Vergleich von LAN - Protokollen

Größe: px
Ab Seite anzeigen:

Download "Vergleich von LAN - Protokollen"

Transkript

1 Seminarbericht Anwendung Rechnernetze Vergleich von LAN - Protokollen Christian Weber 03INF2 Seite 1

2 Übersicht ÜBERSICHT KURZER ÜBERBLICK WAS BEDEUTET EIGENTLICH LAN? WAS IST EIN PROTOKOLL? ÜBERSICHT EINIGER LAN PROTOKOLLE DATEIDIENST PROTOKOLLE NAMENSAUFLÖSENDE PROTOKOLLE NETZWERK PROTOKOLLE DATEIDIENST PROTOKOLLE IM DETAIL / VERGLEICH SERVER MESSAGE BLOCK (SMB) Ethereal - Mitschnitt Ethereal - Mitschnitt Kurze Erklärung NETWORK FILE SYSTEM (NFS) Kurzer Einblick über den Ablauf einer Verbindung APPLETALK FILLING PROTOCOL (AFP) FILE TRANSFER PROTOCOL (FTP) NAMENSAUFLÖSENDE PROTOKOLLE IM DETAIL / VERGLEICH ADDRESS RESOLUTION PROTOCOL (ARP) WINDOWS INTERNET NAME SERVICE (WINS) VERGLEICH ARP MIT WINS NETZWERK PROTOKOLLE IM DETAIL / VERGLEICH ETHERNET (CSMA / CD) Carrier Sense Multiple Access with Collision Detection TOKEN PASSING (SDLC / HDLC) Synchronous Data Link Control High Level Data Link Control VERGLEICH TOKEN PASSING MIT ETHERNET LAN PROTOKOLLE IM OSI MODELL - ÜBERSICHT VERWENDETE ABKÜRZUNGEN / NAMEN - ERKLÄRUNG QUELLANGABE...19 Seite 2

3 1 Kurzer Überblick 1.1 Was bedeutet eigentlich LAN? LAN steht für LOCAL AREA NETWORK und bezeichnet ein Rechnernetz, welches wesentlich kleiner ist als ein so genanntes WAN (Wide Area Network). Diese WAN s sind so groß, dass sie Länder umfassen können. Local Area Network s (Lokale Netze) sind meist festinstallierte Rechnernetze, in welchem einzelne Rechner auf Dauer an einem bestimmten Ort vernetzt werden sollen. Es gibt natürlich auch Ausnahmen, wie z.b. LAN-Partys. Dafür wird ein LAN für kurze Zeit (temporär) aufgebaut. Ein LAN hat eine Ausdehnung von üblicherweise höchstens 10 km. Die Verkabelung basiert auf Kupfer- oder Glasfaserkabel, aber auch eine drahtlose Verbindung, ein so genanntes WLAN (Wireless LAN), ist möglich. 1.2 Was ist ein Protokoll? In der Informatik wird ein Protokoll als festgelegte Vereinbarung definiert. Diese Vereinbarungen dienen dazu, dass kein Chaos im Netzwerk herrscht. Ein Protokoll ist vergleichbar mit den Verkehrsregeln auf einer Straße. Es befindet sich zum Beispiel eine große Straße in der Mitte mit viele Nebenstraßen. Die große Straße stellt im Prinzip die Datenleitung eines LAN dar und die Nebenstraße die jeweilig angeschlossen Endgeräte, wie z.b. PC, Drucker, Scanner etc.. Möchte nun ein Datenpaket aus der Nebenstraße auf die Hauptstraße einbiegen, muss es sich an die Verkehrsregeln halten und darf erst dann einbiegen, wenn es im Prinzip Grün bekommt. Sollte mal das Ampelsystem oder die Verkehrszeichen wegfallen, würde auf der Hauptstraße das reinste Chaos herrschen. Die Datenpakete wären somit einer höheren Kollisionsgefahr ausgesetzt. Um dies zu verhindern gibt es im Netzwerk die Protokolle. Die Aufgaben solcher Protokolle sind zusammenfassend: - sicherer und zuverlässiger Verbindungsaufbau - verlässliches Zustellen von Paketen - Wiederholen nicht angekommener Pakete - Sicherstellen einer fehlerfreien Übertragung - Zusammenfügen der ankommenden Pakete Seite 3

4 2 Übersicht einiger LAN Protokolle Es gibt eine Vielzahl von verwendeten Protokollen im LAN. Für diesen Bericht wurden überwiegend LAN Protokolle ausgewählt, welche sich in heutigen LANs etabliert haben und vorwiegend zum Einsatz kommen. Einige dieser Protokolle werden in diesem Bericht näher erläutert und einige zum Vergleich kurz angerissen. - Server Message Block (SMB) - File Transfer Protokoll (FTP) - Ethernet Verfahren (CSMA/CD) - Line Printer Daemon (LPD) - Network File System (NFS) - AppleTalk Filing Protocol (AFP) - Token Verfahren (SDLC/HDLC) - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Internetwork Packet exchange (IPX) - Sequenced Packet Exchange (SPX) - Windows Internet Name Services (WINS) - Comman Internet File System (CIFS) - Dynamic Host Configuration Protocol (DHCP) Bemerkung: NFS ist ein Sonderfall: NFS ist das wichtigste Protokoll von ONC und deshalb wird ONC auch NFS genannt. ONC Open Networking Computing Seite 4

5 2.1 Dateidienst Protokolle Einige der gerade genannten Protokolle lassen sich grob unter der Rubrik Dateidienste zusammenfassen. Diese Protokolle sind überwiegend dafür verantwortlich, dass im Netzwerk auf Dateien zugegriffen werden kann. Die Protokolle SMB (Server Message Block) und NFS (Network File System) werden im folgenden Abschnitt etwas ausführlicher vorgestellt und mit einander verglichen. Die beiden letzten Protokolle AFP (AppleTalk Filing Protocol ) und FTP (File Transfer Protokoll) werden kurz vorgestellt. 2.2 Namensauflösende Protokolle Andere Protokolle dienen zur Namensauflösung des Rechners im Netzwerk. Diese Protokolle werden benötigt, um einen Rechner im Netzwerk eindeutig zu identifizieren. Darunter zählen die Protokolle WINS (Windows Internet Name Service) und ARP (Address Resolution Protocol). 2.3 Netzwerk Protokolle Im letzten Abschnitt des Berichts werden die beiden Protokolle Ethernet und Token Passing verglichen. Das Ethernet Protokoll beruht auf dem CSMA/CD Verfahren (Carrier Sense Multiple Access with Collision Detection) und das Token Passing Protokoll verwendet das SDLC/HDLC Verfahren (Synchronous Data Link Control / High Level Data Link Control). Beide Protokolle dienen dazu, dass die einzelnen Rechner im Netzwerk nur dann senden dürfen, wenn sie auch dazu berechtigt sind. Seite 5

6 3 Dateidienst Protokolle im Detail / Vergleich Im folgenden Abschnitt werden die einzelnen Protokolle, welche im Abschnitt 2.1 erwähnt wurden, näher beleuchtet und anschließend untereinander verglichen. 3.1 Server Message Block (SMB) SMB ist ein Kommunikationsprotokoll für Datei-, Druck- und andere Serverdienste im Netzwerk und ist ein Client/Server-orientiertes Protokoll für LANs, welches auf Basis von Anfrage/Rückmeldung arbeitet. Das Protokoll wurde Mitte der 80er Jahre von IBM für das Betriebssystem OS/2 entwickelt. Die ausgeführten Aufgaben werden im OSI-Modell auf der sechsten Schicht (Darstellungsschicht) eingeordnet. Die Weiterleitung übernehmen dann NetBIOS und NetBEUI oder andere Protokolle. Ein Client sendet Anfragen mit SMB mit Hilfe von NetBIOS an einen Server, um freigegebene Ressourcen, wie Drucker, Dateien usw., nutzen zu können. Dabei stehen eine Reihe von Nachrichtentypen zur Verfügung, die in vier Hauptgruppen unterteilt werden können: Sitzungssteuerung, Datei, Drucker und Nachricht. SMB unterstützt auch eine Authentifizierung der Benutzer wobei aber nicht zwingend eine Passworteingabe erforderlich ist. Bei der Verwendung von SMB wird ein Kanal für die darüberliegende Anwendungen gebildet, wie z.b. DCE RPC, Spools (Microsoft Spool subsystem (zur Druckdateiübertragung)), LANman (führt die ganze Authentifizierung durch ) und NTLM (ist der Nachfolger von LanMan) Microsoft hat für SMB viele Erweiterungen entwickelt welche aber nie veröffentlicht wurden Ethereal - Mitschnitt Um die Arbeits- und Funktionsweise eines Dateidienstprotokolls praktisch zu zeigen, wurde im privaten Netzwerk von einem Rechner A (Gerry) eine Datei von einem anderen Rechner B (Tribal) aufgerufen. Seite 6

7 Ethereal - Mitschnitt, Bild 1 Seite 7

8 Ethereal - Mitschnitt, Bild 2 Seite 8

9 3.1.2 Ethereal - Mitschnitt Kurze Erklärung Zeile 1-2: Zeile 3: Zeile 4: Zeile 5-6: Zeile 7-10: Zeile 11: Zeile 1 und 2 bilden die unterliegende Schicht zu Zeile 3 und 4 und stellen die Datenkommunikation bereit. Hier wird nach einer Session von GERRY an TRIBAL angefragt. Dann wird die Anfrage bestätigt. In Zeile 5 und 6 findet eine Optionsabsprache statt. Hier wird die SMB Session erzeugt. Nun wird die Verbindung zum Realm TRIBAL mit der Freigabe STUD angefragt. Zeile 12: Zeile 12 wird diese Anfrage bestätigt. Zeile 13: Hier werden die Pfadinformationen der Freigabe angefragt. Zeile 14: und in der Zeile 14 zurückgegeben. Zeile 15: Nun werden die Attribute der Freigabe angefragt. Zeile 16: und auch zurückgegeben. Zeile 17-38: In den Zeilen von werden Attribute und Eigenschaften der Ordner und Dateien angefragt und übermittelt. Zeile 39: In Zeile 39 wird die Datei test.txt gesucht. Zeile 40: und wird dann bestätigt. Zeile 41: Nun erfolgt ein Anfrage zum öffnen der Datei test.txt für den Explorer. Zeile 42: Und hier kommt die Response mit dem Dateihandle zurück. Zeile 43-46: In den Zeilen werden wieder Dateiinformationen abgefragt. Zeile 47-48: Und dann wird an dieser Stelle der letzter zugriff neu gesetzt. Zeile 51: Nun wird das Lesen der Datei angefragt von 1200 Bytes. Zeile 52: Und dann erfolgt die Rückgabe des Inhalts der Datei test.txt. Zeile 53: Hier wird das Schließen des Dateihandle für den Explorer angefragt. Zeile 54: und wird dann hier bestätigt. Zeile 55-66: Jetzt werden hier nochmals die Dateiinformationen für Notepad angefragt und in Zeile 61 wird der Dateihandle angefragt. Zeile 67-68: In Zeile 67 und 68 wird nun die Datei übermittelt. Zeile 69-76: In den Zeilen von werden die Pfadinformationen geholt. Zeile 77: Hier werden Informationen über die netbios-session entsprechend Zeile 1 gesendet. Zeile 78: Zeile 79: Zeile 80: Hier wird nun gefragt ob die Verbindung noch aktiv ist und dies wird hier bestätigt. Nochmals werden Informationen über die netbios-session entsprechend Zeile 77 gesendet. Zeile 81: Nun erfolgt eine Anfrage für das Schließen der Datei, Zeile 82: mit zugehörigem Response. Zeile 83-84: Jetzt wird nur noch das Logoff angefragt und bestätigt. Zeile 85-86: Dann wird hier die Verbindung getrennt Zeile 87-89: und dann die Session beendet. Seite 9

10 3.2 Network File System (NFS) Das NFS-Protokoll von Sun bietet einen transparenten Zugriff auf gemeinsam genutzte Dateisysteme in Netzwerken. Das NFS-Protokoll soll dabei unabhängig von Rechnerarchitektur, Betriebssystem, Netzwerk-Architektur und Transport-Protokoll sein. Diese Unabhängigkeit wird durch die Verwendung von Remote Procedure Call (RPC) gewährleistet, das auf external Data Representation (XDR) aufbaut. NFS ermöglicht das Zuordnen von Dateisystemen entfernter Rechner auf lokale Dateisysteme (Mounten). Dadurch wird der Zugriff auf diese entfernten Dateisysteme in den verschiedenen NFS-Serversystemen ermöglicht. Neben den Dateisystemen können auch Drucker über das Netzwerk anderen Anwendern zugänglich gemacht werden. Ein Netzwerkdrucker kann mittels NFS aus einer Anwendung heraus transparent angesprochen werden, wenn er vom lokalen Gerät "gemountet" wurde Kurzer Einblick über den Ablauf einer Verbindung Zuerst kontaktiert NFS den Rechner um dann den Mount zu kontaktieren. Anschließend wird nach dem Verzeichnis gefragt. Wenn dies gefunden wurde, wird mittels LOOKUP ein Dateihandle angefragt. Nun kann NFS ein Read auf den Dateihandle machen und sich dann die Daten vom Host- Rechner senden lassen. Seite 10

11 3.3 AppleTalk Filling Protocol (AFP) Das AFP-Protokoll ist ein Client-Server-Protokoll von Apple, welches die Anwendungsschicht unterstützt und den Zugriff von Arbeitsstationen mit unterschiedlichen Betriebssystemen auf einen gemeinsamen Server ermöglicht. Das AppleTalk Filing Protocol ist vergleichbar mit NFS. AFP ist ein Netz-Dateisystem, welches die Eigenschaften von HFS (dem Standard- Dateisystem von Mac OS) wie z.b Type- und Creator Codes und die Desktop Database unterstützt. Dies waren notwendige Eigenschaften unter dem klassischen Mac OS, allerdings sind sie nicht mehr Voraussetzung für den Betrieb von Mac OS X. 3.4 File Transfer Protocol (FTP) Das File-Transfer-Protokoll (FTP) dient zum Dateitransfer zwischen verschiedenen Systemen und der einfachen Dateihandhabung. FTP basiert auf dem Transportprotokoll TCP und kennt sowohl die Übertragung zeichencodierter Information als auch von Binärdaten. In beiden Fällen muss der Benutzer eine Möglichkeit besitzen zu spezifizieren, in welcher Form die Daten auf dem jeweiligen Zielsystem abzulegen sind. Die Dateiübertragung wird vom lokalen System aus gesteuert und die Zugangsberechtigung für das Zielsystem wird für den Verbindungsaufbau mittels User-Identifikation und Passwort überprüft. Will ein Client mit dem Server kommunizieren, baut der Benutzer über den Interpreter im Client eine Verbindung zum Interpreter im Server auf. Über diese Steuerverbindung kommunizieren Client und Server. Zum Austausch der Nutzdaten baut der Server eine zweite Verbindung zum Client auf und diese Verbindung von dem Datentransfer-Prozess (DTP) gesteuert. Über diese Verbindung werden die Nutzdaten übertragen. Beim Verbindungsabbau bestätigt der Server-Interpreter das Ende des Datentransfers über die Steuerverbindung an den Interpreter des Clients. Seite 11

12 4 Namensauflösende Protokolle im Detail / Vergleich Im folgenden Abschnitt werden die einzelnen Protokolle, welche im Abschnitt 2.2 erwähnt wurden, näher beleuchtet und anschließend untereinander verglichen. 4.1 Address Resolution Protocol (ARP) ARP ist ein typisches ES-IS-Protokoll, welches dazu dient die MAC-Adressen in die zugehörigen IP-Adressen umzuwandeln, damit überhaupt eine Kommunikation auf der Vermittlungsschicht mittels des IP-Protokolls stattfinden kann. Das ARP-Protokoll legt zu diesem Zweck Mapping-Tabellen an, welche die MAC-Adressen den Netzwerkadressen zuordnen. Vor dem Verbindungsaufbau über das Ethernet fragt das IP-Protokoll bei ARP nach der Ethernet-Adresse die zugehörigen Ziel-Internet-Adresse an. ARP vergleicht seine Adresstabellen mit der Anfrage. Hat ARP keinen Eintrag in seiner Tabelle, so wird über eine Anfrage an alle Netzknoten (Broadcast) die Ethernet-Adresse der zugehörigen Internet-Adresse erfragt. Nur Netzknoten mit einem Eintrag zu dieser IP-Adresse antworten auf die Anfrage. Die Antwort auf den ARP- Broadcast wird in der ARP-Adresstabelle gespeichert. Da wegen der unterschiedlichen Adresslängen von MAC-Adressen (48 Bit) und IP-Adressen (32 Bit) kein unmittelbares Mapping möglich ist wie bei anderen Protokollen, wird bei ARP die Mapping-Tabelle auf Basis eines dynamischen Abfrage-Algorithmus angelegt und regelmäßig überprüft. Seite 12

13 4.2 Windows Internet Name Service (WINS) WINS ist ein Verfahren, um Computernamen in Windows-Netzwerken in IP-Adressen umzuwandeln. Dabei berücksichtigt das WINS-Verfahren, dass niemals zwei Computer mit den gleichen Namen oder der gleichen IP-Adresse im Netzwerk angemeldet sind. Bei WINS, welches das UDP-Protokoll zur Übertragung benutzt, meldet sich der gestartete Client mit seinem NetBIOS-Namen und der IP-Adresse beim WINS-Server an. Dieser überprüft die Adressen, ob sie nicht anderweitig besetzt ist und trägt sie in die Adress- Datenbank des WINS-Servers ein. Bei der Abmeldung eines Clients wird die Adresse wieder aufgelöst und kann anderweitig vergeben werden. 4.3 Vergleich ARP mit WINS ARP WINS Schicht: Vermittlungsschicht Sitzungsschicht Auflösung von: IP Adressen Namen Auflösung zu: MAC Adressen IP - Adressen Seite 13

14 5 Netzwerk Protokolle im Detail / Vergleich 5.1 Ethernet (CSMA / CD) Ethernet Verfahren ist ein Konzept für eine herstellerunabhängiges Netzwerk. Es ermöglicht die Kommunikation von Soft und Hardwareprodukten, welche von verschiedenen Herstellern hergestellt wurde. Der Erfolg des Ethernet, welches am häufigsten Anwendung findet, veranlasste die Hersteller in Ihre Netzwerke das Ethernetschnittstellenkonzept CSMA / CD zu verwenden Carrier Sense Multiple Access with Collision Detection Carrier Sense Multiple Access / Collission Detection oder auch Konkurrenzbetriebsverfahren genannt. Das CSMA / CD Verfahren dient zur Überwachung und Steuerung von Busnetzen. Jede Station im Netzwerk kann senden und prüft in diesem Fall vorher, ob die Leitung frei ist. Nach einem festegelegten Zeitintervall wird der Sendevorgang ausgeführt. Ist die Leitung belegt, wartet die jeweilige Station auf ein Freizeichen. Sollte es mal vorkommen, dass zwei Stationen gleichzeitig senden, kommt es zur Datenkollision. Beide Stationen unterbrechen ihren Sendevorgang und warten eine individuell festgelegte(richtet sich nach der Länge der Leitung) und eine zusätzliche zufällige Zeit ab. Danach fangen sie wieder an zu senden. Der Schnellere sendet immer zu erst und der zweite muss dann warte. Also wer zuerst kommt, malt zu erst. Sollte die maximale Anzahl von Übertragungsversuchen überschritten werden, führt dies zu einem Fehler, welcher an die höhere Netzwerkschichten gemeldet wird und der Übertragungsmodus wird unterbrochen / verlassen. Seite 14

15 5.2 Token Passing (SDLC / HDLC) Beim Token Ring wird ein Token (in Form eines genau definierten Bitmusters) von Station zu Station geschickt. Eine am Netzwerk angeschlossene Station kann dann erst senden, wenn sie über ein freies Token verfügt bzw. wenn ein freies Token ankommt. Nun übernimmt die Station das freie Token und belegt es. Nun kann das beliebig lange Datenpaket gesendet werden. Im Vorhinein wurde genau festgelegt, in welchem Zeitintervall das Token weiter gegeben werden muss. Dadurch ist die Sendezeit für die einzelne Station begrenzt. Nach Abschluss des Sendevorganges wird das Token wieder angehängt (Endmarke) und an die nächste Station weiter gegeben. Die nächste Station ist nun sendeberechtigt. Somit wird sichergestellt, dass immer nur eine Nachricht durch das Netzwerk geschickt wird. Token Ring verwendet das HDLC / SDLC Verfahren. Seite 15

16 5.2.1 Synchronous Data Link Control SDLC ist ein herstellerspezifisches bitsynchrones Datenkommunikationsprotokoll für die transparente bitserielle Datenübertragung. Der Datenaustausch kann über fest geschaltete Leitungen oder über vermittelte Leitungen in den Betriebsarten halbduplex und duplex erfolgen. Der Übertragungsweg kann als Punkt-zu-Punkt-Verbindung, Mehrpunktverbindung oder als Schleife konfiguriert sein. SDLC ist die Grundlage für das erweiterte HDLC-Protokoll, welches einen erweiterten Rahmen (Frame) besitzt. Ebenso wie bei HDLC werden auch bei SDLC so genannte Stopfbits zur Kanalkodierung verwendet High Level Data Link Control Das HDLC-Protokoll ist ein bitorientiertes und damit codeunabhängiges Sicherungsprotokoll für Punkt-zu-Punkt-Verbindungen und Mehrpunktverbindungen. Eine Version dieses Protokolls wird in allen X.25-Netzen innerhalb der Sicherungsschicht eingesetzt. HDLC basiert in seiner Grundstruktur auf dem SDLC-Protokoll. Es benutzt den Duplex-Betrieb und bietet die Quittierung von mehreren Blöcken (in der Regel acht). Die Zusammenfassung von acht Blöcken zu einer Quittierungseinheit wird Fenster (Window) genannt. Jedes Fenster wird vom Empfänger quittiert. 5.3 Vergleich Token Passing mit Ethernet Token Passing Ethernet Senderichtung: nur eine Richtung alle Richtungen Kollision: fast ausgeschlossen möglich Datenlänge: unbegrenzt ca. 1500Byte (pro Frame) Seite 16

17 6 LAN Protokolle im OSI Modell - Übersicht Schichtnummer Name der Schicht Protokolle 7. Anwendungsschicht SMB NFS FTP AFP 6. Darstellungsschicht 5. Sitzungsschicht WINS 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht Ethernet Token Passing 1. Bit Übertragungsschicht Seite 17

18 7 verwendete Abkürzungen / Namen - Erklärung LAN - Local Area Network WAN - Wide Area Network WLAN - Wireless Local Area Network SMB - Server Message Block FTP - File Transfer Protokoll CSMA/CD - Carrier Sense Multiple Access with Collision Detection LPD - Line Printer Daemon NFS - Network File System AFP - AppleTalk Filing Protocol SDLC/HDLC - High Level Data Link Control / Synchronous Data Link Control ARP - Address Resolution Protocol RARP - Reverse Address Resoluton Protocol WINS - Windows Internet Name Services CIFS - Comman Internet File System ONC - Open Networking Computing DHCP - Dynamic Host Configuration Protocol NetBIOS - Network Basic Input Output System NetBEUI - NetBIOS Extended User Interface Duplexbetrieb - bezeichnet man in der Kommunikationstechnologie die Richtungsabhängigkeit von Kommunikationskanälen. Seite 18

19 8 Quellangabe Bücher Lokale Netze Band 2 (ISBN : ) LAN, Computer im Netz (ISBN : ) LAN, Grundlagenwissen über Netzwerke (ISBN: ) Internetseiten Skripte Rechnernetz Skript, 6. Semester von K. Hartmann Seite 19

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Seminarvortrag Secure NFS

Seminarvortrag Secure NFS Seminarvortrag Secure NFS Michael Stilkerich michael.stilkerich@informatik.stud.uni-erlangen.de am 12. Mai 2003 Einleitung Das Network File System ist ein sehr eleganter Weg, gemeinsam genutzte Dateisysteme

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

highsystem.net Clients importieren

highsystem.net Clients importieren highsystem.net Clients importieren Tipps & Tricks highsystem R Version: 1.0 Erstellt am: 28.05.2009 Letzte Änderung: - 1 / 11 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005 UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007

Herzlich Willkommen. Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Herzlich Willkommen Zum Vortrag zu Netzwerk und Linux im Rahmen der Linux Installations Party 2007 Einführung Konnektivität Protokolle Lokale Netze - Samba (SMB/CIFS) - Network File System (NFS) Internet

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Datei- und Druckerfreigaben unter Windows

Datei- und Druckerfreigaben unter Windows Datei- und Druckerfreigaben unter Windows Werner Grieÿl February 12, 2008 1 Fachsprache 1. SMB: Akronym für Server Message Block". Dies ist das Datei- und Druckerfreigabe-Protokoll von Microsoft. 2. CIFS:

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SMB / CIFS Protokoll. Ein Blick hinter die Kulissen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

SMB / CIFS Protokoll. Ein Blick hinter die Kulissen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y SMB / CIFS Protokoll Ein Blick hinter die Kulissen KMU Windows Umgebung Ein Alltagsbeispiel Wieso dauert das Kopieren eines Files so lange? Wieso stürzt der Windows Explorer immer ab? Wieso dauert es so

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Rechnernetze Rechner = Computer

Rechnernetze Rechner = Computer Rechnernetze Rechner = Computer Definition Netzwerk: (allgemein) Ganz allgemein ist ein Netzwerk eine Gruppe miteinander verbundener Systeme, die in der Lage sind untereinander zu kommunizieren. (Rechnernetzwerk)

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr