Dokumentation Reinhard Motzkus

Größe: px
Ab Seite anzeigen:

Download "Dokumentation Reinhard Motzkus"

Transkript

1 Dokumentation Reinhard Motzkus Thema: Netzwerkintrastruktur / begonnen am 31. März 2010 / 14.Mai 2010 Bezugsquellen: - Unterricht in diesem Bereich: Thema an dieser Stelle - Internet (themenbezogene Recherchen / Wikipedia / Microsoft / Technet und andere) - Literatur / Fachbuch Inhalt Seite Netzwerk Infrastruktur... 2 Schematische Darstellung OSI 7 und DoD Modell... 2 Netzwerk Bestimmung / -Arten - Klassen... 3 Liste der Netzwerkklassen... 4 Die MAC-Adresse (IPv4)... 5 Kanonische Darstellung / Bit-reversed Darstellung... 5 MAC-Adressen als physikalische Adressen... 6 Spezielle Kennungen... 6 Frame IEEE SNAP... 6 Frame Ethernet Version 2.0 tagged (VLAN)... 6 Frame IEEE tagged (VLAN)... 6 Unicast, Multicast und Anycast... 6 IP Adresse allgemeiner Aufbau... 7 IP Paketlänge... 7 Header-Format... 7 Netzwerkteil und Geräteteil... 7 Wesentliche Aussagen zum Netzwerkmonitors V3.2 unter Windows Server Darstellung eines weiteren Netzwerkmonitors PRTG Network Monitor... 9 Bemerkung &Analyse - Darstellung mittels Netzwerk Monitoring (auf Server 2008 / WinXP) Installation und Darstellung unkommentierter Programm Eigenschaften IP Adressen / Berechnung Subnetberechnung mal als globaler Überblick betracht et Subnet bilden / aufsetzen Wer bestimmt das Subnetz / eine weitere Betrachtung (0 und 1 schupsen) Ein paar Beispiele zur Subnetzberechnung (SNM) & Aufteilung Netz- und Hostteil Zur Festigung möchte ich mir noch einige Gedanken zur SNM machen Betrachte ich einmal eine IP Adresse und eine SNM aus anderem Blickwinkel Ein paar Gedanken zur MAGISCHEN Zahl Übungsbeispiele: Berechnungen unterschiedlicher Anforderungen (Host, SNM, NID,...) Dokumentation darstellende Skizzen ( Netzwerkbereich /-Topologie / Ermittlung NID Zusammenfassungen (Zauberbit / 2erpotenzen bis 221 / Netz- und Hostteil / Standard SNM) Legenden zu den Abkürzungen... 26

2 Seite 2 von 28 Netzwerk Infrastruktur / Topologie von Netzwerken (siehe im Anhang ) Stern-/ Ring-/ Bus-/ Baum-/ vermaschte -/ Zelltopologie Schematische Darstellungen OSI 7 Modell DoD - Modell

3 Seite 3 von 28 Netzwerk Bestimmung / -Arten - Klassen (weitere Betrachtungen ab Seite 13) Adressraum AND - Methode Notizen

4 Seite 4 von 28 Liste der Netzwerkklassen IP/- Subnetberechnung ( sh. ab Seite 14 ) Das Subnetting

5 Seite 5 von 28 Die MAC-Adresse (IPv4) (Media-Access-Control-Adresse, auch Ethernet -ID oder Airport-ID bei Apple oder Physikalische Adresse bei Microsoft genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient. Die MAC-Adresse wird der Sicherungsschicht (Schicht 2) des OSI-Modells zugeordnet. Im von der IEEE erweiterten OSI-Modell wird sie der Unterschicht Media Access Control (Schicht 2a) zugeordnet. Um die Sicherungsschicht mit der Vermittlungsschicht zu verbinden, wird zum Beispiel bei Ethernet das ARP (Address Resolution Protocol) im Rahmen von IPv4 verwendet. Im IPv6 gibt es ein neues Protokoll, Neighbor Discovery Protocol (NDP), das diese Funktion übernimmt. Im Falle von Ethernet-Netzen besteht die MAC-Adresse aus 48 Bit (sechs Bytes), nummeriert von 47 bis 0. Die Adressen werden in der Regel hexadezimal geschrieben. Die Ausgabe einer MAC-Adresse kann dabei aussehen wie z. B ae-fd-7e oder 08:00:20:ae:fd:7e. Seltener, aber auch zu finden sind Angaben wie aefd7e oder ae.fd7e. Die Reihenfolge der Zeichen ist allerdings nicht bei allen Anwendungen gleich, man unterscheidet hier zwischen der kanonischen und der "Bit-reversed" Darstellung. Die kanonische Form wird für Darstellungen bevorzugt. Kanonische Darstellung Die übliche Angabe von MAC-Adressen, wie sie beispielsweise auch in der Ausgabe von ipconfig / ifconfig erscheint, wird auch als kanonisches Format ("canonical form", "LSB format" bzw. "Ethernet format") bezeichnet, gibt also die Reihenfolge an, in der die Adresse in IEEE (Ethernet) und IEEE (Token Bus) übertragen werden, hier startet die Übertragung mit dem niederwertigsten Bit (LSB, least significant bit) eines Oktetts (Ausnahme ist die Frame Check Sequence FCS). Bit-reversed Darstellung IEEE (Token Ring) und IEEE starten die Übertragung mit dem höchstwertigen Bit (MSB, most significant bit). Dies kann leicht zu Missverständnissen führen wenn nicht angegeben wird ob von der kanonischen Darstellung in normaler Bytedarstellung oder von der umgekehrten Bitübertragungs -Darstellung die Rede ist. Eine Adresse deren kanonische Form beispielsweise A-BC ist, wird bei der Standardübertragung (LSB zuerst) auf der Leitung in Form der Bitfolge übertragen. In Token Ring Netzwerken würde die Übertragung in Form der Bitfolge stattfinden. Wenn dies bei der Umsetzung der Bitfolgen in die kanonische Darstellung nicht konsistent beachtet wird kann z. B. die letztere Darstellung leicht als 482C6A1E593D interpretiert werden. Diese Darstellung wird dann aber als "Bit-reversed order", "Non-canonical form", "MSB format", "IBM format", oder "Token Ring format" wie in RFC 2469 aufgeführt bezeichnet. Notizen

6 Seite 6 von 28 MAC-Adressen als physikalische Adressen Die Aufgabe der MAC-Adresse liegt darin, die miteinander kommunizierenden Stationen eindeutig zu identifizieren. MAC- Adressen haben eine feste Länge von 48 bit. Mit einer MAC-Adresse wird der physikalische Netzanschluss oder Netz- Zugriffspunkt einer Station adressiert. Sie heißt daher auch physikalische Adresse. Eine Station kann durchaus mehrere MAC-Adressen haben, wenn es über mehrere Netzanschlüsse verfügt. In manchen Dokumentationen ist zu lesen, dass es für Ethernet ganz spezielle, sogenannte Ethernet-Adressen gäbe. Dies ist absolut falsch. Alle bekannten Zugriffsverfahren der MAC-Schicht (wie z.b. CSMA/CD bzw. Ethernet, Token Bus, Token Ring, FDDI) verwenden einheitlich das im Folgenden beschriebene MAC-Adressformat mit 48 bit langen MAC-Adressen. Nach dem Senden und der Verbindungsaufnahme z.b. zu einem Router geht die MAC zwar NICHT verloren, wird jedoch vom Router NICHT bis zum Zielhost übermittelt. Der Router übermittelt z.b. zu einem weiteren Router eine Adresse / Kennung, die dem anderen Router sagt, dass die Sendung von ihm kommt und an einen entsprechenden Host (der noch zu finden ist) zu schicken ist. Damit hat die MAC ab hier keine Bedeutung mehr. Spezielle Kennungen I/G U/L OUI OUA 1 bit 1 bit 22 bit 24 bit I/G = 0: I/G = 1: U/L = 0: U/L = 1: Individual-Adresse (Unicast Address), die genau ein Interface identifiziert. Gruppen-Adresse (Multicast Address), die eine Gruppe von Interfaces identifiziert. universelle Adresse (weltweit eindeutig und unveränderbar). lokale Adresse (lokal veränderbar). Weitere Informationen entnehme bitte der Seite: Frame IEEE SNAP Bitfolge Präambel Bitfolge SFD 6 Byte Dest.- Addr. 6 Byte 2 Byte Source- Length Addr. Ethernet-Frame, min. 64 Byte, max Byte 1 Byte DSAP Frame Ethernet Version 2.0 tagged (VLAN) 1 Byte SSAP 1 Byte Control 5 Byte SNAP min. 38 Bytes, max Bytes Daten Inter Frame 4 Gap Byte 9,6µs FCS Bitfolge Präambel Bitfolge SFD 6 Byte Dest.- Addr. Ethernet-Frame, min. 68 Byte, max Byte 6 Byte Source- Addr. 4 Byte Tag 2 Byte Type min. 46 Bytes, max Bytes Daten 4 Byte FCS Inter Frame Gap 9,6µs Frame IEEE tagged (VLAN) Bitfolge Bitfolge Ethernet Frame tagged min. 68 Byte, max Byte Inter FrameGap 9,6µs Unicast bezeichnet Punkt-zu-Punkt-Adressen. Eine Unicast-Adresse identifiziert genau eine Schnittstelle in ihrem Gültigkeitsbereich. Ein Paket, das an eine Unicast-Adresse gesendet wird, wird normalerweise an der damit bezeichneten Schnittstelle zugestellt. Multicast identifiziert eine Gruppe von Schnittstellen. Ein Paket, das an eine Multicast-Adresse gesendet wird, wird normalerweise an alle Mitglieder der Gruppe ausgeliefert. Anycast identifiziert ebenfalls eine Gruppe von Schnittstellen. Im Gegensatz zu Multicast-Adressen werden Pakete nur an das Mitglied der Gruppe ausgeliefert, das gemäß der Entfernungsmessung der verwendeten Routing-Protokolle am nächsten liegt.

7 Seite 7 von 28 IP Adresse allgemeiner Aufbau IP Paketlänge IP/- Subnetberechnung ( sh. ab Seite 13 ) Ein IP-Paket besteht aus einem Header und den eigentlichen Daten. Der Datenteil enthält in der Regel ein weiteres Protokoll, meist TCP, UDP oder ICMP. Die maximale Länge eines IP-Pakets beträgt Bytes (216-1), die maximale Datenlänge Bytes (Paketlänge minimale Headerlänge von 20 Byte). Normalerweise beschränkt der Sender die Paketlänge auf diejenige des zugrundeliegenden Mediums. Bei Ethernet beträgt die sogenannte MTU (Maximum Transmission Unit) 1500 Bytes, da ein Ethernet -Datenblock maximal 1518 Bytes lang sein darf und 18 Bytes vom Ethernet selbst belegt werden. Für IP (Header und Daten) stehen also nur 1500 Bytes zur Verfügung. Deshalb ist die Länge von IP -Paketen oft auf 1500 Bytes festgesetzt. Header-Format Der IPv4-Header ist normalerweise 20 Bytes lang. Bei Übertragung auf Basis von Ethernet folgt er dem Ethernet- Typfeld, das für IP-Pakete auf festgelegt ist. Auf anderen Übertragungsmedien und Protokollen kann der Header auch der erste Eintrag sein. IPv4 bietet verschiedene, größtenteils ungenutzte Optionen, die den Header bis auf 60 Bytes (in 4-Byte-Schritten) verlängern können Version IHL Type of Service Länge Identifikation Flags Fragment -Offset TTL Protokoll Prüfsumme Quell-IP-Adresse Ziel-IP-Adresse evtl. Optionen Eine spezielle Bedeutung kommt in modernen Implementierungen dem Feld Type of Service zu. Ursprünglich diente dieses Feld bei der Vermittlung eines Datenpaketes als Entscheidungshilfe für die beteiligten Router bei der Wahl der Übertragungsparameter. In modernen Implementierungen wird dieses Feld im Zusammenhang mit der Vermeidung von Überlastungen verwendet. Vermeidung von Netzwerküberlastung Network congestion avoidance ( Vermeidung von Netzwerküberlastung ) ist ein Vorgang in Computernetzwerken, um Verstopfungen vorzubeugen. Ursächliches Problem ist die Begrenztheit aller Ressourcen, insbesondere die zur Verfügung stehende Bearbeitungszeit in Routern sowie der Leitungsdurchsatz. Nutzer können gezielt einzelne Netzwerkkomponenten überlasten (Denial of Service) und somit das Netzwerk unbrauchbar machen, sofern keine geeigneten Gegenmaßnahmen getroffen werden. Verbindungsorientierte Protokolle wie TCP überwachen im Allgemeinen die Anzahl fehlerhafter oder verlorengegangener Datenpakete sowie Verzögerungen (Quality of Service), um die Sendegeschwindigkeit adäquat anpassen zu können. Siehe dazu: Netzwerkteil und Geräteteil (Berechnungen sh. ab Seite 14) Jede IPv4-Adresse wird durch eine Netzmaske, jede IPv6-Adresse durch die Angabe der Präfixlänge, in einen Netzwerk- und einen Geräteteil ( Hostteil ) getrennt. Die Netzmaske, bzw. Präfix-Länge, gibt an, an welchem Bit die Adresse geteilt werden muss. Die von der Netzmaske maskierten oder von der Präfix-Länge genannten Bits (Netzwerkteil) sind bei allen Hosts (Rechnern) eines Subnetzwerks identisch. Die Information, ob ein Gerät im gleichen Subnetz liegt (d.h. gleicher Netzwerkteil in der IP-Adresse), wird von einem Host benötigt, um Routing- Entscheidungen treffen zu können (siehe folgenden Abschnitt). Beispiel: (klassenlose) IPv4-Adresse /27

8 Seite 8 von 28 Wesentliche Aussagen des Netzwerkmonitors unter Windows Server 2008 Unter Verwendung eines SnapIns ist es möglich, die Verteilung unterschiedlicher Servermerkmale zu kontrollieren, einzustellen und zu optimieren. Übersicht zu den Ereignissen und Aktivitäten liefert zum Beispiel der Netzwerkmonitor. So kann sich bereits unter Verwendung der Windows-Hilfe bedient werden. Notizen

9 Seite 9 von 28 Werden anderweitige Informationen den Aktivitäten des bestehenden Netzwerkes benötigt, ist es durchaus möglich über entsprechend installierte Werkzeuge angebrachte Informationen zu erhalten So z.b. zeigt die Grafik einen Netzwerkmonitor, der tatsächlich alle ( und auch die externen ) Bereiche des Netzwerks durchleuchtet und grafisch aufbereitet darstellt. Darstellung eines weiteren Netzwerkmonitors PRTG Network Monitor Auf der nächsten Seite wird, da die Mächtigkeit des Netzwerkmonitors gut grafisch angeboten wird, der PRTG Network Monitor dargestellt. PRTG Network Monitor läuft 24 Stunden täglich auf einem Windows-System in Ihrem Netzwerk und zeichnet den gesamten Netzwerkverkehr auf. Die aufgezeichneten Daten werden für spätere Auswertungen in einer internen Datenbank abgelegt. Über eine intuitive Web-Benutzeroberfläche können Sie das System administrieren, Sensoren einrichten, Berichte konfigurieren und die Ergebnisse auswerten. Sie können Berichte zur Auslastung erstellen und Kollegen und Kunden den Zugang zu Grafiken und Tabellen ermöglichen. Der Netzwerkmonitor unterstützt die folgenden drei gebräuchlichen Methoden zur Bandbreitenüberwachung: SNMP und WMI WMI (Windows Management Instrumentation) und SNMP (Simple Network Management Protocol) ermöglichen die Überwachung von Bandbreite im Netzwerk, Gesamtdatenmenge pro Port an Switchen aber auch die Kontrolle anderer Meßwerten wie CPU Auslastung, Speicherauslastung oder Temperatur, etc... Packet Sniffing Mit dem integrierten Packet Sniffer kann unser Netzwerkmonitor alle Datenpakete im LAN oder WLAN analysieren, um die Bandbreitennutzung nach Protokoll zu ermitteln. NetFlow Das NetFlow-Protokoll wird von den meisten Cisco-Geräten unterstützt und eignet sich besonders zur Analyse des Bandbreitenverbrauchs in Netzwerken mit hohem Datenaufkommen. Performanz und Verfügbarkeitsüberwachung PRTG Network Monitor unterstützt über 40 Sensortypen für alle üblichen Netzwerkdienste (z.b. PING, HTTP, SMTP, POP3, FTP, etc.). Der Netzwerkmonitor kann so in einem Netzwerk Geschwindigkeit und Fehler überwachen. Sobald Ausfälle auftreten, wird Sie die Software via , SMS oder Pager benachrichtigen. Antwortzeiten und Downtimes werden ständig in die Datenbank geschrieben, so dass Sie jederzeit Berichte zur Performanz, Downtimes und SLAs generieren können. Netzwerküberwachung proaktiv!

10 Seite 10 von 28 Darstellung des Netzwerkmonitors: PRTG Network Monitor Notizen

11 Seite 11 von 28 Bemerkung & Analyse - Darstellung mittels Netzwerk Monitoring (auf Server 2008 / WinXP) Bereits über die Desktophilfe (F1) des Windows Server 2008 sind ausgefeilte Möglichkeiten, die zur Analyse der Verkehrskontrollen, -Analyse und sogar zur Fehlerbeseitigung der Netzwerkstruktur herangezogen werden können beschrieben. So ist es möglich mittels der MMC Konsole und dem Einbinden eines entsprechenden SnapIn aussagefähige Analysen zu betreiben. Microsoft hat auf seinem Internetpool weitere Werkzeuge zur ausgefeilten Bereitstellung von einschlägigen Informationen bereitgestellt. Es steht ein Netzwerkmonitor bereit, der über die gesamte Breite an Informationen, die der Netzwerktechniker bzw. der Administrator benötigt um eine Optimierung oder wenigstens eine Analyse des Netzwerkes zu betreiben. Siehe dazu: Der Netzwerkmonitor wird gestartet Um Aussagen, der Genauigkeit und zur Bewertung seiner Anzeigen abgeben zu können ist es jedoch erforderlich dieses Programm länger als nur eine Stunde zu betrachten.

12 Seite 12 von 28 An dieser Stelle noch ein paar Möglichkeiten des Netzwerkmonitors 3.2 von Microsoft dargestellt sein! Es handelt sich lediglich um NICHT dokumentierte Darstellungen, auf einem WIndowsXP-prof. SP3 System!

13 Seite 13 von 28 IP Adressen Berechnung Web: Beispiel: ( mehr Information ab Seite 14 ) Network Broadcast IP Information IP Adresse Subnet Maske Netzwerk ID /24 Binary Information IP Adresse Subnet Maske Network Network Information IP Adressen Klasse Netzwerktyp / Adresstyp C Public / öffentlich Subnet Information Anzahl der Subnetze 0 Anzahl der Host 254 Schrittweite 1 IP Information IP Adresse Subnet Maske Netzwerk ID /28 Binary Information IP Address Subnet Maske Netzwerk ID Netzwerk Information IP Adressen Klasse Netzwerktyp / Adresstyp C öffentlich Subnet Information Anzahl der Subnetze 16 Anzahl der Host 14 Schrittweite 16 Netzwerk Broadcast Netzwerk Broadcast

14 Seite 14 von 28 Subnetberechnung als globaler Überblick betrachtet (Liste der Netzwerkklassen Seite 4) Damit eine Subnetzstruktur gebildet werden kann, müssen Hostbits als Netzwerkbits definiert (umgesetzt) werden. Das Verfahren wird als BORGEN bezeichnet! (4bit geborgt) Wir müssen dazu immer das am weitesten links gesetzte (1) Bit aus der Hostbit - Folge (0) und die ihm darauf nach rechts folgenden gesetzten 1 verwenden. In welchem Oktett wir dabei beginnen müssen legen NICHT wir sondern die default Subnetmaske (Netzwerkklassen Seite 4) der IP-Klasse fest. Beispiel: IP-Adresse Standard SNM (Class C) Netzwerk-ID ( NID ) Gateway verwendbarer Host Broadcast letzter verwendbarer Host Anzahl der Subnetze da 1. bis 3. Oktett voll (1) und im Hostteil kein Bit (0) gesetzt ist! = 1 Anzahl der möglichen Host 8bit 8 2 Hostteil = 2 8 = 254 mögliche Host Einmal eine einfache Skizze zur vielleicht besseren Verständlichkeit: Beispieldarstellung einer Broadcast - Adresse: Netzwerkteil: Ergibt sich aus Summe der von links nach rechts gesetz- Subnetmaske: ten zusammen hängenden 1! Host- / Rechnerteil: 4. Oktett / Byte 3. Oktett / Byte 2. Oktett / Byte 1. Oktett / Byte Ergibt sich aus von rechts nach links nicht unterbrochenen 0en! 1. Byte 2. Byte 3. Byte 4. Byte folglich: 256 (2) mögliche Host möglich warum? Der 1. bzw. letzte Host bestimmen die Gateway -/ bzw. die Broadcast Adresse. 8bit 8 2 Hostteil = 2 8 = 254 Subnet bilden / aufsetzen (Netzwerkklassen Seite 4) Mögliche Subnetzte: Subnetze werden nur in 2erpotenz gesetzt / 1; 2; 4; 8; 16; 32; 64; 128 / Beispiel Es existiert ein Class C-Netz. (Standard - Class C Subnetmaske = ) demnach also 24bit Es sollen 4 Subnetze gebildet werden. Gegeben Class C-Adresse Zuerst einmal mache ich mir Gedanken ob dieses überhaupt eine sinnvolle IP Host Adresse sein ist. :-) DENKE nein... denn kein Rechner kann über diese Adresse direkt angesprochen werden. Der Hostteil (von rechts nach links) ist 0! Daher handelt es sich hier um eine Netzwerk-ID (NID). Die Subnetzmaske bei diesem Netz ist Die Subnetzmaske binär sieht so aus Globaler Überblick zur Zusammensetzung der Subnetzmaske Nun muss die Subnetzmaske so verändert werden, dass das System erkennt kann, dass es 4 Subnetze bedienen soll. Lösung dieses Problems befindet sich (im diesem Beispiel) im letzten BYTE (4. Oktett) Etwas genauer gesagt... bei den ersten drei 0 - bits im letzten BYTE ( 4.Oktett ) Summe der von links nach rechts ge setzten zusammenhängenden 1 und NICHT durch eine 0 getrennte 1Folge oder einer vorangehenden 0. Warum ist da so? Ganz einfach: Durch die Umstellung der drei BIT ergeben sich sieben Möglichkeiten! wobei nur drei Gültigkeit haben.( Möglichkeit) Im klassenbezogenem Netz fallen 1 und letzte raus! Zur Betrachtung kommen lediglich: Möglichkeit 100; 110; 111 = raus 100, bleibt 110, raus 111 = 110

15 Seite 15 von 28 Wer bestimmt das Subnetz? Eine weitere Betrachtung! Stellen wir einmal die folgende Netzwerk-ID (NID) als gegeben hin und sagen z.b. dass die 1. IP-Host Adresse (Gateway) ist und stellen diese über die Subnetmaske Versuchen daraus die NID, Anzahl der Subnetze, in welchem Subnetz liegt der Host und mögliche Anzahl der Host / Subnetz zu ermitteln. (geht so etwas... [sicher / öh vielleicht, hmmm... mal sehen]) IP Adresse binär klassenbasiert Standard SNM für Class C = die Subnetzmaske binär für 4 Subnetze = (bit aus Hostteil geborgt [128+64]) sh. Seite Nun folgt das Rechnen eigentlich mehr schupsen. Überall wo in der Standard SNM eine 1 gesetzt ist, wird der Wert von über dem Feld der Subnetmaske in der IP-Adresse nach unten, in eine 3.Zeile, übernommen, ist der in Subnetmaske = 0, wird im der 3. Zeile eine 0 geschrieben. Die 3. Zeile ergibt dann die Netzwerk-ID (NID) Host IP gewollte Subnetzmaske Standard Subnetzmaske Zeile (errechnet) NID Ergebnis ist Netzwerk-ID (NID) klassenbasierend = Damit wurde belegt, dass die SNM passt! Als weitere Ergebnisse liefert / zeigt dieses Beispiel: - Anzahl der Bits in der Subnetzmaske = 26 (von links nach rechts gelesene 1en) - Anzahl der Host-ID = 6 (von rechts nach links gelesene 0en) - Anzahl möglicher Subnetze = 4 (die 1. ZWEI bit im 4.Oktett) ergeben die 2erpotenz 2 x 2 = 4 - Anzahl möglicher Host im Subnetz = Hostteil = 6x eine 0 = 6 2 = 2 6 = 64, da je 2 abgezogen werden folgt: 1 x Gateway; 62 x Host; 1 x Broadcast Auswertung: ( es können in den 4 Subnetzen je 62 Host direkt adressiert werden ) SNM=Subnetzmaske; NID=Netzwerk-Adresse; E-Adr.=erste Hostadresse; L-Adr.=letzte Hostadresse; B-Adr.=Broadcast Adresse Subnetzmaske = NID: NID: NID: NID: E-Adr E-Adr E-Adr E-Adr L-Adr L-Adr L-Adr L-Adr B-Adr B-Adr B-Adr B-Adr Notizen - in einem Klassen basierendem Netzwerk werden das erste und das letzte Subnetz abgezogen (sh.seite14) - in beiden Netztypen (klassenbasierend und klassenlos) werden 2Host-ID abgezogen (Gateway & Broadcast) - Subnetzte: Anzahl = in 2erpotenz ( ) = ( ) - Bei klassenbasierten Netzen werden das erste und das letzte entstandene (Subnetz) entnommen - Bei Aufteilung in Subnetze bleibt Subnetzmaske unberührt, bestimmt jedoch wo geteilt wird sh. Seite16 Beispiel 2. - Durch das Bestimmen der NID (Netzwerk-ID) wird das Subnetz und damit die Anzahl der Host festgelegt

16 Seite 16 von 28 Ein paar Beispiele zur Subnetzberechnung und Aufteilung Netz- und Hostteil Beispiel 1) Gegeben: Gesucht: Standard SNM / umsetzen in 8 Subnetzen / Anzahl der Host je SNM / 1. Und letzte IP / Broadcast Lösung: (f) Standard SNM = Class C = = 20 24bit / 8bit Host SNM soll sein: = 27bit / 5bit Host // Host in errechneter SNM = 30 Subnetz-Nr.: 1 (f) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 2 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 3 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 4 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 5 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 6 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 7 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 8 (f) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Beispiel 2) Gegeben: Gesucht: Standard SNM / umsetzen in 4 Subnetzen / Anzahl der Host je SNM / 1. und letzte IP / Broadcast Lösung: (g) Standard SNM = Class A = = 1 8bit / 24bit Host; Standard Netzmaske = SNM soll sein: = 26bit / 6bit Host // Host in errechneter SNM = 62 Subnetz-Nr.: 1 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcastadresse: Subnetz-Nr.: 2 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Subnetz-Nr.: 3 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Subnetz-Nr.: 4 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP-Adresse: Broadcast-IP: Beispiel 3) Gegeben: Gesucht: Standard SNM / umsetzen in 4 Subnetzen / Anzahl der Host je SNM / 1. und letzte IP / Broadcast Lösung: (g) Standard SNM = Class B = = 9 16bit / 16Bit Host SNM soll sein: = 26bit / 6bit Host // Host in errechneter SNM = 62 Subnetz-Nr.: 1 (g) Subnetmask: Netzwerkadresse: Erste IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 2 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 3 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Subnetz-Nr.: 4 (g) Subnetmask: NID: IP-Adresse: Letze IP: Broadcast-IP: Notizen (jetzt bin ich aber STOLZ...) es scheint gar nicht so schwer zu sein, bloß merken muß man sich s! Mir ist aufgefallen, dass die 1. 0 nach der von links gelesenen SNM den Wert (2 n ) für die Host beinhaltet! a) Subnetz = 8bit > 2 0 =< 1 kein Hostanteil b) Subnetz = 7bit > 2 1 =< 2 Host -2 = unrealistisch c) Subnetz = 6bit > 2 2 =< 4 Host -2 = 2 mögliche Host d) Subnetz = 5bit > 2 3 =< 8 Host -2 = 6 mögliche Host e) Subnetz = 4bit > 2 4 =< 16 Host -2 = 14 mögliche Host f ) Subnetz = 3bit > 2 5 =< 32 Host -2 = 30 mögliche Host g) Subnetz = 3bit > 2 6 =< 64 Host -2 = 62 mögliche Host h) Subnetz = 2bit > 2 7 =< 128 Host -2 = 126 mögliche Host In dieser Betrachtung liegt der Hostteil im 4. Oktett. Natürlich kann der Hostteil mal im 3. oder im 2. liegen. Dann werden für das rechts liegende bzw. für die recht liegenden Oktett jeweils für volle Summe der in den Oktetts liegenden Hosts herangezogen. z.b =< SNM = Hostteil jetzt = 2 14 = 16384, da (192) = 2x2 = 4 folgt = 4 Subnetze; also : 4 = 4098 Host

17 Seite 17 von 28 Weitere Beispiele (http://www.certbase.de/tools/subnetcalc.aspx) Denke jetzt ist die Bedeutung der Netz-ID und Subnetzmaske für Verteilung Host klar und wie sie errechnet wird.

18 Seite 18 von 28 Zur Festigung möchte ich mir noch einige Gedanken zur SNM machen Wie nun bekannt ist, errechnet sich der WERT zum Erstellung einer Subnetmaske oder dessen BYTES - Wert von links nach rechts (Netzwerkteil) in den binären Zahlen ( zweierpotenz ), der Hostteil von recht nach links jedes BYTE / Oktett = Summe Summe alle in der IP Version 4 gesetzten Bits also stets Das bedeutet es wären dann für dieses BYTE alles 1 gesetzt Wert = = Wert = = Wert = = 36 Ist Netzwerk-ID z.b , so handelt es sich um ein Class C Netz mit der default Subnetzmaske 3mal ein komplettes BYTE = 24Bit = Das bedeutet auch, dass lediglich ein Subnetz mit 8 2 (256-2) Host, möglich ist. Das Netzwerk soll jedoch in 4 unterschiedliche Subnetze aufgeteilt werden. Wie soll das gehen? Ganz einfach (würde Harald sagen, aber wir und speziell ich müssen rechnen). Mache ich mir zuerst einmal Gedanken darüber wie viele Host in das Default Subnetz passen. Das 4.Oktett ist komplett leer, es sind dann 2* 2* 2* 2* 2* 2* 2* 2 = 256 Host. Im Idealfall können 256 / 4 = 64-2 Host in jedes Subnetz. Netzwerk-ID erste Host-ID letzte Host-ID Broadcast-ID Klassenlos Klassen basierend 1. Subnetz dann ja hier fällt diese raus 2. Subnetz dann ja dann ja 3. Subnetz dann ja dann ja 4. Subnetz dann ja hier fällt diese raus = default Subnetzmaske Class C Subnetzmaske bekommt auf den beiden/drei roten (weil 4 Subnetze) zu ändernden BITS jeweils eine Klassenlos (CIDR) klassenbasierend (KlasBas) Wären 2 Subnetze zu bilden, würde das erste Bit genügen! Möglichkeit 2. Möglichkeit Summe der von links nach rechts gesetzten zusammenhängenden 1 und NICHT durch eine 0 getrennte 1Folge oder einer vorangehenden 0. dann ergeben damit: SNM: = IP-Schreibweise 25 gesetzten Bit CIDR Host 2. IP-Schreibweise 24 gesetzten Bit KlasBas Host Bei 8 Subnetze muss ich 4 Bits auf 1 setzen! ( ) da das erste und letzte Subnetz entfallen. verwendbare Kombinationen ergibt=2.möglichkeit ist zu klein=192 denn 2x2=4 1. Möglichkeit 2. Möglichkeit 3. Möglichkeit 4. Möglichkeit z.b. nicht verwendbare Kombinationen Möglichkeit 6. Möglichkeit 7. Möglichkeit Ergibt sich das klassenbasierende Subnetz (Möglichkeit 3): 3x1 gesetztes bit = = 2 3 = 2x2x2 = 8 Auswertung: Hostteil = 2 5 = 2x2x2x2x2 = liefert 32-2 = 30 mögliche Host: SNM; NID; E- Adr.; L- Adr.; B-Adr. 1. Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz bitte ausfüllen SNM: NID: E-Adr L-Adr B-Adr Habe bemerkt, das sich Anzahl möglicher Host aus der RECHTS als erste folgende 0 nach dem Subnetz (1) -2 darstellt! z.b. 3bit Subnetz deutet auf 2 5 Host-2 = 30 Host! ( 3bit SNM bit Host )

19 Seite 19 von 28 Betrachte ich einmal eine IP Adresse & eine Subnet-Maske aus anderem Blickwinkel Hier soll einmal theoretisiert werden... Trägt wohl nichts aber zumindest recht wenig Realismus in sich! Es handelt sich hier NICHT um die default Subnetmaske für diese IP. Diese ist eine Class C Netz-IP... oder? IP Adresse: /16 Subnetmaske: Standard Subnetmaske = ACHTUNG: Suppernetting da kein Standard-Subnetz... sh. Notiz Wollen wir nun auch hier, es sind ja einfach zu viele Rechner in dem diesem Subnetz, nämlich (2 komplette BYTE frei (0)) 2x2x2x2x2x2x2x2.2x2x2x2x2x2x2x2 = 2 16 = mögliche Host, in z.b. 12 Subnetze unterteilen. Sollte ich mir wohl erst einmal eine Frage stellen: Was wäre wenn? (Ist das eine Standard-Subnetzmaske! > NEIN) Standard SNM = Class C = Anzahl der möglichen Host ( / 12 ) = = 5459 = mögliche Host pro Subnetz = binär , dieses ergibt den Hostteil. Was nicht ausreicht wird mit 0 gefüllt! Nun lege ich die vorgegebene, NICHT die default Subnetzmaske darunter ( ) IP-Nummer Host Nun, da ich 12 Subnetze benötige, muss ich mir 12bit aus dem Hostteil borgen, Das wiederum geht NICHT, da Subnetze nur in 2erpotenz gebildet werden. Also müssen 16 (die beinhalten 12) genutzt werden. 4 Subnetze werden demnach auf Eis gelegt, kann ich z.b. als Testnetz oder als Reservenetz auslegen. Nehme mir aber die 12bit aus dem Hostteil Host IP Standard SNM Netzwerknr NID geborgte bit Auswertung: daraus ergibt sich! Netzwerk-ID / NID = ; SNM: Subnetz Schrittweite kann aus sogenannter magischen Zahl (Seite20) ermittelt werden! Schrittweite = 16 Anzahl möglicher Host = Schrittweite 2 = 14 Host 1. Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Subnetz SNM: NID: E-Adr L-Adr B-Adr Notizen Standard - Subnetze können nur in 2erpotenz erstellt werden / 1; 2; 4; 8; 16; 32; 64; 128 / NID = beim schieben: wenn in SNM = 1 dann NID =Wert in NID übernehmen, sonst in NID = 0! Hostteil = 0000 = 4bit = 2 4 = 16 2 = 14! Beim Supnetting, gewollte Subnetmaske ist keine Standard SNM wird für das Finden der NID die Standard SNM genutzt. Für das Finden verfügbarer Host wird die gewollte Subnetmaske herangezogen!

20 Seite 20 von 28 Ein paar Gedanken zur MAGISCHE ZAHL (was ist das denn???) Beispiel einer IP-Adresse / 20 mit Subnetzmaske: Suche Dir das Oktett der IP-Adresse, welches weder 255 noch 0 ist. Im Beispiel also 3. ( 240 ) Merke mir jetzt, dass im nächsten Schritt dieser Wert (240) von 256 abzuziehen ist. Bleiben 16 übrig. Diese 16 ist nun Deine "magische Zahl". Als nächstes suche ich das größte Vielfache dieser magischen Zahl, welches kleiner oder gleich der in diesem (3.) Oktett der vorhandenen IP-Adresse ist. Wären also hier 16. Denn 16+0=16 und 16 ist kleiner oder gleich 21. Warum? 16 ist die größte Annäherung in 2erpotenz zu 21. Diese 16 nun an die Stelle der 21 in der IP-Adresse einsetzen. Das ist jetzt die Netzwerkadresse = NID = Netzwerk-Ident = Netz-ID Im nächsten Schritt addierst Du die magische Zahl zu der eben errechneten NW-Adresse (NID) und subtrahierst den Wert 1, da die Broadcastadresse (BC-A) immer die letzte IP-Adresse vor dem nächsten Subnetz ist. Es folgt: 16 (NID) + 16 ("magische Zahl") -1 = 31. Also ist die (BC-A) Nun ist es leicht, alle gültigen IP-Adressen zu bestimmen. Diese liegen zwischen NID und BC-A und sind somit bis Nun mache ich mir hier erst einmal ein paar Notizen:

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

IPv4 vs. IPv6 IPv6 im praktischen Einsatz

IPv4 vs. IPv6 IPv6 im praktischen Einsatz IPv4 vs. IPv6 IPv6 im praktischen Einsatz Referat im Fach Kommunikationsnetze von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda Geschichtliche Entwicklung von IPv6 Von festen Netzklassen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

18C3-Workshop. SwitchedEthernet. Achim Friedland 1/33. 18C3 -Switched Ethernet

18C3-Workshop. SwitchedEthernet. Achim Friedland <mail@ahzf.de> 1/33. 18C3 -Switched Ethernet 18C3Workshop SwitchedEthernet 1/33 18C3 Switched Ethernet Probleme mit Ethernet... Hubs/Repeatersindi.A.reineSignalverstärkerauf Layer I. Hubsbesitzen i.a. keinerleiintelligenzumauf Netzwerkprobleme angemessenreagierenzukönnen.

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr