Vergleich von LAN - Protokollen

Größe: px
Ab Seite anzeigen:

Download "Vergleich von LAN - Protokollen"

Transkript

1 Seminarbericht Anwendung Rechnernetze Vergleich von LAN - Protokollen Christian Weber 03INF2 Seite 1

2 Übersicht ÜBERSICHT KURZER ÜBERBLICK WAS BEDEUTET EIGENTLICH LAN? WAS IST EIN PROTOKOLL? ÜBERSICHT EINIGER LAN PROTOKOLLE DATEIDIENST PROTOKOLLE NAMENSAUFLÖSENDE PROTOKOLLE NETZWERK PROTOKOLLE DATEIDIENST PROTOKOLLE IM DETAIL / VERGLEICH SERVER MESSAGE BLOCK (SMB) Ethereal - Mitschnitt Ethereal - Mitschnitt Kurze Erklärung NETWORK FILE SYSTEM (NFS) Kurzer Einblick über den Ablauf einer Verbindung APPLETALK FILLING PROTOCOL (AFP) FILE TRANSFER PROTOCOL (FTP) NAMENSAUFLÖSENDE PROTOKOLLE IM DETAIL / VERGLEICH ADDRESS RESOLUTION PROTOCOL (ARP) WINDOWS INTERNET NAME SERVICE (WINS) VERGLEICH ARP MIT WINS NETZWERK PROTOKOLLE IM DETAIL / VERGLEICH ETHERNET (CSMA / CD) Carrier Sense Multiple Access with Collision Detection TOKEN PASSING (SDLC / HDLC) Synchronous Data Link Control High Level Data Link Control VERGLEICH TOKEN PASSING MIT ETHERNET LAN PROTOKOLLE IM OSI MODELL - ÜBERSICHT VERWENDETE ABKÜRZUNGEN / NAMEN - ERKLÄRUNG QUELLANGABE...19 Seite 2

3 1 Kurzer Überblick 1.1 Was bedeutet eigentlich LAN? LAN steht für LOCAL AREA NETWORK und bezeichnet ein Rechnernetz, welches wesentlich kleiner ist als ein so genanntes WAN (Wide Area Network). Diese WAN s sind so groß, dass sie Länder umfassen können. Local Area Network s (Lokale Netze) sind meist festinstallierte Rechnernetze, in welchem einzelne Rechner auf Dauer an einem bestimmten Ort vernetzt werden sollen. Es gibt natürlich auch Ausnahmen, wie z.b. LAN-Partys. Dafür wird ein LAN für kurze Zeit (temporär) aufgebaut. Ein LAN hat eine Ausdehnung von üblicherweise höchstens 10 km. Die Verkabelung basiert auf Kupfer- oder Glasfaserkabel, aber auch eine drahtlose Verbindung, ein so genanntes WLAN (Wireless LAN), ist möglich. 1.2 Was ist ein Protokoll? In der Informatik wird ein Protokoll als festgelegte Vereinbarung definiert. Diese Vereinbarungen dienen dazu, dass kein Chaos im Netzwerk herrscht. Ein Protokoll ist vergleichbar mit den Verkehrsregeln auf einer Straße. Es befindet sich zum Beispiel eine große Straße in der Mitte mit viele Nebenstraßen. Die große Straße stellt im Prinzip die Datenleitung eines LAN dar und die Nebenstraße die jeweilig angeschlossen Endgeräte, wie z.b. PC, Drucker, Scanner etc.. Möchte nun ein Datenpaket aus der Nebenstraße auf die Hauptstraße einbiegen, muss es sich an die Verkehrsregeln halten und darf erst dann einbiegen, wenn es im Prinzip Grün bekommt. Sollte mal das Ampelsystem oder die Verkehrszeichen wegfallen, würde auf der Hauptstraße das reinste Chaos herrschen. Die Datenpakete wären somit einer höheren Kollisionsgefahr ausgesetzt. Um dies zu verhindern gibt es im Netzwerk die Protokolle. Die Aufgaben solcher Protokolle sind zusammenfassend: - sicherer und zuverlässiger Verbindungsaufbau - verlässliches Zustellen von Paketen - Wiederholen nicht angekommener Pakete - Sicherstellen einer fehlerfreien Übertragung - Zusammenfügen der ankommenden Pakete Seite 3

4 2 Übersicht einiger LAN Protokolle Es gibt eine Vielzahl von verwendeten Protokollen im LAN. Für diesen Bericht wurden überwiegend LAN Protokolle ausgewählt, welche sich in heutigen LANs etabliert haben und vorwiegend zum Einsatz kommen. Einige dieser Protokolle werden in diesem Bericht näher erläutert und einige zum Vergleich kurz angerissen. - Server Message Block (SMB) - File Transfer Protokoll (FTP) - Ethernet Verfahren (CSMA/CD) - Line Printer Daemon (LPD) - Network File System (NFS) - AppleTalk Filing Protocol (AFP) - Token Verfahren (SDLC/HDLC) - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Internetwork Packet exchange (IPX) - Sequenced Packet Exchange (SPX) - Windows Internet Name Services (WINS) - Comman Internet File System (CIFS) - Dynamic Host Configuration Protocol (DHCP) Bemerkung: NFS ist ein Sonderfall: NFS ist das wichtigste Protokoll von ONC und deshalb wird ONC auch NFS genannt. ONC Open Networking Computing Seite 4

5 2.1 Dateidienst Protokolle Einige der gerade genannten Protokolle lassen sich grob unter der Rubrik Dateidienste zusammenfassen. Diese Protokolle sind überwiegend dafür verantwortlich, dass im Netzwerk auf Dateien zugegriffen werden kann. Die Protokolle SMB (Server Message Block) und NFS (Network File System) werden im folgenden Abschnitt etwas ausführlicher vorgestellt und mit einander verglichen. Die beiden letzten Protokolle AFP (AppleTalk Filing Protocol ) und FTP (File Transfer Protokoll) werden kurz vorgestellt. 2.2 Namensauflösende Protokolle Andere Protokolle dienen zur Namensauflösung des Rechners im Netzwerk. Diese Protokolle werden benötigt, um einen Rechner im Netzwerk eindeutig zu identifizieren. Darunter zählen die Protokolle WINS (Windows Internet Name Service) und ARP (Address Resolution Protocol). 2.3 Netzwerk Protokolle Im letzten Abschnitt des Berichts werden die beiden Protokolle Ethernet und Token Passing verglichen. Das Ethernet Protokoll beruht auf dem CSMA/CD Verfahren (Carrier Sense Multiple Access with Collision Detection) und das Token Passing Protokoll verwendet das SDLC/HDLC Verfahren (Synchronous Data Link Control / High Level Data Link Control). Beide Protokolle dienen dazu, dass die einzelnen Rechner im Netzwerk nur dann senden dürfen, wenn sie auch dazu berechtigt sind. Seite 5

6 3 Dateidienst Protokolle im Detail / Vergleich Im folgenden Abschnitt werden die einzelnen Protokolle, welche im Abschnitt 2.1 erwähnt wurden, näher beleuchtet und anschließend untereinander verglichen. 3.1 Server Message Block (SMB) SMB ist ein Kommunikationsprotokoll für Datei-, Druck- und andere Serverdienste im Netzwerk und ist ein Client/Server-orientiertes Protokoll für LANs, welches auf Basis von Anfrage/Rückmeldung arbeitet. Das Protokoll wurde Mitte der 80er Jahre von IBM für das Betriebssystem OS/2 entwickelt. Die ausgeführten Aufgaben werden im OSI-Modell auf der sechsten Schicht (Darstellungsschicht) eingeordnet. Die Weiterleitung übernehmen dann NetBIOS und NetBEUI oder andere Protokolle. Ein Client sendet Anfragen mit SMB mit Hilfe von NetBIOS an einen Server, um freigegebene Ressourcen, wie Drucker, Dateien usw., nutzen zu können. Dabei stehen eine Reihe von Nachrichtentypen zur Verfügung, die in vier Hauptgruppen unterteilt werden können: Sitzungssteuerung, Datei, Drucker und Nachricht. SMB unterstützt auch eine Authentifizierung der Benutzer wobei aber nicht zwingend eine Passworteingabe erforderlich ist. Bei der Verwendung von SMB wird ein Kanal für die darüberliegende Anwendungen gebildet, wie z.b. DCE RPC, Spools (Microsoft Spool subsystem (zur Druckdateiübertragung)), LANman (führt die ganze Authentifizierung durch ) und NTLM (ist der Nachfolger von LanMan) Microsoft hat für SMB viele Erweiterungen entwickelt welche aber nie veröffentlicht wurden Ethereal - Mitschnitt Um die Arbeits- und Funktionsweise eines Dateidienstprotokolls praktisch zu zeigen, wurde im privaten Netzwerk von einem Rechner A (Gerry) eine Datei von einem anderen Rechner B (Tribal) aufgerufen. Seite 6

7 Ethereal - Mitschnitt, Bild 1 Seite 7

8 Ethereal - Mitschnitt, Bild 2 Seite 8

9 3.1.2 Ethereal - Mitschnitt Kurze Erklärung Zeile 1-2: Zeile 3: Zeile 4: Zeile 5-6: Zeile 7-10: Zeile 11: Zeile 1 und 2 bilden die unterliegende Schicht zu Zeile 3 und 4 und stellen die Datenkommunikation bereit. Hier wird nach einer Session von GERRY an TRIBAL angefragt. Dann wird die Anfrage bestätigt. In Zeile 5 und 6 findet eine Optionsabsprache statt. Hier wird die SMB Session erzeugt. Nun wird die Verbindung zum Realm TRIBAL mit der Freigabe STUD angefragt. Zeile 12: Zeile 12 wird diese Anfrage bestätigt. Zeile 13: Hier werden die Pfadinformationen der Freigabe angefragt. Zeile 14: und in der Zeile 14 zurückgegeben. Zeile 15: Nun werden die Attribute der Freigabe angefragt. Zeile 16: und auch zurückgegeben. Zeile 17-38: In den Zeilen von werden Attribute und Eigenschaften der Ordner und Dateien angefragt und übermittelt. Zeile 39: In Zeile 39 wird die Datei test.txt gesucht. Zeile 40: und wird dann bestätigt. Zeile 41: Nun erfolgt ein Anfrage zum öffnen der Datei test.txt für den Explorer. Zeile 42: Und hier kommt die Response mit dem Dateihandle zurück. Zeile 43-46: In den Zeilen werden wieder Dateiinformationen abgefragt. Zeile 47-48: Und dann wird an dieser Stelle der letzter zugriff neu gesetzt. Zeile 51: Nun wird das Lesen der Datei angefragt von 1200 Bytes. Zeile 52: Und dann erfolgt die Rückgabe des Inhalts der Datei test.txt. Zeile 53: Hier wird das Schließen des Dateihandle für den Explorer angefragt. Zeile 54: und wird dann hier bestätigt. Zeile 55-66: Jetzt werden hier nochmals die Dateiinformationen für Notepad angefragt und in Zeile 61 wird der Dateihandle angefragt. Zeile 67-68: In Zeile 67 und 68 wird nun die Datei übermittelt. Zeile 69-76: In den Zeilen von werden die Pfadinformationen geholt. Zeile 77: Hier werden Informationen über die netbios-session entsprechend Zeile 1 gesendet. Zeile 78: Zeile 79: Zeile 80: Hier wird nun gefragt ob die Verbindung noch aktiv ist und dies wird hier bestätigt. Nochmals werden Informationen über die netbios-session entsprechend Zeile 77 gesendet. Zeile 81: Nun erfolgt eine Anfrage für das Schließen der Datei, Zeile 82: mit zugehörigem Response. Zeile 83-84: Jetzt wird nur noch das Logoff angefragt und bestätigt. Zeile 85-86: Dann wird hier die Verbindung getrennt Zeile 87-89: und dann die Session beendet. Seite 9

10 3.2 Network File System (NFS) Das NFS-Protokoll von Sun bietet einen transparenten Zugriff auf gemeinsam genutzte Dateisysteme in Netzwerken. Das NFS-Protokoll soll dabei unabhängig von Rechnerarchitektur, Betriebssystem, Netzwerk-Architektur und Transport-Protokoll sein. Diese Unabhängigkeit wird durch die Verwendung von Remote Procedure Call (RPC) gewährleistet, das auf external Data Representation (XDR) aufbaut. NFS ermöglicht das Zuordnen von Dateisystemen entfernter Rechner auf lokale Dateisysteme (Mounten). Dadurch wird der Zugriff auf diese entfernten Dateisysteme in den verschiedenen NFS-Serversystemen ermöglicht. Neben den Dateisystemen können auch Drucker über das Netzwerk anderen Anwendern zugänglich gemacht werden. Ein Netzwerkdrucker kann mittels NFS aus einer Anwendung heraus transparent angesprochen werden, wenn er vom lokalen Gerät "gemountet" wurde Kurzer Einblick über den Ablauf einer Verbindung Zuerst kontaktiert NFS den Rechner um dann den Mount zu kontaktieren. Anschließend wird nach dem Verzeichnis gefragt. Wenn dies gefunden wurde, wird mittels LOOKUP ein Dateihandle angefragt. Nun kann NFS ein Read auf den Dateihandle machen und sich dann die Daten vom Host- Rechner senden lassen. Seite 10

11 3.3 AppleTalk Filling Protocol (AFP) Das AFP-Protokoll ist ein Client-Server-Protokoll von Apple, welches die Anwendungsschicht unterstützt und den Zugriff von Arbeitsstationen mit unterschiedlichen Betriebssystemen auf einen gemeinsamen Server ermöglicht. Das AppleTalk Filing Protocol ist vergleichbar mit NFS. AFP ist ein Netz-Dateisystem, welches die Eigenschaften von HFS (dem Standard- Dateisystem von Mac OS) wie z.b Type- und Creator Codes und die Desktop Database unterstützt. Dies waren notwendige Eigenschaften unter dem klassischen Mac OS, allerdings sind sie nicht mehr Voraussetzung für den Betrieb von Mac OS X. 3.4 File Transfer Protocol (FTP) Das File-Transfer-Protokoll (FTP) dient zum Dateitransfer zwischen verschiedenen Systemen und der einfachen Dateihandhabung. FTP basiert auf dem Transportprotokoll TCP und kennt sowohl die Übertragung zeichencodierter Information als auch von Binärdaten. In beiden Fällen muss der Benutzer eine Möglichkeit besitzen zu spezifizieren, in welcher Form die Daten auf dem jeweiligen Zielsystem abzulegen sind. Die Dateiübertragung wird vom lokalen System aus gesteuert und die Zugangsberechtigung für das Zielsystem wird für den Verbindungsaufbau mittels User-Identifikation und Passwort überprüft. Will ein Client mit dem Server kommunizieren, baut der Benutzer über den Interpreter im Client eine Verbindung zum Interpreter im Server auf. Über diese Steuerverbindung kommunizieren Client und Server. Zum Austausch der Nutzdaten baut der Server eine zweite Verbindung zum Client auf und diese Verbindung von dem Datentransfer-Prozess (DTP) gesteuert. Über diese Verbindung werden die Nutzdaten übertragen. Beim Verbindungsabbau bestätigt der Server-Interpreter das Ende des Datentransfers über die Steuerverbindung an den Interpreter des Clients. Seite 11

12 4 Namensauflösende Protokolle im Detail / Vergleich Im folgenden Abschnitt werden die einzelnen Protokolle, welche im Abschnitt 2.2 erwähnt wurden, näher beleuchtet und anschließend untereinander verglichen. 4.1 Address Resolution Protocol (ARP) ARP ist ein typisches ES-IS-Protokoll, welches dazu dient die MAC-Adressen in die zugehörigen IP-Adressen umzuwandeln, damit überhaupt eine Kommunikation auf der Vermittlungsschicht mittels des IP-Protokolls stattfinden kann. Das ARP-Protokoll legt zu diesem Zweck Mapping-Tabellen an, welche die MAC-Adressen den Netzwerkadressen zuordnen. Vor dem Verbindungsaufbau über das Ethernet fragt das IP-Protokoll bei ARP nach der Ethernet-Adresse die zugehörigen Ziel-Internet-Adresse an. ARP vergleicht seine Adresstabellen mit der Anfrage. Hat ARP keinen Eintrag in seiner Tabelle, so wird über eine Anfrage an alle Netzknoten (Broadcast) die Ethernet-Adresse der zugehörigen Internet-Adresse erfragt. Nur Netzknoten mit einem Eintrag zu dieser IP-Adresse antworten auf die Anfrage. Die Antwort auf den ARP- Broadcast wird in der ARP-Adresstabelle gespeichert. Da wegen der unterschiedlichen Adresslängen von MAC-Adressen (48 Bit) und IP-Adressen (32 Bit) kein unmittelbares Mapping möglich ist wie bei anderen Protokollen, wird bei ARP die Mapping-Tabelle auf Basis eines dynamischen Abfrage-Algorithmus angelegt und regelmäßig überprüft. Seite 12

13 4.2 Windows Internet Name Service (WINS) WINS ist ein Verfahren, um Computernamen in Windows-Netzwerken in IP-Adressen umzuwandeln. Dabei berücksichtigt das WINS-Verfahren, dass niemals zwei Computer mit den gleichen Namen oder der gleichen IP-Adresse im Netzwerk angemeldet sind. Bei WINS, welches das UDP-Protokoll zur Übertragung benutzt, meldet sich der gestartete Client mit seinem NetBIOS-Namen und der IP-Adresse beim WINS-Server an. Dieser überprüft die Adressen, ob sie nicht anderweitig besetzt ist und trägt sie in die Adress- Datenbank des WINS-Servers ein. Bei der Abmeldung eines Clients wird die Adresse wieder aufgelöst und kann anderweitig vergeben werden. 4.3 Vergleich ARP mit WINS ARP WINS Schicht: Vermittlungsschicht Sitzungsschicht Auflösung von: IP Adressen Namen Auflösung zu: MAC Adressen IP - Adressen Seite 13

14 5 Netzwerk Protokolle im Detail / Vergleich 5.1 Ethernet (CSMA / CD) Ethernet Verfahren ist ein Konzept für eine herstellerunabhängiges Netzwerk. Es ermöglicht die Kommunikation von Soft und Hardwareprodukten, welche von verschiedenen Herstellern hergestellt wurde. Der Erfolg des Ethernet, welches am häufigsten Anwendung findet, veranlasste die Hersteller in Ihre Netzwerke das Ethernetschnittstellenkonzept CSMA / CD zu verwenden Carrier Sense Multiple Access with Collision Detection Carrier Sense Multiple Access / Collission Detection oder auch Konkurrenzbetriebsverfahren genannt. Das CSMA / CD Verfahren dient zur Überwachung und Steuerung von Busnetzen. Jede Station im Netzwerk kann senden und prüft in diesem Fall vorher, ob die Leitung frei ist. Nach einem festegelegten Zeitintervall wird der Sendevorgang ausgeführt. Ist die Leitung belegt, wartet die jeweilige Station auf ein Freizeichen. Sollte es mal vorkommen, dass zwei Stationen gleichzeitig senden, kommt es zur Datenkollision. Beide Stationen unterbrechen ihren Sendevorgang und warten eine individuell festgelegte(richtet sich nach der Länge der Leitung) und eine zusätzliche zufällige Zeit ab. Danach fangen sie wieder an zu senden. Der Schnellere sendet immer zu erst und der zweite muss dann warte. Also wer zuerst kommt, malt zu erst. Sollte die maximale Anzahl von Übertragungsversuchen überschritten werden, führt dies zu einem Fehler, welcher an die höhere Netzwerkschichten gemeldet wird und der Übertragungsmodus wird unterbrochen / verlassen. Seite 14

15 5.2 Token Passing (SDLC / HDLC) Beim Token Ring wird ein Token (in Form eines genau definierten Bitmusters) von Station zu Station geschickt. Eine am Netzwerk angeschlossene Station kann dann erst senden, wenn sie über ein freies Token verfügt bzw. wenn ein freies Token ankommt. Nun übernimmt die Station das freie Token und belegt es. Nun kann das beliebig lange Datenpaket gesendet werden. Im Vorhinein wurde genau festgelegt, in welchem Zeitintervall das Token weiter gegeben werden muss. Dadurch ist die Sendezeit für die einzelne Station begrenzt. Nach Abschluss des Sendevorganges wird das Token wieder angehängt (Endmarke) und an die nächste Station weiter gegeben. Die nächste Station ist nun sendeberechtigt. Somit wird sichergestellt, dass immer nur eine Nachricht durch das Netzwerk geschickt wird. Token Ring verwendet das HDLC / SDLC Verfahren. Seite 15

16 5.2.1 Synchronous Data Link Control SDLC ist ein herstellerspezifisches bitsynchrones Datenkommunikationsprotokoll für die transparente bitserielle Datenübertragung. Der Datenaustausch kann über fest geschaltete Leitungen oder über vermittelte Leitungen in den Betriebsarten halbduplex und duplex erfolgen. Der Übertragungsweg kann als Punkt-zu-Punkt-Verbindung, Mehrpunktverbindung oder als Schleife konfiguriert sein. SDLC ist die Grundlage für das erweiterte HDLC-Protokoll, welches einen erweiterten Rahmen (Frame) besitzt. Ebenso wie bei HDLC werden auch bei SDLC so genannte Stopfbits zur Kanalkodierung verwendet High Level Data Link Control Das HDLC-Protokoll ist ein bitorientiertes und damit codeunabhängiges Sicherungsprotokoll für Punkt-zu-Punkt-Verbindungen und Mehrpunktverbindungen. Eine Version dieses Protokolls wird in allen X.25-Netzen innerhalb der Sicherungsschicht eingesetzt. HDLC basiert in seiner Grundstruktur auf dem SDLC-Protokoll. Es benutzt den Duplex-Betrieb und bietet die Quittierung von mehreren Blöcken (in der Regel acht). Die Zusammenfassung von acht Blöcken zu einer Quittierungseinheit wird Fenster (Window) genannt. Jedes Fenster wird vom Empfänger quittiert. 5.3 Vergleich Token Passing mit Ethernet Token Passing Ethernet Senderichtung: nur eine Richtung alle Richtungen Kollision: fast ausgeschlossen möglich Datenlänge: unbegrenzt ca. 1500Byte (pro Frame) Seite 16

17 6 LAN Protokolle im OSI Modell - Übersicht Schichtnummer Name der Schicht Protokolle 7. Anwendungsschicht SMB NFS FTP AFP 6. Darstellungsschicht 5. Sitzungsschicht WINS 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht Ethernet Token Passing 1. Bit Übertragungsschicht Seite 17

18 7 verwendete Abkürzungen / Namen - Erklärung LAN - Local Area Network WAN - Wide Area Network WLAN - Wireless Local Area Network SMB - Server Message Block FTP - File Transfer Protokoll CSMA/CD - Carrier Sense Multiple Access with Collision Detection LPD - Line Printer Daemon NFS - Network File System AFP - AppleTalk Filing Protocol SDLC/HDLC - High Level Data Link Control / Synchronous Data Link Control ARP - Address Resolution Protocol RARP - Reverse Address Resoluton Protocol WINS - Windows Internet Name Services CIFS - Comman Internet File System ONC - Open Networking Computing DHCP - Dynamic Host Configuration Protocol NetBIOS - Network Basic Input Output System NetBEUI - NetBIOS Extended User Interface Duplexbetrieb - bezeichnet man in der Kommunikationstechnologie die Richtungsabhängigkeit von Kommunikationskanälen. Seite 18

19 8 Quellangabe Bücher Lokale Netze Band 2 (ISBN : ) LAN, Computer im Netz (ISBN : ) LAN, Grundlagenwissen über Netzwerke (ISBN: ) Internetseiten Skripte Rechnernetz Skript, 6. Semester von K. Hartmann Seite 19

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Internet Security Vortrag

Internet Security Vortrag Internet Security Vortrag SMB / CIFS Sicherheit Mario Bacic 27.04.2004 27.04.2004 SMB/CIFS Security Mario Bacic Seite 1 Inhalt 1.Einordnung 2.Geschichte 3.Klassisches SMB Protokoll 4.Erweiterungen in CIFS

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100

38 kbit/sek * 60 ------------------- = 22,8 kbit/sek 100 1.1.: Sie haben von zuhause eine Verbindung über die serielle asynchrone Schnittstelle des PC via Modem ins Internet aufgesetzt. Es wird angezeigt das die DÜ mit einer Baudrate von 38 kbit/sek durchgeführt

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr