit modernen Routern lässt sich ein Netzwerk fast beliebig segmentieren Fügen wir immer mehr Einsen zur Subnetzmaske hinzu (dies nennt man VLSM, Variable Length of Subnet Masks), zerlegen wir unseren Adressbereich in immer mehr Subnetze Innerhalb unseres Bereiches dürfen wir dies tun, wie wir wollen Mithilfe der Subnetzmaske teilen wir dies allen mit, die mit uns kommunizieren wollen Sie sehen sofort, ob und wie segmentiert wurde Sehen wir uns ein Beispiel eines Adressraums der Klasse C und die möglichen Segmentierungen in Subnetze an Hier wird auf den ersten Blick klar, warum die binäre Darstellung für das Verständnis einfacher ist In der binären Darstellung wird sofort klar, wie ein 76

6 42 Segmentierung der Netze Rechner die Adressen sieht und die Einteilung leicht erkennt In der folgenden Tabelle sehen wir die möglichen Subnetzmasken in binärer und dezimaler Darstellung und dazu noch die Information, wie viele Subnetze mit wie vielen Adressen wir durch die jeweilige Segmentierung erhalten Subnetzmaske binär SNM dezimal Netze x Adressen x x x x x x x x x 1 Denken müssen wir immer daran, dass pro Subnetz zwei Adressen verloren gehen, für das Subnetz selbst und für die Broadcast-Adresse Brauchen wir also Segmente, in denen acht Adressen für Endgeräte sein müssen, müssen wir Segmente mit 16 (16 Subnetze mit je 16 Adressen) wählen Bei 32 Subnetzen mit je acht Adressen könnten wir nur sechs Endgeräte pro Subnetz betreiben Wie wir unten sehen werden, verlieren wir noch eine oder mehrere Adressen in jedem Subnetz dadurch, dass jeder Router, der den Weg zu diesem Netz öffnen soll, ebenfalls eine Adresse in ihm braucht Aus der Adresse und der Subnetzmaske wird also ermittelt, ob eine Adresse im selben Segment (Broadcast-Domäne) angesiedelt ist, also die Adressauflösung auf Layer II vorgenommen werden muss (ARP-Request), oder ob auf Layer III über einen Router kommuniziert werden muss Eine falsch konfigurierte Subnetzmaske kann daher zu sehr unschönen Fehlern führen (siehe auch Kapitel 13, Praxis und Übungen ) Für die Subnetzmaske hat sich eine weitere Kurzschreibweise eingebürgert Die Anzahl Einser-Bits in der Binärdarstellung wird einfach an die Adresse angehängt: / / / / /28 77

7 4 Layer III, die Vermittlungsschicht / / / /32 (Hier nur für eine C-Klasse gezeigt Bei einer A-Klasse analog von /8 bis /16, bei einer B- Klasse von /16 bis /24) So bedeutet /25 nichts anderes als eine IP-Adresse aus einem Subnetz mit einer Broadcast-Adresse von Wie funktioniert nun aber die Berechnung, welches Gerät in welchem Subnetz ist? Woher weiß ein Gerät nun sofort, ob ein anderes im selben Segment installiert ist oder nicht? Segmentiert man nun sein Klasse-C-Netzwerk in zwei gleiche Segmente, haben beide dieselbe Subnetzmaske Hier ein Beispiel Das Subnetz /24 wird segmentiert Die Subnetzmaske wird dazu auf 25 Bit erweitert Es resultieren zwei Subnetze: /25 mit den Adressen und /25 mit Adressen Binär: Startadresse Endadresse Subnetzmaske und: Startadresse Endadresse Subnetzmaske Die Auflösung, welche Adresse in welches Netz gehört, erfolgt durch eine logische, boolesche Addition der IP-Adresse mit der Subnetzmaske Die Regeln einer logischen Addition sind einfach (für Interessierte, ein neuronales, logisches AND): = = = = 1 Dies entspricht einer Nervenzelle mit zwei Eingängen und einem Ausgang und einem Schwellenwert von zwei Nur wenn beide Eingänge ein Signal bekommen (Schwellenwert 78

8 42 Segmentierung der Netze zwei), feuert sie ein Signal; als Vergleich eine ebensolche Zelle mit einem Schwellenwert von eins Hier haben wir eine OR-Funktion Die Wertetabelle wäre folgende: = = = = 1 Bleiben wir beim AND Betrachten wir nun eine willkürliche Adresse aus dem ersten Bereich: : Adresse: SNM: Nehmen wir Bit für Bit ein logisches AND aus Adresse und Subnetzmaske: Adresse: SNM: Netz: Oder eine Adresse aus dem oberen Bereich: : Adresse: SNM: logisches AND: Netz: Die Ermittlung des Netzwerkes, in dem sich ein Gerät befindet, ist also ein direktes Ergebnis der logischen Addition der Subnetzmaske und der Adresse des Gerätes Ohne die Angabe der Subnetzmaske ist die Adresse also wertlos Die Subnetzmaske bestimmt, wie viele Adressen uns in einer Klasse zur Verfügung stehen Wir dürfen sie erweitern, um weiter zu segmentieren, aber niemals verkleinern, damit würden wir mit anderen Organisationen kollidieren Merke: Der uns zugeteilte Bereich von Adressen darf nur im Hostteil verändert werden Die initiale Subnetzmaske darf nur erweitert werden Sie kommuniziert, wie unsere Subnetze beschaffen sind 79

07 - Arbeitsunterlagen

07 - Arbeitsunterlagen 07 - Arbeitsunterlagen DVT GK12.2 2016 IP-Adressen und Netzmasken 0 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung ISBN-10: 3-446-41030-9 ISBN-13: 978-3-446-41030-5 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41030-5

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

IP (Internet Protocol)

IP (Internet Protocol) IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Berufsbildende Schulen Osnabrück Brinkstraße

Berufsbildende Schulen Osnabrück Brinkstraße Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.

Mehr

Tele-Prof II als Router betreiben. IP-Adresse

Tele-Prof II als Router betreiben. IP-Adresse Tele-Prof II als Router betreiben Wollen Sie TELE-Prof II als Router betreiben, so ist etwas Grundkenntnis über, Subnetmask und Gateway erforderlich. In den folgenden Zeilen eine kurze Erklärung. IP-Adresse

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IP-Adressen und Subnetze

IP-Adressen und Subnetze IP-Adressen und Subnetze 1 Die IP Adressstruktur Die IP-Adresse dient zur eindeutigen Identifizierung eines Rechners im Netzwerk ( Internet und Intranet ). Eine IP-Adresse hat immer folgende Struktur :

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

IP-Adressierung. I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M

IP-Adressierung. I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M IP-Adressierung 1/1 IP-Adressierung 1 Zwei grundlegende Zahlsystemideen 1.1 Additives Zahlsystem Bsp.: Römische Zahlen I, II, III, IIII, V, VI, VII, VIII, VIIII, X usw. L, C, D, M II II IV IX Kennzeichen:

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP)

Der Internet Layer. Internet layer/ip. Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Der Internet Layer Internet Protocol (IP) Internet Control Message Protocol (ICMP) Routing Information Protocol (RIP) Open Shortest Path First Protocol (OSPF) Address Resolution Protocol (ARP) Reverse

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

IP Rechnen. Modul 127. Copyright by Janik von Rotz

IP Rechnen. Modul 127. Copyright by Janik von Rotz Modul 127 Copyright by Janik von Rotz Titel Typ Kategorie Version 1.2 Thema Modul 127 Klasse öffentlich Freigabe Datum 05.05.2012 Autor Janik von Rotz Status Status Schlüsselwörter Kommentare 1 Netzklassencodierung

Mehr

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

2 Konfiguration des Netzwerks

2 Konfiguration des Netzwerks 2 Konfiguration des Netzwerks In diesem Kapitel lernen Sie denaufbauvonip-adressenkennenfürdieip-versionen4und6(lpi1:109.1). die Vermittlung (Routing) von IP-Paketen kennen(lpi 1: 109.2). Netzwerkkarten

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Kommunikation und Datenhaltung Sommersemester 2009. 3. K-Übungsblatt

Kommunikation und Datenhaltung Sommersemester 2009. 3. K-Übungsblatt Institut für Telematik Universität Karlsruhe (TH) Prof. Dr. M. Zitterbart Dipl.-Inform. M. Röhricht Kommunikation und Datenhaltung Sommersemester 009. K-Übungsblatt Aufgabe : Vermittlungsschicht und Segmentierung

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Programmieren lernen in ASP.NET mit C#

Programmieren lernen in ASP.NET mit C# Programmieren lernen in ASP.NET mit C# von Patrick A. Lorenz, Christoph A. Müller 1. Auflage Hanser München 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22311 0 Zu Leseprobe schnell und

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Bewegungssimulation mit CATIA V5

Bewegungssimulation mit CATIA V5 Bewegungssimulation mit CATIA V5 Grundlagen und praktische Anwendung der kinematischen Simulation von Jan Meeth, Michael Schuth 1. Auflage Bewegungssimulation mit CATIA V5 Meeth / Schuth schnell und portofrei

Mehr

Vital und beweglich ein Leben lang

Vital und beweglich ein Leben lang Vital und beweglich ein Leben lang 70 alltägliche Übungen von Petra Regelin 1. Auflage Vital und beweglich ein Leben lang Regelin schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Prof. Dr.-Ing. Thomas Zimmermann Prof. Dr.-Ing. Matthias Leiner. Dipl.-Inf. (FH) Stefan Konrath <stefan.konrath@fh-kl.de> (Raum O228, Tel.

Prof. Dr.-Ing. Thomas Zimmermann Prof. Dr.-Ing. Matthias Leiner. Dipl.-Inf. (FH) Stefan Konrath <stefan.konrath@fh-kl.de> (Raum O228, Tel. Prof. Dr.-Ing. Thomas Zimmermann Prof. Dr.-Ing. Matthias Leiner Dipl.-Inf. (FH) Stefan Konrath (Raum O228, Tel. -357) TK-Labor Laborordnung 1 Die Anerkennung des Praktikums ist

Mehr

SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN...

SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN... SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN... 3 2.1. Wachstumsprobleme des Internet... 3 2.1.1. Klassenweise IP-Adressierung...

Mehr

Marketing-Controlling

Marketing-Controlling Marketing-Controlling Systeme und Methoden für mehr Markt- und Unternehmenserfolg von Prof. Dr. Jörg Link, Prof. Dr. Christoph Weiser 2., vollständig überarbeitete und erweiterte Auflage Marketing-Controlling

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

IP-Adressierung IPv4

IP-Adressierung IPv4 1 IP-Adressierung mit IPv4 11.1 Adressierung allgemein Wir hatten in unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet-Frames werden an Hand der MAC-n zugestellt.

Mehr

Wahrscheinlichkeitsrechnung und Statistik

Wahrscheinlichkeitsrechnung und Statistik Wahrscheinlichkeitsrechnung und Statistik Für Ingenieurstudenten an Fachhochschulen von Michael Sachs erweitert Wahrscheinlichkeitsrechnung und Statistik Sachs schnell und portofrei erhältlich bei beck-shopde

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18. Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Mathematik für das Ingenieurstudium

Mathematik für das Ingenieurstudium Mathematik für das Ingenieurstudium von Martin Stämpfle, Jürgen Koch 2., aktual. Aufl. Hanser München 2012 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 43232 1 Zu Inhaltsverzeichnis schnell

Mehr

Mathematische Formeln für das Studium an Fachhochschulen

Mathematische Formeln für das Studium an Fachhochschulen Mathematische Formeln für das Studium an Fachhochschulen von Richard Mohr. Auflage Hanser München 0 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 446 455 4 Zu Inhaltsverzeichnis schnell und portofrei

Mehr

Network Layer (= Internet Protocol)

Network Layer (= Internet Protocol) Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

Kurzanleitung Com-Server

Kurzanleitung Com-Server Kurzanleitung Com-Server Diese Kurzanleitung beschreibt die notwendigen Schritte zur Einbindung eines Com-Servers in das Netzwerk. Anschließend stehen jedem eingebundenen Arbeitsplatz folgende Dienste

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen. Teilen durch die Basis des Zahlensystems. Der jeweilige Rest ergibt die Ziffer.

Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen. Teilen durch die Basis des Zahlensystems. Der jeweilige Rest ergibt die Ziffer. Digitaltechnik Aufgaben + Lösungen 2: Zahlen und Arithmetik Aufgabe 1 Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen a) 4 D b) 13 D c) 118 D d) 67 D Teilen durch die Basis des Zahlensystems.

Mehr

DHCP, DNS und WINS für Schulnetzwerke ver 1.0

DHCP, DNS und WINS für Schulnetzwerke ver 1.0 DHCP, DNS und WINS für Schulnetzwerke ver 1.0 DHCP,DNS und WINS Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt

Mehr

Second Life-Programmierung mit der Linden Scripting Language

Second Life-Programmierung mit der Linden Scripting Language Second Life-Programmierung mit der Linden Scripting Language von Matthias Melzer 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41349 8 Zu Inhaltsverzeichnis schnell

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Talente nutzen - erfolgreich sein

Talente nutzen - erfolgreich sein Talente nutzen - erfolgreich sein Profitieren Sie von Ihrem Potenzial von Thomas Cerny 1. Auflage Hanser München 2002 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21964 9 Zu Leseprobe schnell

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

Multicastadressen, die eine Gruppe von Zielhosts adressieren.

Multicastadressen, die eine Gruppe von Zielhosts adressieren. 11.1 Adressierung allgemein Wir hatten In unseren Netzbeispielen bisher nur ein Netz mit der IP-Netzadresse 192.168.27.0. Die Ethernet- Frames werden an Hand der MAC-n zugestellt. Diese Situation ist vergleichbar

Mehr

Microsoft Office Excel 2010

Microsoft Office Excel 2010 DAS EINSTEIGERSEMINAR Microsoft Office Excel 2010 von Gudrun Rehn-Göstenmeier 1. Auflage Microsoft Office Excel 2010 Rehn-Göstenmeier schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr