Dokumentation Reinhard Motzkus

Größe: px
Ab Seite anzeigen:

Download "Dokumentation Reinhard Motzkus"

Transkript

1 Dokumentation Reinhard Motzkus Thema: Netzwerkintrastruktur / begonnen am 31. März 2010 / 14.Mai 2010 Bezugsquellen: - Unterricht in diesem Bereich: Thema an dieser Stelle - Internet (themenbezogene Recherchen / Wikipedia / Microsoft / Technet und andere) - Literatur / Fachbuch Inhalt Seite Netzwerk Infrastruktur... 2 Schematische Darstellung OSI 7 und DoD Modell... 2 Netzwerk Bestimmung / -Arten - Klassen... 3 Liste der Netzwerkklassen... 4 Die MAC-Adresse (IPv4)... 5 Kanonische Darstellung / Bit-reversed Darstellung... 5 MAC-Adressen als physikalische Adressen... 6 Spezielle Kennungen... 6 Frame IEEE SNAP... 6 Frame Ethernet Version 2.0 tagged (VLAN)... 6 Frame IEEE tagged (VLAN)... 6 Unicast, Multicast und Anycast... 6 IP Adresse allgemeiner Aufbau... 7 IP Paketlänge... 7 Header-Format... 7 Netzwerkteil und Geräteteil... 7 Wesentliche Aussagen zum Netzwerkmonitors V3.2 unter Windows Server Darstellung eines weiteren Netzwerkmonitors PRTG Network Monitor... 9 Bemerkung &Analyse - Darstellung mittels Netzwerk Monitoring (auf Server 2008 / WinXP) Installation und Darstellung unkommentierter Programm Eigenschaften IP Adressen / Berechnung Subnetberechnung mal als globaler Überblick betracht et Subnet bilden / aufsetzen Wer bestimmt das Subnetz / eine weitere Betrachtung (0 und 1 schupsen) Ein paar Beispiele zur Subnetzberechnung (SNM) & Aufteilung Netz- und Hostteil Zur Festigung möchte ich mir noch einige Gedanken zur SNM machen Betrachte ich einmal eine IP Adresse und eine SNM aus anderem Blickwinkel Ein paar Gedanken zur MAGISCHEN Zahl Übungsbeispiele: Berechnungen unterschiedlicher Anforderungen (Host, SNM, NID,...) Dokumentation darstellende Skizzen ( Netzwerkbereich /-Topologie / Ermittlung NID Zusammenfassungen (Zauberbit / 2erpotenzen bis 221 / Netz- und Hostteil / Standard SNM) Legenden zu den Abkürzungen... 26

2 Seite 2 von 28 Netzwerk Infrastruktur / Topologie von Netzwerken (siehe im Anhang ) Stern-/ Ring-/ Bus-/ Baum-/ vermaschte -/ Zelltopologie Schematische Darstellungen OSI 7 Modell DoD - Modell

3 Seite 3 von 28 Netzwerk Bestimmung / -Arten - Klassen (weitere Betrachtungen ab Seite 13) Adressraum AND - Methode Notizen

4 Seite 4 von 28 Liste der Netzwerkklassen IP/- Subnetberechnung ( sh. ab Seite 14 ) Das Subnetting

5 Seite 5 von 28 Die MAC-Adresse (IPv4) (Media-Access-Control-Adresse, auch Ethernet -ID oder Airport-ID bei Apple oder Physikalische Adresse bei Microsoft genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient. Die MAC-Adresse wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet. Im von der IEEE erweiterten OSI-Modell wird sie der Unterschicht Media Access Control (Schicht 2a) zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das ARP (Address Resolution Protocol) im Rahmen von IPv4 verwendet. Im IPv6 gibt es ein neues Protokoll, Neighbor Discovery Protocol (NDP), das diese Funktion übernimmt. Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben. Die Ausgabe einer MAC-Adresse kann dabei aussehen wie z. B ae-fd-7e oder 08:00:20:ae:fd:7e. Seltener, aber auch zu finden sind Angaben wie aefd7e oder ae.fd7e. Die Reihenfolge der Zeichen ist allerdings nicht bei allen Anwendungen gleich, man unterscheidet hier zwischen der kanonischen und der "Bit-reversed" Darstellung. Die kanonische Form wird für Darstellungen bevorzugt. Kanonische Darstellung Die übliche Angabe von MAC-Adressen, wie sie beispielsweise auch in der Ausgabe von ipconfig / ifconfig erscheint, wird auch als kanonisches Format ("canonical form", "LSB format" bzw. "Ethernet format") bezeichnet, gibt also die Reihenfolge an, in der die Adresse in IEEE (Ethernet) und IEEE (Token Bus) übertragen werden, hier startet die Übertragung mit dem niederwertigsten Bit (LSB, least significant bit) eines Oktetts (Ausnahme ist die Frame Check Sequence FCS). Bit-reversed Darstellung IEEE (Token Ring) und IEEE starten die Übertragung mit dem höchstwertigen Bit (MSB, most significant bit). Dies kann leicht zu Missverständnissen führen wenn nicht angegeben wird ob von der kanonischen Darstellung in normaler Bytedarstellung oder von der umgekehrten Bitübertragungs -Darstellung die Rede ist. Eine Adresse deren kanonische Form beispielsweise A-BC ist, wird bei der Standardübertragung (LSB zuerst) auf der Leitung in Form der Bitfolge übertragen. In Token Ring Netzwerken würde die Übertragung in Form der Bitfolge stattfinden. Wenn dies bei der Umsetzung der Bitfolgen in die kanonische Darstellung nicht konsistent beachtet wird kann z. B. die letztere Darstellung leicht als 482C6A1E593D interpretiert werden. Diese Darstellung wird dann aber als "Bit-reversed order", "Non-canonical form", "MSB format", "IBM format", oder "Token Ring format" wie in RFC 2469 aufgeführt bezeichnet. Notizen

6 Seite 6 von 28 MAC-Adressen als physikalische Adressen Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden Stationen eindeutig zu identifizieren. MAC- Adressen haben eine feste Länge von 48 bit. Mit einer MAC-Adresse wird der physikalische Netzanschluss oder Netz- Zugriffspunkt einer Station adressiert. Sie heißt daher auch physikalische Adresse. Eine Station kann durchaus mehrere MAC-Adressen haben, wenn es über mehrere Netzanschlüsse verfügt. In manchen Dokumentationen ist zu lesen, dass es für Ethernet ganz spezielle, sogenannte Ethernet-Adressen gäbe. Dies ist absolut falsch. Alle bekannten Zugriffsverfahren der MAC-Schicht (wie z.b. CSMA/CD bzw. Ethernet, Token Bus, Token Ring, FDDI) verwenden einheitlich das im Folgenden beschriebene MAC-Adressformat mit 48 bit langen MAC-Adressen. Nach dem Senden und der Verbindungsaufnahme z.b. zu einem Router geht die MAC zwar NICHT verloren, wird jedoch vom Router NICHT bis zum Zielhost übermittelt. Der Router übermittelt z.b. zu einem weiteren Router eine Adresse / Kennung, die dem anderen Router sagt, dass die Sendung von ihm kommt und an einen entsprechenden Host (der noch zu finden ist) zu schicken ist. Damit hat die MAC ab hier keine Bedeutung mehr. Spezielle Kennungen I/G U/L OUI OUA 1 bit 1 bit 22 bit 24 bit I/G = 0: I/G = 1: U/L = 0: U/L = 1: Individual-Adresse (Unicast Address), die genau ein Interface identifiziert. Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert. universelle Adresse (weltweit eindeutig und unveränderbar). lokale Adresse (lokal veränderbar). Weitere Informationen entnehme bitte der Seite: Frame IEEE SNAP Bitfolge Präambel Bitfolge SFD 6 Byte Dest.- Addr. 6 Byte 2 Byte Source- Length Addr. Ethernet-Frame, min. 64 Byte, max Byte 1 Byte DSAP Frame Ethernet Version 2.0 tagged (VLAN) 1 Byte SSAP 1 Byte Control 5 Byte SNAP min. 38 Bytes, max Bytes Daten Inter Frame 4 Gap Byte 9,6µs FCS Bitfolge Präambel Bitfolge SFD 6 Byte Dest.- Addr. Ethernet-Frame, min. 68 Byte, max Byte 6 Byte Source- Addr. 4 Byte Tag 2 Byte Type min. 46 Bytes, max Bytes Daten 4 Byte FCS Inter Frame Gap 9,6µs Frame IEEE tagged (VLAN) Bitfolge Bitfolge Ethernet Frame tagged min. 68 Byte, max Byte Inter FrameGap 9,6µs Unicast bezeichnet Punkt-zu-Punkt-Adressen. Eine Unicast-Adresse identifiziert genau eine Schnittstelle in ihrem Gültigkeitsbereich. Ein Paket, das an eine Unicast-Adresse gesendet wird, wird normalerweise an der damit bezeichneten Schnittstelle zugestellt. Multicast identifiziert eine Gruppe von Schnittstellen. Ein Paket, das an eine Multicast-Adresse gesendet wird, wird normalerweise an alle Mitglieder der Gruppe ausgeliefert. Anycast identifiziert ebenfalls eine Gruppe von Schnittstellen. Im Gegensatz zu Multicast-Adressen werden Pakete nur an das Mitglied der Gruppe ausgeliefert, das gemäß der Entfernungsmessung der verwendeten Routing-Protokolle am nächsten liegt.

7 Seite 7 von 28 IP Adresse allgemeiner Aufbau IP Paketlänge IP/- Subnetberechnung ( sh. ab Seite 13 ) Ein IP-Paket besteht aus einem Header und den eigentlichen Daten. Der Datenteil enthält in der Regel ein weiteres Protokoll, meist TCP, UDP oder ICMP. Die maximale Länge eines IP-Pakets beträgt Bytes (216-1), die maximale Datenlänge Bytes (Paketlänge minimale Headerlänge von 20 Byte). Normalerweise beschränkt der Sender die Paketlänge auf diejenige des zugrundeliegenden Mediums. Bei Ethernet beträgt die sogenannte MTU (Maximum Transmission Unit) 1500 Bytes, da ein Ethernet -Datenblock maximal 1518 Bytes lang sein darf und 18 Bytes vom Ethernet selbst belegt werden. Für IP (Header und Daten) stehen also nur 1500 Bytes zur Verfügung. Deshalb ist die Länge von IP -Paketen oft auf 1500 Bytes festgesetzt. Header-Format Der IPv4-Header ist normalerweise 20 Bytes lang. Bei Übertragung auf Basis von Ethernet folgt er dem Ethernet- Typfeld, das für IP-Pakete auf festgelegt ist. Auf anderen Übertragungsmedien und Protokollen kann der Header auch der erste Eintrag sein. IPv4 bietet verschiedene, größtenteils ungenutzte Optionen, die den Header bis auf 60 Bytes (in 4-Byte-Schritten) verlängern können Version IHL Type of Service Länge Identifikation Flags Fragment -Offset TTL Protokoll Prüfsumme Quell-IP-Adresse Ziel-IP-Adresse evtl. Optionen Eine spezielle Bedeutung kommt in modernen Implementierungen dem Feld Type of Service zu. Ursprünglich diente dieses Feld bei der Vermittlung eines Datenpaketes als Entscheidungshilfe für die beteiligten Router bei der Wahl der Übertragungsparameter. In modernen Implementierungen wird dieses Feld im Zusammenhang mit der Vermeidung von Überlastungen verwendet. Vermeidung von Netzwerküberlastung Network congestion avoidance ( Vermeidung von Netzwerküberlastung ) ist ein Vorgang in Computernetzwerken, um Verstopfungen vorzubeugen. Ursächliches Problem ist die Begrenztheit aller Ressourcen, insbesondere die zur Verfügung stehende Bearbeitungszeit in Routern sowie der Leitungsdurchsatz. Nutzer können gezielt einzelne Netzwerkkomponenten überlasten (Denial of Service) und somit das Netzwerk unbrauchbar machen, sofern keine geeigneten Gegenmaßnahmen getroffen werden. Verbindungsorientierte Protokolle wie TCP überwachen im Allgemeinen die Anzahl fehlerhafter oder verlorengegangener Datenpakete sowie Verzögerungen (Quality of Service), um die Sendegeschwindigkeit adäquat anpassen zu können. Siehe dazu: Netzwerkteil und Geräteteil (Berechnungen sh. ab Seite 14) Jede IPv4-Adresse wird durch eine Netzmaske, jede IPv6-Adresse durch die Angabe der Präfixlänge, in einen Netzwerk- und einen Geräteteil ( Hostteil ) getrennt. Die Netzmaske, bzw. Präfix-Länge, gibt an, an welchem Bit die Adresse geteilt werden muss. Die von der Netzmaske maskierten oder von der Präfix-Länge genannten Bits (Netzwerkteil) sind bei allen Hosts (Rechnern) eines Subnetzwerks identisch. Die Information, ob ein Gerät im gleichen Subnetz liegt (d.h. gleicher Netzwerkteil in der IP-Adresse), wird von einem Host benötigt, um Routing- Entscheidungen treffen zu können (siehe folgenden Abschnitt). Beispiel: (klassenlose) IPv4-Adresse /27

8 Seite 8 von 28 Wesentliche Aussagen des Netzwerkmonitors unter Windows Server 2008 Unter Verwendung eines SnapIns ist es möglich, die Verteilung unterschiedlicher Servermerkmale zu kontrollieren, einzustellen und zu optimieren. Übersicht zu den Ereignissen und Aktivitäten liefert zum Beispiel der Netzwerkmonitor. So kann sich bereits unter Verwendung der Windows-Hilfe bedient werden. Notizen

9 Seite 9 von 28 Werden anderweitige Informationen den Aktivitäten des bestehenden Netzwerkes benötigt, ist es durchaus möglich über entsprechend installierte Werkzeuge angebrachte Informationen zu erhalten So z.b. zeigt die Grafik einen Netzwerkmonitor, der tatsächlich alle ( und auch die externen ) Bereiche des Netzwerks durchleuchtet und grafisch aufbereitet darstellt. Darstellung eines weiteren Netzwerkmonitors PRTG Network Monitor Auf der nächsten Seite wird, da die Mächtigkeit des Netzwerkmonitors gut grafisch angeboten wird, der PRTG Network Monitor dargestellt. PRTG Network Monitor läuft 24 Stunden täglich auf einem Windows-System in Ihrem Netzwerk und zeichnet den gesamten Netzwerkverkehr auf. Die aufgezeichneten Daten werden für spätere Auswertungen in einer internen Datenbank abgelegt. Über eine intuitive Web-Benutzeroberfläche können Sie das System administrieren, Sensoren einrichten, Berichte konfigurieren und die Ergebnisse auswerten. Sie können Berichte zur Auslastung erstellen und Kollegen und Kunden den Zugang zu Grafiken und Tabellen ermöglichen. Der Netzwerkmonitor unterstützt die folgenden drei gebräuchlichen Methoden zur Bandbreitenüberwachung: SNMP und WMI WMI (Windows Management Instrumentation) und SNMP (Simple Network Management Protocol) ermöglichen die Überwachung von Bandbreite im Netzwerk, Gesamtdatenmenge pro Port an Switchen aber auch die Kontrolle anderer Meßwerten wie CPU Auslastung, Speicherauslastung oder Temperatur, etc... Packet Sniffing Mit dem integrierten Packet Sniffer kann unser Netzwerkmonitor alle Datenpakete im LAN oder WLAN analysieren, um die Bandbreitennutzung nach Protokoll zu ermitteln. NetFlow Das NetFlow-Protokoll wird von den meisten Cisco-Geräten unterstützt und eignet sich besonders zur Analyse des Bandbreitenverbrauchs in Netzwerken mit hohem Datenaufkommen. Performanz und Verfügbarkeitsüberwachung PRTG Network Monitor unterstützt über 40 Sensortypen für alle üblichen Netzwerkdienste (z.b. PING, HTTP, SMTP, POP3, FTP, etc.). Der Netzwerkmonitor kann so in einem Netzwerk Geschwindigkeit und Fehler überwachen. Sobald Ausfälle auftreten, wird Sie die Software via , SMS oder Pager benachrichtigen. Antwortzeiten und Downtimes werden ständig in die Datenbank geschrieben, so dass Sie jederzeit Berichte zur Performanz, Downtimes und SLAs generieren können. Netzwerküberwachung proaktiv!

10 Seite 10 von 28 Darstellung des Netzwerkmonitors: PRTG Network Monitor Notizen

11 Seite 11 von 28 Bemerkung & Analyse - Darstellung mittels Netzwerk Monitoring (auf Server 2008 / WinXP) Bereits über die Desktophilfe (F1) des Windows Server 2008 sind ausgefeilte Möglichkeiten, die zur Analyse der Verkehrskontrollen, -Analyse und sogar zur Fehlerbeseitigung der Netzwerkstruktur herangezogen werden können beschrieben. So ist es möglich mittels der MMC Konsole und dem Einbinden eines entsprechenden SnapIn aussagefähige Analysen zu betreiben. Microsoft hat auf seinem Internetpool weitere Werkzeuge zur ausgefeilten Bereitstellung von einschlägigen Informationen bereitgestellt. Es steht ein Netzwerkmonitor bereit, der über die gesamte Breite an Informationen, die der Netzwerktechniker bzw. der Administrator benötigt um eine Optimierung oder wenigstens eine Analyse des Netzwerkes zu betreiben. Siehe dazu: Der Netzwerkmonitor wird gestartet Um Aussagen, der Genauigkeit und zur Bewertung seiner Anzeigen abgeben zu können ist es jedoch erforderlich dieses Programm länger als nur eine Stunde zu betrachten.

12 Seite 12 von 28 An dieser Stelle noch ein paar Möglichkeiten des Netzwerkmonitors 3.2 von Microsoft dargestellt sein! Es handelt sich lediglich um NICHT dokumentierte Darstellungen, auf einem WIndowsXP-prof. SP3 System!

13 Seite 13 von 28 IP Adressen Berechnung Web: Beispiel: ( mehr Information ab Seite 14 ) Network Broadcast IP Information IP Adresse Subnet Maske Netzwerk ID /24 Binary Information IP Adresse Subnet Maske Network Network Information IP Adressen Klasse Netzwerktyp / Adresstyp C Public / öffentlich Subnet Information Anzahl der Subnetze 0 Anzahl der Host 254 Schrittweite 1 IP Information IP Adresse Subnet Maske Netzwerk ID /28 Binary Information IP Address Subnet Maske Netzwerk ID Netzwerk Information IP Adressen Klasse Netzwerktyp / Adresstyp C öffentlich Subnet Information Anzahl der Subnetze 16 Anzahl der Host 14 Schrittweite 16 Netzwerk Broadcast Netzwerk Broadcast

14 Seite 14 von 28 Subnetberechnung als globaler Überblick betrachtet (Liste der Netzwerkklassen Seite 4) Damit eine Subnetzstruktur gebildet werden kann, müssen Hostbits als Netzwerkbits definiert (umgesetzt) werden. Das Verfahren wird als BORGEN bezeichnet! (4bit geborgt) Wir müssen dazu immer das am weitesten links gesetzte (1) Bit aus der Hostbit - Folge (0) und die ihm darauf nach rechts folgenden gesetzten 1 verwenden. In welchem Oktett wir dabei beginnen müssen legen NICHT wir sondern die default Subnetmaske (Netzwerkklassen Seite 4) der IP-Klasse fest. Beispiel: IP-Adresse Standard SNM (Class C) Netzwerk-ID ( NID ) Gateway verwendbarer Host Broadcast letzter verwendbarer Host Anzahl der Subnetze da 1. bis 3. Oktett voll (1) und im Hostteil kein Bit (0) gesetzt ist! = 1 Anzahl der möglichen Host 8bit 8 2 Hostteil = 2 8 = 254 mögliche Host Einmal eine einfache Skizze zur vielleicht besseren Verständlichkeit: Beispieldarstellung einer Broadcast - Adresse: Netzwerkteil: Ergibt sich aus Summe der von links nach rechts gesetz- Subnetmaske: ten zusammen hängenden 1! Host- / Rechnerteil: 4. Oktett / Byte 3. Oktett / Byte 2. Oktett / Byte 1. Oktett / Byte Ergibt sich aus von rechts nach links nicht unterbrochenen 0en! 1. Byte 2. Byte 3. Byte 4. Byte folglich: 256 (2) mögliche Host möglich warum? Der 1. bzw. letzte Host bestimmen die Gateway -/ bzw. die Broadcast Adresse. 8bit 8 2 Hostteil = 2 8 = 254 Subnet bilden / aufsetzen (Netzwerkklassen Seite 4) Mögliche Subnetzte: Subnetze werden nur in 2erpotenz gesetzt / 1; 2; 4; 8; 16; 32; 64; 128 / Beispiel Es existiert ein Class C-Netz. (Standard - Class C Subnetmaske = ) demnach also 24bit Es sollen 4 Subnetze gebildet werden. Gegeben Class C-Adresse Zuerst einmal mache ich mir Gedanken ob dieses überhaupt eine sinnvolle IP Host Adresse sein ist. :-) DENKE nein... denn kein Rechner kann über diese Adresse direkt angesprochen werden. Der Hostteil (von rechts nach links) ist 0! Daher handelt es sich hier um eine Netzwerk-ID (NID). Die Subnetzmaske bei diesem Netz ist Die Subnetzmaske binär sieht so aus Globaler Überblick zur Zusammensetzung der Subnetzmaske Nun muss die Subnetzmaske so verändert werden, dass das System erkennt kann, dass es 4 Subnetze bedienen soll. Lösung dieses Problems befindet sich (im diesem Beispiel) im letzten BYTE (4. Oktett) Etwas genauer gesagt... bei den ersten drei 0 - bits im letzten BYTE ( 4.Oktett ) Summe der von links nach rechts ge setzten zusammenhängenden 1 und NICHT durch eine 0 getrennte 1Folge oder einer vorangehenden 0. Warum ist da so? Ganz einfach: Durch die Umstellung der drei BIT ergeben sich sieben Möglichkeiten! wobei nur drei Gültigkeit haben.( Möglichkeit) Im klassenbezogenem Netz fallen 1 und letzte raus! Zur Betrachtung kommen lediglich: Möglichkeit 100; 110; 111 = raus 100, bleibt 110, raus 111 = 110

15 Seite 15 von 28 Wer bestimmt das Subnetz? Eine weitere Betrachtung! Stellen wir einmal die folgende Netzwerk-ID (NID) als gegeben hin und sagen z.b. dass die 1. IP-Host Adresse (Gateway) ist und stellen diese über die Subnetmaske Versuchen daraus die NID, Anzahl der Subnetze, in welchem Subnetz liegt der Host und mögliche Anzahl der Host / Subnetz zu ermitteln. (geht so etwas... [sicher / öh vielleicht, hmmm... mal sehen]) IP Adresse binär klassenbasiert Standard SNM für Class C = die Subnetzmaske binär für 4 Subnetze = (bit aus Hostteil geborgt [128+64]) sh. Seite Nun folgt das Rechnen eigentlich mehr schupsen. Überall wo in der Standard SNM eine 1 gesetzt ist, wird der Wert von über dem Feld der Subnetmaske in der IP-Adresse nach unten, in eine 3.Zeile, übernommen, ist der in Subnetmaske = 0, wird im der 3. Zeile eine 0 geschrieben. Die 3. Zeile ergibt dann die Netzwerk-ID (NID) Host IP gewollte Subnetzmaske Standard Subnetzmaske Zeile (errechnet) NID Ergebnis ist Netzwerk-ID (NID) klassenbasierend = Damit wurde belegt, dass die SNM passt! Als weitere Ergebnisse liefert / zeigt dieses Beispiel: - Anzahl der Bits in der Subnetzmaske = 26 (von links nach rechts gelesene 1en) - Anzahl der Host-ID = 6 (von rechts nach links gelesene 0en) - Anzahl möglicher Subnetze = 4 (die 1. ZWEI bit im 4.Oktett) ergeben die 2erpotenz 2 x 2 = 4 - Anzahl möglicher Host im Subnetz = Hostteil = 6x eine 0 = 6 2 = 2 6 = 64, da je 2 abgezogen werden folgt: 1 x Gateway; 62 x Host; 1 x Broadcast Auswertung: ( es können in den 4 Subnetzen je 62 Host direkt adressiert werden ) SNM=Subnetzmaske; NID=Netzwerk-Adresse; E-Adr.=erste Hostadresse; L-Adr.=letzte Hostadresse; B-Adr.=Broadcast Adresse Subnetzmaske = NID: NID: NID: NID: E-Adr E-Adr E-Adr E-Adr L-Adr L-Adr L-Adr L-Adr B-Adr B-Adr B-Adr B-Adr Notizen - in einem Klassen basierendem Netzwerk werden das erste und das letzte Subnetz abgezogen (sh.seite14) - in beiden Netztypen (klassenbasierend und klassenlos) werden 2Host-ID abgezogen (Gateway & Broadcast) - Subnetzte: Anzahl = in 2erpotenz ( ) = ( ) - Bei klassenbasierten Netzen werden das erste und das letzte entstandene (Subnetz) entnommen - Bei Aufteilung in Subnetze bleibt Subnetzmaske unberührt, bestimmt jedoch wo geteilt wird sh. Seite16 Beispiel 2. - Durch das Bestimmen der NID (Netzwerk-ID) wird das Subnetz und damit die Anzahl der Host festgelegt

16 Seite 16 von 28 Ein paar Beispiele zur Subnetzberechnung und Aufteilung Netz- und Hostteil Beispiel 1) Gegeben: Gesucht: Standard SNM / umsetzen in 8 Subnetzen / Anzahl der Host je SNM / 1. Und letzte IP / Broadcast Lösung: (f) Standard SNM = Class C = = 20 24bit / 8bit Host SNM soll sein: = 27bit / 5bit Host // Host in errechneter SNM = 30 Subnetz-Nr.: 1 (f) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 2 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 3 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 4 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 5 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 6 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 7 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 8 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Beispiel 2) Gegeben: Gesucht: Standard SNM / umsetzen in 4 Subnetzen / Anzahl der Host je SNM / 1. und letzte IP / Broadcast Lösung: (g) Standard SNM = Class A = = 1 8bit / 24bit Host; Standard Netzmaske = SNM soll sein: = 26bit / 6bit Host // Host in errechneter SNM = 62 Subnetz-Nr.: 1 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcastadresse: Subnetz-Nr.: 2 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Subnetz-Nr.: 3 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Subnetz-Nr.: 4 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Beispiel 3) Gegeben: Gesucht: Standard SNM / umsetzen in 4 Subnetzen / Anzahl der Host je SNM / 1. und letzte IP / Broadcast Lösung: (g) Standard SNM = Class B = = 9 16bit / 16Bit Host SNM soll sein: = 26bit / 6bit Host // Host in errechneter SNM = 62 Subnetz-Nr.: 1 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 2 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 3 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 4 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Notizen (jetzt bin ich aber STOLZ...) es scheint gar nicht so schwer zu sein, bloß merken muß man sich s! Mir ist aufgefallen, dass die 1. 0 nach der von links gelesenen SNM den Wert (2 n ) für die Host beinhaltet! a) Subnetz = 8bit > 2 0 =< 1 kein Hostanteil b) Subnetz = 7bit > 2 1 =< 2 Host -2 = unrealistisch c) Subnetz = 6bit > 2 2 =< 4 Host -2 = 2 mögliche Host d) Subnetz = 5bit > 2 3 =< 8 Host -2 = 6 mögliche Host e) Subnetz = 4bit > 2 4 =< 16 Host -2 = 14 mögliche Host f ) Subnetz = 3bit > 2 5 =< 32 Host -2 = 30 mögliche Host g) Subnetz = 3bit > 2 6 =< 64 Host -2 = 62 mögliche Host h) Subnetz = 2bit > 2 7 =< 128 Host -2 = 126 mögliche Host In dieser Betrachtung liegt der Hostteil im 4. Oktett. Natürlich kann der Hostteil mal im 3. oder im 2. liegen. Dann werden für das rechts liegende bzw. für die recht liegenden Oktett jeweils für volle Summe der in den Oktetts liegenden Hosts herangezogen. z.b =< SNM = Hostteil jetzt = 2 14 = 16384, da (192) = 2x2 = 4 folgt = 4 Subnetze; also : 4 = 4098 Host

17 Seite 17 von 28 Weitere Beispiele ( Denke jetzt ist die Bedeutung der Netz-ID und Subnetzmaske für Verteilung Host klar und wie sie errechnet wird.

18 Seite 18 von 28 Zur Festigung möchte ich mir noch einige Gedanken zur SNM machen Wie nun bekannt ist, errechnet sich der WERT zum Erstellung einer Subnetmaske oder dessen BYTES - Wert von links nach rechts (Netzwerkteil) in den binären Zahlen ( zweierpotenz ), der Hostteil von recht nach links jedes BYTE / Oktett = Summe Summe alle in der IP Version 4 gesetzten Bits also stets Das bedeutet es wären dann für dieses BYTE alles 1 gesetzt Wert = = Wert = = Wert = = 36 Ist Netzwerk-ID z.b , so handelt es sich um ein Class C Netz mit der default Subnetzmaske 3mal ein komplettes BYTE = 24Bit = Das bedeutet auch, dass lediglich ein Subnetz mit 8 2 (256-2) Host, möglich ist. Das Netzwerk soll jedoch in 4 unterschiedliche Subnetze aufgeteilt werden. Wie soll das gehen? Ganz einfach (würde Harald sagen, aber wir und speziell ich müssen rechnen). Mache ich mir zuerst einmal Gedanken darüber wie viele Host in das Default Subnetz passen. Das 4.Oktett ist komplett leer, es sind dann 2* 2* 2* 2* 2* 2* 2* 2 = 256 Host. Im Idealfall können 256 / 4 = 64-2 Host in jedes Subnetz. Netzwerk-ID erste Host-ID letzte Host-ID Broadcast-ID Klassenlos Klassen basierend 1. Subnetz dann ja hier fällt diese raus 2. Subnetz dann ja dann ja 3. Subnetz dann ja dann ja 4. Subnetz dann ja hier fällt diese raus = default Subnetzmaske Class C Subnetzmaske bekommt auf den beiden/drei roten (weil 4 Subnetze) zu ändernden BITS jeweils eine Klassenlos (CIDR) klassenbasierend (KlasBas) Wären 2 Subnetze zu bilden, würde das erste Bit genügen! Möglichkeit 2. Möglichkeit Summe der von links nach rechts gesetzten zusammenhängenden 1 und NICHT durch eine 0 getrennte 1Folge oder einer vorangehenden 0. dann ergeben damit: SNM: = IP-Schreibweise 25 gesetzten Bit CIDR Host 2. IP-Schreibweise 24 gesetzten Bit KlasBas Host Bei 8 Subnetze muss ich 4 Bits auf 1 setzen! ( ) da das erste und letzte Subnetz entfallen. verwendbare Kombinationen ergibt=2.möglichkeit ist zu klein=192 denn 2x2=4 1. Möglichkeit 2. Möglichkeit 3. Möglichkeit 4. Möglichkeit z.b. nicht verwendbare Kombinationen Möglichkeit 6. Möglichkeit 7. Möglichkeit Ergibt sich das klassenbasierende Subnetz (Möglichkeit 3): 3x1 gesetztes bit = = 2 3 = 2x2x2 = 8 Auswertung: Hostteil = 2 5 = 2x2x2x2x2 = liefert 32-2 = 30 mögliche Host: SNM; NID; E- Adr.; L- Adr.; B-Adr. 1. Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Habe bemerkt, das sich Anzahl möglicher Host aus der RECHTS als erste folgende 0 nach dem Subnetz (1) -2 darstellt! z.b. 3bit Subnetz deutet auf 2 5 Host-2 = 30 Host! ( 3bit SNM bit Host )

19 Seite 19 von 28 Betrachte ich einmal eine IP Adresse & eine Subnet-Maske aus anderem Blickwinkel Hier soll einmal theoretisiert werden... Trägt wohl nichts aber zumindest recht wenig Realismus in sich! Es handelt sich hier NICHT um die default Subnetmaske für diese IP. Diese ist eine Class C Netz-IP... oder? IP Adresse: /16 Subnetmaske: Standard Subnetmaske = ACHTUNG: Suppernetting da kein Standard-Subnetz... sh. Notiz Wollen wir nun auch hier, es sind ja einfach zu viele Rechner in dem diesem Subnetz, nämlich (2 komplette BYTE frei (0)) 2x2x2x2x2x2x2x2.2x2x2x2x2x2x2x2 = 2 16 = mögliche Host, in z.b. 12 Subnetze unterteilen. Sollte ich mir wohl erst einmal eine Frage stellen: Was wäre wenn? (Ist das eine Standard-Subnetzmaske! > NEIN) Standard SNM = Class C = Anzahl der möglichen Host ( / 12 ) = = 5459 = mögliche Host pro Subnetz = binär , dieses ergibt den Hostteil. Was nicht ausreicht wird mit 0 gefüllt! Nun lege ich die vorgegebene, NICHT die default Subnetzmaske darunter ( ) IP-Nummer Host Nun, da ich 12 Subnetze benötige, muss ich mir 12bit aus dem Hostteil borgen, Das wiederum geht NICHT, da Subnetze nur in 2erpotenz gebildet werden. Also müssen 16 (die beinhalten 12) genutzt werden. 4 Subnetze werden demnach auf Eis gelegt, kann ich z.b. als Testnetz oder als Reservenetz auslegen. Nehme mir aber die 12bit aus dem Hostteil Host IP Standard SNM Netzwerknr NID geborgte bit Auswertung: daraus ergibt sich! Netzwerk-ID / NID = ; SNM: Subnetz Schrittweite kann aus sogenannter magischen Zahl (Seite20) ermittelt werden! Schrittweite = 16 Anzahl möglicher Host = Schrittweite 2 = 14 Host 1. Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Notizen Standard - Subnetze können nur in 2erpotenz erstellt werden / 1; 2; 4; 8; 16; 32; 64; 128 / NID = beim schieben: wenn in SNM = 1 dann NID =Wert in NID übernehmen, sonst in NID = 0! Hostteil = 0000 = 4bit = 2 4 = 16 2 = 14! Beim Supnetting, gewollte Subnetmaske ist keine Standard SNM wird für das Finden der NID die Standard SNM genutzt. Für das Finden verfügbarer Host wird die gewollte Subnetmaske herangezogen!

20 Seite 20 von 28 Ein paar Gedanken zur MAGISCHE ZAHL (was ist das denn???) Beispiel einer IP-Adresse / 20 mit Subnetzmaske: Suche Dir das Oktett der IP-Adresse, welches weder 255 noch 0 ist. Im Beispiel also 3. ( 240 ) Merke mir jetzt, dass im nächsten Schritt dieser Wert (240) von 256 abzuziehen ist. Bleiben 16 übrig. Diese 16 ist nun Deine "magische Zahl". Als nächstes suche ich das größte Vielfache dieser magischen Zahl, welches kleiner oder gleich der in diesem (3.) Oktett der vorhandenen IP-Adresse ist. Wären also hier 16. Denn 16+0=16 und 16 ist kleiner oder gleich 21. Warum? 16 ist die größte Annäherung in 2erpotenz zu 21. Diese 16 nun an die Stelle der 21 in der IP-Adresse einsetzen. Das ist jetzt die Netzwerkadresse = NID = Netzwerk-Ident = Netz-ID Im nächsten Schritt addierst Du die magische Zahl zu der eben errechneten NW-Adresse (NID) und subtrahierst den Wert 1, da die Broadcastadresse (BC-A) immer die letzte IP-Adresse vor dem nächsten Subnetz ist. Es folgt: 16 (NID) + 16 ("magische Zahl") -1 = 31. Also ist die (BC-A) Nun ist es leicht, alle gültigen IP-Adressen zu bestimmen. Diese liegen zwischen NID und BC-A und sind somit bis Nun mache ich mir hier erst einmal ein paar Notizen:

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr