Dokumentation Reinhard Motzkus

Größe: px
Ab Seite anzeigen:

Download "Dokumentation Reinhard Motzkus"

Transkript

1 Dokumentation Reinhard Motzkus Thema: Netzwerkintrastruktur / begonnen am 31. März 2010 / 14.Mai 2010 Bezugsquellen: - Unterricht in diesem Bereich: Thema an dieser Stelle - Internet (themenbezogene Recherchen / Wikipedia / Microsoft / Technet und andere) - Literatur / Fachbuch Inhalt Seite Netzwerk Infrastruktur... 2 Schematische Darstellung OSI 7 und DoD Modell... 2 Netzwerk Bestimmung / -Arten - Klassen... 3 Liste der Netzwerkklassen... 4 Die MAC-Adresse (IPv4)... 5 Kanonische Darstellung / Bit-reversed Darstellung... 5 MAC-Adressen als physikalische Adressen... 6 Spezielle Kennungen... 6 Frame IEEE SNAP... 6 Frame Ethernet Version 2.0 tagged (VLAN)... 6 Frame IEEE tagged (VLAN)... 6 Unicast, Multicast und Anycast... 6 IP Adresse allgemeiner Aufbau... 7 IP Paketlänge... 7 Header-Format... 7 Netzwerkteil und Geräteteil... 7 Wesentliche Aussagen zum Netzwerkmonitors V3.2 unter Windows Server Darstellung eines weiteren Netzwerkmonitors PRTG Network Monitor... 9 Bemerkung &Analyse - Darstellung mittels Netzwerk Monitoring (auf Server 2008 / WinXP) Installation und Darstellung unkommentierter Programm Eigenschaften IP Adressen / Berechnung Subnetberechnung mal als globaler Überblick betracht et Subnet bilden / aufsetzen Wer bestimmt das Subnetz / eine weitere Betrachtung (0 und 1 schupsen) Ein paar Beispiele zur Subnetzberechnung (SNM) & Aufteilung Netz- und Hostteil Zur Festigung möchte ich mir noch einige Gedanken zur SNM machen Betrachte ich einmal eine IP Adresse und eine SNM aus anderem Blickwinkel Ein paar Gedanken zur MAGISCHEN Zahl Übungsbeispiele: Berechnungen unterschiedlicher Anforderungen (Host, SNM, NID,...) Dokumentation darstellende Skizzen ( Netzwerkbereich /-Topologie / Ermittlung NID Zusammenfassungen (Zauberbit / 2erpotenzen bis 221 / Netz- und Hostteil / Standard SNM) Legenden zu den Abkürzungen... 26

2 Seite 2 von 28 Netzwerk Infrastruktur / Topologie von Netzwerken (siehe im Anhang ) Stern-/ Ring-/ Bus-/ Baum-/ vermaschte -/ Zelltopologie Schematische Darstellungen OSI 7 Modell DoD - Modell

3 Seite 3 von 28 Netzwerk Bestimmung / -Arten - Klassen (weitere Betrachtungen ab Seite 13) Adressraum AND - Methode Notizen

4 Seite 4 von 28 Liste der Netzwerkklassen IP/- Subnetberechnung ( sh. ab Seite 14 ) Das Subnetting

5 Seite 5 von 28 Die MAC-Adresse (IPv4) (Media-Access-Control-Adresse, auch Ethernet -ID oder Airport-ID bei Apple oder Physikalische Adresse bei Microsoft genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient. Die MAC-Adresse wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet. Im von der IEEE erweiterten OSI-Modell wird sie der Unterschicht Media Access Control (Schicht 2a) zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das ARP (Address Resolution Protocol) im Rahmen von IPv4 verwendet. Im IPv6 gibt es ein neues Protokoll, Neighbor Discovery Protocol (NDP), das diese Funktion übernimmt. Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben. Die Ausgabe einer MAC-Adresse kann dabei aussehen wie z. B ae-fd-7e oder 08:00:20:ae:fd:7e. Seltener, aber auch zu finden sind Angaben wie aefd7e oder ae.fd7e. Die Reihenfolge der Zeichen ist allerdings nicht bei allen Anwendungen gleich, man unterscheidet hier zwischen der kanonischen und der "Bit-reversed" Darstellung. Die kanonische Form wird für Darstellungen bevorzugt. Kanonische Darstellung Die übliche Angabe von MAC-Adressen, wie sie beispielsweise auch in der Ausgabe von ipconfig / ifconfig erscheint, wird auch als kanonisches Format ("canonical form", "LSB format" bzw. "Ethernet format") bezeichnet, gibt also die Reihenfolge an, in der die Adresse in IEEE (Ethernet) und IEEE (Token Bus) übertragen werden, hier startet die Übertragung mit dem niederwertigsten Bit (LSB, least significant bit) eines Oktetts (Ausnahme ist die Frame Check Sequence FCS). Bit-reversed Darstellung IEEE (Token Ring) und IEEE starten die Übertragung mit dem höchstwertigen Bit (MSB, most significant bit). Dies kann leicht zu Missverständnissen führen wenn nicht angegeben wird ob von der kanonischen Darstellung in normaler Bytedarstellung oder von der umgekehrten Bitübertragungs -Darstellung die Rede ist. Eine Adresse deren kanonische Form beispielsweise A-BC ist, wird bei der Standardübertragung (LSB zuerst) auf der Leitung in Form der Bitfolge übertragen. In Token Ring Netzwerken würde die Übertragung in Form der Bitfolge stattfinden. Wenn dies bei der Umsetzung der Bitfolgen in die kanonische Darstellung nicht konsistent beachtet wird kann z. B. die letztere Darstellung leicht als 482C6A1E593D interpretiert werden. Diese Darstellung wird dann aber als "Bit-reversed order", "Non-canonical form", "MSB format", "IBM format", oder "Token Ring format" wie in RFC 2469 aufgeführt bezeichnet. Notizen

6 Seite 6 von 28 MAC-Adressen als physikalische Adressen Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden Stationen eindeutig zu identifizieren. MAC- Adressen haben eine feste Länge von 48 bit. Mit einer MAC-Adresse wird der physikalische Netzanschluss oder Netz- Zugriffspunkt einer Station adressiert. Sie heißt daher auch physikalische Adresse. Eine Station kann durchaus mehrere MAC-Adressen haben, wenn es über mehrere Netzanschlüsse verfügt. In manchen Dokumentationen ist zu lesen, dass es für Ethernet ganz spezielle, sogenannte Ethernet-Adressen gäbe. Dies ist absolut falsch. Alle bekannten Zugriffsverfahren der MAC-Schicht (wie z.b. CSMA/CD bzw. Ethernet, Token Bus, Token Ring, FDDI) verwenden einheitlich das im Folgenden beschriebene MAC-Adressformat mit 48 bit langen MAC-Adressen. Nach dem Senden und der Verbindungsaufnahme z.b. zu einem Router geht die MAC zwar NICHT verloren, wird jedoch vom Router NICHT bis zum Zielhost übermittelt. Der Router übermittelt z.b. zu einem weiteren Router eine Adresse / Kennung, die dem anderen Router sagt, dass die Sendung von ihm kommt und an einen entsprechenden Host (der noch zu finden ist) zu schicken ist. Damit hat die MAC ab hier keine Bedeutung mehr. Spezielle Kennungen I/G U/L OUI OUA 1 bit 1 bit 22 bit 24 bit I/G = 0: I/G = 1: U/L = 0: U/L = 1: Individual-Adresse (Unicast Address), die genau ein Interface identifiziert. Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert. universelle Adresse (weltweit eindeutig und unveränderbar). lokale Adresse (lokal veränderbar). Weitere Informationen entnehme bitte der Seite: Frame IEEE SNAP Bitfolge Präambel Bitfolge SFD 6 Byte Dest.- Addr. 6 Byte 2 Byte Source- Length Addr. Ethernet-Frame, min. 64 Byte, max Byte 1 Byte DSAP Frame Ethernet Version 2.0 tagged (VLAN) 1 Byte SSAP 1 Byte Control 5 Byte SNAP min. 38 Bytes, max Bytes Daten Inter Frame 4 Gap Byte 9,6µs FCS Bitfolge Präambel Bitfolge SFD 6 Byte Dest.- Addr. Ethernet-Frame, min. 68 Byte, max Byte 6 Byte Source- Addr. 4 Byte Tag 2 Byte Type min. 46 Bytes, max Bytes Daten 4 Byte FCS Inter Frame Gap 9,6µs Frame IEEE tagged (VLAN) Bitfolge Bitfolge Ethernet Frame tagged min. 68 Byte, max Byte Inter FrameGap 9,6µs Unicast bezeichnet Punkt-zu-Punkt-Adressen. Eine Unicast-Adresse identifiziert genau eine Schnittstelle in ihrem Gültigkeitsbereich. Ein Paket, das an eine Unicast-Adresse gesendet wird, wird normalerweise an der damit bezeichneten Schnittstelle zugestellt. Multicast identifiziert eine Gruppe von Schnittstellen. Ein Paket, das an eine Multicast-Adresse gesendet wird, wird normalerweise an alle Mitglieder der Gruppe ausgeliefert. Anycast identifiziert ebenfalls eine Gruppe von Schnittstellen. Im Gegensatz zu Multicast-Adressen werden Pakete nur an das Mitglied der Gruppe ausgeliefert, das gemäß der Entfernungsmessung der verwendeten Routing-Protokolle am nächsten liegt.

7 Seite 7 von 28 IP Adresse allgemeiner Aufbau IP Paketlänge IP/- Subnetberechnung ( sh. ab Seite 13 ) Ein IP-Paket besteht aus einem Header und den eigentlichen Daten. Der Datenteil enthält in der Regel ein weiteres Protokoll, meist TCP, UDP oder ICMP. Die maximale Länge eines IP-Pakets beträgt Bytes (216-1), die maximale Datenlänge Bytes (Paketlänge minimale Headerlänge von 20 Byte). Normalerweise beschränkt der Sender die Paketlänge auf diejenige des zugrundeliegenden Mediums. Bei Ethernet beträgt die sogenannte MTU (Maximum Transmission Unit) 1500 Bytes, da ein Ethernet -Datenblock maximal 1518 Bytes lang sein darf und 18 Bytes vom Ethernet selbst belegt werden. Für IP (Header und Daten) stehen also nur 1500 Bytes zur Verfügung. Deshalb ist die Länge von IP -Paketen oft auf 1500 Bytes festgesetzt. Header-Format Der IPv4-Header ist normalerweise 20 Bytes lang. Bei Übertragung auf Basis von Ethernet folgt er dem Ethernet- Typfeld, das für IP-Pakete auf festgelegt ist. Auf anderen Übertragungsmedien und Protokollen kann der Header auch der erste Eintrag sein. IPv4 bietet verschiedene, größtenteils ungenutzte Optionen, die den Header bis auf 60 Bytes (in 4-Byte-Schritten) verlängern können Version IHL Type of Service Länge Identifikation Flags Fragment -Offset TTL Protokoll Prüfsumme Quell-IP-Adresse Ziel-IP-Adresse evtl. Optionen Eine spezielle Bedeutung kommt in modernen Implementierungen dem Feld Type of Service zu. Ursprünglich diente dieses Feld bei der Vermittlung eines Datenpaketes als Entscheidungshilfe für die beteiligten Router bei der Wahl der Übertragungsparameter. In modernen Implementierungen wird dieses Feld im Zusammenhang mit der Vermeidung von Überlastungen verwendet. Vermeidung von Netzwerküberlastung Network congestion avoidance ( Vermeidung von Netzwerküberlastung ) ist ein Vorgang in Computernetzwerken, um Verstopfungen vorzubeugen. Ursächliches Problem ist die Begrenztheit aller Ressourcen, insbesondere die zur Verfügung stehende Bearbeitungszeit in Routern sowie der Leitungsdurchsatz. Nutzer können gezielt einzelne Netzwerkkomponenten überlasten (Denial of Service) und somit das Netzwerk unbrauchbar machen, sofern keine geeigneten Gegenmaßnahmen getroffen werden. Verbindungsorientierte Protokolle wie TCP überwachen im Allgemeinen die Anzahl fehlerhafter oder verlorengegangener Datenpakete sowie Verzögerungen (Quality of Service), um die Sendegeschwindigkeit adäquat anpassen zu können. Siehe dazu: Netzwerkteil und Geräteteil (Berechnungen sh. ab Seite 14) Jede IPv4-Adresse wird durch eine Netzmaske, jede IPv6-Adresse durch die Angabe der Präfixlänge, in einen Netzwerk- und einen Geräteteil ( Hostteil ) getrennt. Die Netzmaske, bzw. Präfix-Länge, gibt an, an welchem Bit die Adresse geteilt werden muss. Die von der Netzmaske maskierten oder von der Präfix-Länge genannten Bits (Netzwerkteil) sind bei allen Hosts (Rechnern) eines Subnetzwerks identisch. Die Information, ob ein Gerät im gleichen Subnetz liegt (d.h. gleicher Netzwerkteil in der IP-Adresse), wird von einem Host benötigt, um Routing- Entscheidungen treffen zu können (siehe folgenden Abschnitt). Beispiel: (klassenlose) IPv4-Adresse /27

8 Seite 8 von 28 Wesentliche Aussagen des Netzwerkmonitors unter Windows Server 2008 Unter Verwendung eines SnapIns ist es möglich, die Verteilung unterschiedlicher Servermerkmale zu kontrollieren, einzustellen und zu optimieren. Übersicht zu den Ereignissen und Aktivitäten liefert zum Beispiel der Netzwerkmonitor. So kann sich bereits unter Verwendung der Windows-Hilfe bedient werden. Notizen

9 Seite 9 von 28 Werden anderweitige Informationen den Aktivitäten des bestehenden Netzwerkes benötigt, ist es durchaus möglich über entsprechend installierte Werkzeuge angebrachte Informationen zu erhalten So z.b. zeigt die Grafik einen Netzwerkmonitor, der tatsächlich alle ( und auch die externen ) Bereiche des Netzwerks durchleuchtet und grafisch aufbereitet darstellt. Darstellung eines weiteren Netzwerkmonitors PRTG Network Monitor Auf der nächsten Seite wird, da die Mächtigkeit des Netzwerkmonitors gut grafisch angeboten wird, der PRTG Network Monitor dargestellt. PRTG Network Monitor läuft 24 Stunden täglich auf einem Windows-System in Ihrem Netzwerk und zeichnet den gesamten Netzwerkverkehr auf. Die aufgezeichneten Daten werden für spätere Auswertungen in einer internen Datenbank abgelegt. Über eine intuitive Web-Benutzeroberfläche können Sie das System administrieren, Sensoren einrichten, Berichte konfigurieren und die Ergebnisse auswerten. Sie können Berichte zur Auslastung erstellen und Kollegen und Kunden den Zugang zu Grafiken und Tabellen ermöglichen. Der Netzwerkmonitor unterstützt die folgenden drei gebräuchlichen Methoden zur Bandbreitenüberwachung: SNMP und WMI WMI (Windows Management Instrumentation) und SNMP (Simple Network Management Protocol) ermöglichen die Überwachung von Bandbreite im Netzwerk, Gesamtdatenmenge pro Port an Switchen aber auch die Kontrolle anderer Meßwerten wie CPU Auslastung, Speicherauslastung oder Temperatur, etc... Packet Sniffing Mit dem integrierten Packet Sniffer kann unser Netzwerkmonitor alle Datenpakete im LAN oder WLAN analysieren, um die Bandbreitennutzung nach Protokoll zu ermitteln. NetFlow Das NetFlow-Protokoll wird von den meisten Cisco-Geräten unterstützt und eignet sich besonders zur Analyse des Bandbreitenverbrauchs in Netzwerken mit hohem Datenaufkommen. Performanz und Verfügbarkeitsüberwachung PRTG Network Monitor unterstützt über 40 Sensortypen für alle üblichen Netzwerkdienste (z.b. PING, HTTP, SMTP, POP3, FTP, etc.). Der Netzwerkmonitor kann so in einem Netzwerk Geschwindigkeit und Fehler überwachen. Sobald Ausfälle auftreten, wird Sie die Software via , SMS oder Pager benachrichtigen. Antwortzeiten und Downtimes werden ständig in die Datenbank geschrieben, so dass Sie jederzeit Berichte zur Performanz, Downtimes und SLAs generieren können. Netzwerküberwachung proaktiv!

10 Seite 10 von 28 Darstellung des Netzwerkmonitors: PRTG Network Monitor Notizen

11 Seite 11 von 28 Bemerkung & Analyse - Darstellung mittels Netzwerk Monitoring (auf Server 2008 / WinXP) Bereits über die Desktophilfe (F1) des Windows Server 2008 sind ausgefeilte Möglichkeiten, die zur Analyse der Verkehrskontrollen, -Analyse und sogar zur Fehlerbeseitigung der Netzwerkstruktur herangezogen werden können beschrieben. So ist es möglich mittels der MMC Konsole und dem Einbinden eines entsprechenden SnapIn aussagefähige Analysen zu betreiben. Microsoft hat auf seinem Internetpool weitere Werkzeuge zur ausgefeilten Bereitstellung von einschlägigen Informationen bereitgestellt. Es steht ein Netzwerkmonitor bereit, der über die gesamte Breite an Informationen, die der Netzwerktechniker bzw. der Administrator benötigt um eine Optimierung oder wenigstens eine Analyse des Netzwerkes zu betreiben. Siehe dazu: Der Netzwerkmonitor wird gestartet Um Aussagen, der Genauigkeit und zur Bewertung seiner Anzeigen abgeben zu können ist es jedoch erforderlich dieses Programm länger als nur eine Stunde zu betrachten.

12 Seite 12 von 28 An dieser Stelle noch ein paar Möglichkeiten des Netzwerkmonitors 3.2 von Microsoft dargestellt sein! Es handelt sich lediglich um NICHT dokumentierte Darstellungen, auf einem WIndowsXP-prof. SP3 System!

13 Seite 13 von 28 IP Adressen Berechnung Web: Beispiel: ( mehr Information ab Seite 14 ) Network Broadcast IP Information IP Adresse Subnet Maske Netzwerk ID /24 Binary Information IP Adresse Subnet Maske Network Network Information IP Adressen Klasse Netzwerktyp / Adresstyp C Public / öffentlich Subnet Information Anzahl der Subnetze 0 Anzahl der Host 254 Schrittweite 1 IP Information IP Adresse Subnet Maske Netzwerk ID /28 Binary Information IP Address Subnet Maske Netzwerk ID Netzwerk Information IP Adressen Klasse Netzwerktyp / Adresstyp C öffentlich Subnet Information Anzahl der Subnetze 16 Anzahl der Host 14 Schrittweite 16 Netzwerk Broadcast Netzwerk Broadcast

14 Seite 14 von 28 Subnetberechnung als globaler Überblick betrachtet (Liste der Netzwerkklassen Seite 4) Damit eine Subnetzstruktur gebildet werden kann, müssen Hostbits als Netzwerkbits definiert (umgesetzt) werden. Das Verfahren wird als BORGEN bezeichnet! (4bit geborgt) Wir müssen dazu immer das am weitesten links gesetzte (1) Bit aus der Hostbit - Folge (0) und die ihm darauf nach rechts folgenden gesetzten 1 verwenden. In welchem Oktett wir dabei beginnen müssen legen NICHT wir sondern die default Subnetmaske (Netzwerkklassen Seite 4) der IP-Klasse fest. Beispiel: IP-Adresse Standard SNM (Class C) Netzwerk-ID ( NID ) Gateway verwendbarer Host Broadcast letzter verwendbarer Host Anzahl der Subnetze da 1. bis 3. Oktett voll (1) und im Hostteil kein Bit (0) gesetzt ist! = 1 Anzahl der möglichen Host 8bit 8 2 Hostteil = 2 8 = 254 mögliche Host Einmal eine einfache Skizze zur vielleicht besseren Verständlichkeit: Beispieldarstellung einer Broadcast - Adresse: Netzwerkteil: Ergibt sich aus Summe der von links nach rechts gesetz- Subnetmaske: ten zusammen hängenden 1! Host- / Rechnerteil: 4. Oktett / Byte 3. Oktett / Byte 2. Oktett / Byte 1. Oktett / Byte Ergibt sich aus von rechts nach links nicht unterbrochenen 0en! 1. Byte 2. Byte 3. Byte 4. Byte folglich: 256 (2) mögliche Host möglich warum? Der 1. bzw. letzte Host bestimmen die Gateway -/ bzw. die Broadcast Adresse. 8bit 8 2 Hostteil = 2 8 = 254 Subnet bilden / aufsetzen (Netzwerkklassen Seite 4) Mögliche Subnetzte: Subnetze werden nur in 2erpotenz gesetzt / 1; 2; 4; 8; 16; 32; 64; 128 / Beispiel Es existiert ein Class C-Netz. (Standard - Class C Subnetmaske = ) demnach also 24bit Es sollen 4 Subnetze gebildet werden. Gegeben Class C-Adresse Zuerst einmal mache ich mir Gedanken ob dieses überhaupt eine sinnvolle IP Host Adresse sein ist. :-) DENKE nein... denn kein Rechner kann über diese Adresse direkt angesprochen werden. Der Hostteil (von rechts nach links) ist 0! Daher handelt es sich hier um eine Netzwerk-ID (NID). Die Subnetzmaske bei diesem Netz ist Die Subnetzmaske binär sieht so aus Globaler Überblick zur Zusammensetzung der Subnetzmaske Nun muss die Subnetzmaske so verändert werden, dass das System erkennt kann, dass es 4 Subnetze bedienen soll. Lösung dieses Problems befindet sich (im diesem Beispiel) im letzten BYTE (4. Oktett) Etwas genauer gesagt... bei den ersten drei 0 - bits im letzten BYTE ( 4.Oktett ) Summe der von links nach rechts ge setzten zusammenhängenden 1 und NICHT durch eine 0 getrennte 1Folge oder einer vorangehenden 0. Warum ist da so? Ganz einfach: Durch die Umstellung der drei BIT ergeben sich sieben Möglichkeiten! wobei nur drei Gültigkeit haben.( Möglichkeit) Im klassenbezogenem Netz fallen 1 und letzte raus! Zur Betrachtung kommen lediglich: Möglichkeit 100; 110; 111 = raus 100, bleibt 110, raus 111 = 110

15 Seite 15 von 28 Wer bestimmt das Subnetz? Eine weitere Betrachtung! Stellen wir einmal die folgende Netzwerk-ID (NID) als gegeben hin und sagen z.b. dass die 1. IP-Host Adresse (Gateway) ist und stellen diese über die Subnetmaske Versuchen daraus die NID, Anzahl der Subnetze, in welchem Subnetz liegt der Host und mögliche Anzahl der Host / Subnetz zu ermitteln. (geht so etwas... [sicher / öh vielleicht, hmmm... mal sehen]) IP Adresse binär klassenbasiert Standard SNM für Class C = die Subnetzmaske binär für 4 Subnetze = (bit aus Hostteil geborgt [128+64]) sh. Seite Nun folgt das Rechnen eigentlich mehr schupsen. Überall wo in der Standard SNM eine 1 gesetzt ist, wird der Wert von über dem Feld der Subnetmaske in der IP-Adresse nach unten, in eine 3.Zeile, übernommen, ist der in Subnetmaske = 0, wird im der 3. Zeile eine 0 geschrieben. Die 3. Zeile ergibt dann die Netzwerk-ID (NID) Host IP gewollte Subnetzmaske Standard Subnetzmaske Zeile (errechnet) NID Ergebnis ist Netzwerk-ID (NID) klassenbasierend = Damit wurde belegt, dass die SNM passt! Als weitere Ergebnisse liefert / zeigt dieses Beispiel: - Anzahl der Bits in der Subnetzmaske = 26 (von links nach rechts gelesene 1en) - Anzahl der Host-ID = 6 (von rechts nach links gelesene 0en) - Anzahl möglicher Subnetze = 4 (die 1. ZWEI bit im 4.Oktett) ergeben die 2erpotenz 2 x 2 = 4 - Anzahl möglicher Host im Subnetz = Hostteil = 6x eine 0 = 6 2 = 2 6 = 64, da je 2 abgezogen werden folgt: 1 x Gateway; 62 x Host; 1 x Broadcast Auswertung: ( es können in den 4 Subnetzen je 62 Host direkt adressiert werden ) SNM=Subnetzmaske; NID=Netzwerk-Adresse; E-Adr.=erste Hostadresse; L-Adr.=letzte Hostadresse; B-Adr.=Broadcast Adresse Subnetzmaske = NID: NID: NID: NID: E-Adr E-Adr E-Adr E-Adr L-Adr L-Adr L-Adr L-Adr B-Adr B-Adr B-Adr B-Adr Notizen - in einem Klassen basierendem Netzwerk werden das erste und das letzte Subnetz abgezogen (sh.seite14) - in beiden Netztypen (klassenbasierend und klassenlos) werden 2Host-ID abgezogen (Gateway & Broadcast) - Subnetzte: Anzahl = in 2erpotenz ( ) = ( ) - Bei klassenbasierten Netzen werden das erste und das letzte entstandene (Subnetz) entnommen - Bei Aufteilung in Subnetze bleibt Subnetzmaske unberührt, bestimmt jedoch wo geteilt wird sh. Seite16 Beispiel 2. - Durch das Bestimmen der NID (Netzwerk-ID) wird das Subnetz und damit die Anzahl der Host festgelegt

16 Seite 16 von 28 Ein paar Beispiele zur Subnetzberechnung und Aufteilung Netz- und Hostteil Beispiel 1) Gegeben: Gesucht: Standard SNM / umsetzen in 8 Subnetzen / Anzahl der Host je SNM / 1. Und letzte IP / Broadcast Lösung: (f) Standard SNM = Class C = = 20 24bit / 8bit Host SNM soll sein: = 27bit / 5bit Host // Host in errechneter SNM = 30 Subnetz-Nr.: 1 (f) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 2 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 3 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 4 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 5 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 6 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 7 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 8 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Beispiel 2) Gegeben: Gesucht: Standard SNM / umsetzen in 4 Subnetzen / Anzahl der Host je SNM / 1. und letzte IP / Broadcast Lösung: (g) Standard SNM = Class A = = 1 8bit / 24bit Host; Standard Netzmaske = SNM soll sein: = 26bit / 6bit Host // Host in errechneter SNM = 62 Subnetz-Nr.: 1 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcastadresse: Subnetz-Nr.: 2 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Subnetz-Nr.: 3 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Subnetz-Nr.: 4 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Beispiel 3) Gegeben: Gesucht: Standard SNM / umsetzen in 4 Subnetzen / Anzahl der Host je SNM / 1. und letzte IP / Broadcast Lösung: (g) Standard SNM = Class B = = 9 16bit / 16Bit Host SNM soll sein: = 26bit / 6bit Host // Host in errechneter SNM = 62 Subnetz-Nr.: 1 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 2 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 3 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 4 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Notizen (jetzt bin ich aber STOLZ...) es scheint gar nicht so schwer zu sein, bloß merken muß man sich s! Mir ist aufgefallen, dass die 1. 0 nach der von links gelesenen SNM den Wert (2 n ) für die Host beinhaltet! a) Subnetz = 8bit > 2 0 =< 1 kein Hostanteil b) Subnetz = 7bit > 2 1 =< 2 Host -2 = unrealistisch c) Subnetz = 6bit > 2 2 =< 4 Host -2 = 2 mögliche Host d) Subnetz = 5bit > 2 3 =< 8 Host -2 = 6 mögliche Host e) Subnetz = 4bit > 2 4 =< 16 Host -2 = 14 mögliche Host f ) Subnetz = 3bit > 2 5 =< 32 Host -2 = 30 mögliche Host g) Subnetz = 3bit > 2 6 =< 64 Host -2 = 62 mögliche Host h) Subnetz = 2bit > 2 7 =< 128 Host -2 = 126 mögliche Host In dieser Betrachtung liegt der Hostteil im 4. Oktett. Natürlich kann der Hostteil mal im 3. oder im 2. liegen. Dann werden für das rechts liegende bzw. für die recht liegenden Oktett jeweils für volle Summe der in den Oktetts liegenden Hosts herangezogen. z.b =< SNM = Hostteil jetzt = 2 14 = 16384, da (192) = 2x2 = 4 folgt = 4 Subnetze; also : 4 = 4098 Host

17 Seite 17 von 28 Weitere Beispiele (http://www.certbase.de/tools/subnetcalc.aspx) Denke jetzt ist die Bedeutung der Netz-ID und Subnetzmaske für Verteilung Host klar und wie sie errechnet wird.

18 Seite 18 von 28 Zur Festigung möchte ich mir noch einige Gedanken zur SNM machen Wie nun bekannt ist, errechnet sich der WERT zum Erstellung einer Subnetmaske oder dessen BYTES - Wert von links nach rechts (Netzwerkteil) in den binären Zahlen ( zweierpotenz ), der Hostteil von recht nach links jedes BYTE / Oktett = Summe Summe alle in der IP Version 4 gesetzten Bits also stets Das bedeutet es wären dann für dieses BYTE alles 1 gesetzt Wert = = Wert = = Wert = = 36 Ist Netzwerk-ID z.b , so handelt es sich um ein Class C Netz mit der default Subnetzmaske 3mal ein komplettes BYTE = 24Bit = Das bedeutet auch, dass lediglich ein Subnetz mit 8 2 (256-2) Host, möglich ist. Das Netzwerk soll jedoch in 4 unterschiedliche Subnetze aufgeteilt werden. Wie soll das gehen? Ganz einfach (würde Harald sagen, aber wir und speziell ich müssen rechnen). Mache ich mir zuerst einmal Gedanken darüber wie viele Host in das Default Subnetz passen. Das 4.Oktett ist komplett leer, es sind dann 2* 2* 2* 2* 2* 2* 2* 2 = 256 Host. Im Idealfall können 256 / 4 = 64-2 Host in jedes Subnetz. Netzwerk-ID erste Host-ID letzte Host-ID Broadcast-ID Klassenlos Klassen basierend 1. Subnetz dann ja hier fällt diese raus 2. Subnetz dann ja dann ja 3. Subnetz dann ja dann ja 4. Subnetz dann ja hier fällt diese raus = default Subnetzmaske Class C Subnetzmaske bekommt auf den beiden/drei roten (weil 4 Subnetze) zu ändernden BITS jeweils eine Klassenlos (CIDR) klassenbasierend (KlasBas) Wären 2 Subnetze zu bilden, würde das erste Bit genügen! Möglichkeit 2. Möglichkeit Summe der von links nach rechts gesetzten zusammenhängenden 1 und NICHT durch eine 0 getrennte 1Folge oder einer vorangehenden 0. dann ergeben damit: SNM: = IP-Schreibweise 25 gesetzten Bit CIDR Host 2. IP-Schreibweise 24 gesetzten Bit KlasBas Host Bei 8 Subnetze muss ich 4 Bits auf 1 setzen! ( ) da das erste und letzte Subnetz entfallen. verwendbare Kombinationen ergibt=2.möglichkeit ist zu klein=192 denn 2x2=4 1. Möglichkeit 2. Möglichkeit 3. Möglichkeit 4. Möglichkeit z.b. nicht verwendbare Kombinationen Möglichkeit 6. Möglichkeit 7. Möglichkeit Ergibt sich das klassenbasierende Subnetz (Möglichkeit 3): 3x1 gesetztes bit = = 2 3 = 2x2x2 = 8 Auswertung: Hostteil = 2 5 = 2x2x2x2x2 = liefert 32-2 = 30 mögliche Host: SNM; NID; E- Adr.; L- Adr.; B-Adr. 1. Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Habe bemerkt, das sich Anzahl möglicher Host aus der RECHTS als erste folgende 0 nach dem Subnetz (1) -2 darstellt! z.b. 3bit Subnetz deutet auf 2 5 Host-2 = 30 Host! ( 3bit SNM bit Host )

19 Seite 19 von 28 Betrachte ich einmal eine IP Adresse & eine Subnet-Maske aus anderem Blickwinkel Hier soll einmal theoretisiert werden... Trägt wohl nichts aber zumindest recht wenig Realismus in sich! Es handelt sich hier NICHT um die default Subnetmaske für diese IP. Diese ist eine Class C Netz-IP... oder? IP Adresse: /16 Subnetmaske: Standard Subnetmaske = ACHTUNG: Suppernetting da kein Standard-Subnetz... sh. Notiz Wollen wir nun auch hier, es sind ja einfach zu viele Rechner in dem diesem Subnetz, nämlich (2 komplette BYTE frei (0)) 2x2x2x2x2x2x2x2.2x2x2x2x2x2x2x2 = 2 16 = mögliche Host, in z.b. 12 Subnetze unterteilen. Sollte ich mir wohl erst einmal eine Frage stellen: Was wäre wenn? (Ist das eine Standard-Subnetzmaske! > NEIN) Standard SNM = Class C = Anzahl der möglichen Host ( / 12 ) = = 5459 = mögliche Host pro Subnetz = binär , dieses ergibt den Hostteil. Was nicht ausreicht wird mit 0 gefüllt! Nun lege ich die vorgegebene, NICHT die default Subnetzmaske darunter ( ) IP-Nummer Host Nun, da ich 12 Subnetze benötige, muss ich mir 12bit aus dem Hostteil borgen, Das wiederum geht NICHT, da Subnetze nur in 2erpotenz gebildet werden. Also müssen 16 (die beinhalten 12) genutzt werden. 4 Subnetze werden demnach auf Eis gelegt, kann ich z.b. als Testnetz oder als Reservenetz auslegen. Nehme mir aber die 12bit aus dem Hostteil Host IP Standard SNM Netzwerknr NID geborgte bit Auswertung: daraus ergibt sich! Netzwerk-ID / NID = ; SNM: Subnetz Schrittweite kann aus sogenannter magischen Zahl (Seite20) ermittelt werden! Schrittweite = 16 Anzahl möglicher Host = Schrittweite 2 = 14 Host 1. Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Notizen Standard - Subnetze können nur in 2erpotenz erstellt werden / 1; 2; 4; 8; 16; 32; 64; 128 / NID = beim schieben: wenn in SNM = 1 dann NID =Wert in NID übernehmen, sonst in NID = 0! Hostteil = 0000 = 4bit = 2 4 = 16 2 = 14! Beim Supnetting, gewollte Subnetmaske ist keine Standard SNM wird für das Finden der NID die Standard SNM genutzt. Für das Finden verfügbarer Host wird die gewollte Subnetmaske herangezogen!

20 Seite 20 von 28 Ein paar Gedanken zur MAGISCHE ZAHL (was ist das denn???) Beispiel einer IP-Adresse / 20 mit Subnetzmaske: Suche Dir das Oktett der IP-Adresse, welches weder 255 noch 0 ist. Im Beispiel also 3. ( 240 ) Merke mir jetzt, dass im nächsten Schritt dieser Wert (240) von 256 abzuziehen ist. Bleiben 16 übrig. Diese 16 ist nun Deine "magische Zahl". Als nächstes suche ich das größte Vielfache dieser magischen Zahl, welches kleiner oder gleich der in diesem (3.) Oktett der vorhandenen IP-Adresse ist. Wären also hier 16. Denn 16+0=16 und 16 ist kleiner oder gleich 21. Warum? 16 ist die größte Annäherung in 2erpotenz zu 21. Diese 16 nun an die Stelle der 21 in der IP-Adresse einsetzen. Das ist jetzt die Netzwerkadresse = NID = Netzwerk-Ident = Netz-ID Im nächsten Schritt addierst Du die magische Zahl zu der eben errechneten NW-Adresse (NID) und subtrahierst den Wert 1, da die Broadcastadresse (BC-A) immer die letzte IP-Adresse vor dem nächsten Subnetz ist. Es folgt: 16 (NID) + 16 ("magische Zahl") -1 = 31. Also ist die (BC-A) Nun ist es leicht, alle gültigen IP-Adressen zu bestimmen. Diese liegen zwischen NID und BC-A und sind somit bis Nun mache ich mir hier erst einmal ein paar Notizen:

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Modul 4: IP und Subnetzbildung

Modul 4: IP und Subnetzbildung Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Internet-Praktikum II Lab 0: The Basics

Internet-Praktikum II Lab 0: The Basics Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr