14.Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "14.Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/55 14.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Wiederholung vom letzten Mal Steganographie Grundlagen der Steganographie Semagramme Zinken WarChalking Zielsetzungen von Steganographie Rechnergestützte Steganographie Grundlagen LSB-Methode (Least Significant Bit) Palettenbasierte und komprimierte Bilddaten als Trägerdaten Audio- und Videodaten als Trägerdaten Fragmentierung eines Dateisystems als Trägerdaten Auswahl an Software-Lösungen für Steganographie Angriffe auf Steganographie (Steganalyse) Plagiatsfallen und Wasserzeichen Sichtbare und unsichtbare Wasserzeichen Digitaler Fingerabdruck Einbettungsverfahren für digitale Fingerabdrücke Fazit zur Steganographie Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/55

3 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/55 Heute Referenzmodelle Beispiele für Protokolle Strukturierte Verkabelung Geräte in Netzwerken Kollisionsdomäne Broadcast-Domäne Begriffe des Routing Information Protocol (RIP) Medienzugriffsverfahren CSMA/CA bei Wireless LAN (WLAN) Subnetze Transmission Control Protocol (TCP)

4 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/55 Referenzmodelle

5 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/55 Beispiele für Protokolle Schicht 7: Anwendungsschicht Protokolle: FTP, NFS, Telnet, SMTP, HTTP, POP3, SSH, DHCP, DNS Schicht 6: Darstellungsschicht Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Protokolle: TCP, UDP Schicht 3: Vermittlungsschicht Protokolle: IP, ICMP Schicht 2: Sicherungsschicht Protokolle: Ethernet, Wireless LAN, Token Ring, FDDI Schicht 1: Bitübertragungsschicht Protokolle: Ethernet, Wireless LAN, Token Ring, FDDI

6 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/55 Ablauf der Kommunikation Vertikale Kommunikation Eine Nachricht wird von oben nach unten Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge von unten nach oben wieder entpackt Data Encapsulation (Datenkapselung) und De-encapsulation

7 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/55 Strukturierte Verkabelung Aufbauplan für zukunftsorientierte und anwendungsunabhängige Netzwerkinfrastruktur, auf der verschiedene Dienste (Sprache oder Daten) übertragen werden Möglichst wenig unterschiedliche Übertragungsmedien sollen die Übertragung möglichst vieler Anwendungen (Dienste) erlauben Ziele Unterstützung aller heutigen und zukünftigen Kommunikationssysteme Kapazitätsreserve hinsichtlich der Grenzfrequenz Teure Fehlinstallationen und Erweiterungen vermeiden Installation neuer Netzwerkkomponenten erleichtern Unterscheidung in Primär-, Sekundär- und Tertiärbereich

8 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/55 Primärbereich Gebäudeübergreifende Verkabelung Nennt man auch Campusverkabelung oder Geländeverkabelung Redundante Kabeltrassen mit Lichtwellenleitern (Glasfaser) Beginnt und endet an Gebäudeverteilern Gründe für Einsatz von Lichtwellenleitern Relativ große Entfernung Erdungsproblematik Benötigte Bandbreite Beispiel: Backbone zwischen Gebäuden eines Campus Bildquelle: sites/net/ htm

9 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/55 Sekundärbereich Gebäudeinternes Backbone Verbindet die Gebäudeverteiler mit einzelnen Etagenverteilern Innerhalb des Gebäudes zwischen Zentralraum (bzw. Gebäudeverteiler) und Etagenverteiler Verkabelung einzelner Etagen und Stockwerke innerhalb eines Gebäudes untereinander Kupfer- oder Lichtwellenleiter (Glasfaser) Meist Glasfaser wegen Längenproblematik und Bandbreite (Dämpfung!) Bildquelle: sites/net/ htm

10 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Tertiärbereich Meist sternförmige Verkabelung auf Etagenebene Verbindet die Anschlussdosen mit Etagenverteilern Im Etagenverteilern befindet sich ein Netzwerkschrank mit Patchfeld Meist Kupferkabel (Twisted-Pair-Kabel) wegen der geringen Kosten Für die Verbindung zwischen den Anschlussdosen mit den Endgeräten verwendet man kurze Anschlusskabel (1 bis 10 m) Bildquelle: sites/net/ htm

11 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Geräte in Netzwerken Bislang behandelte Geräte: Repeater (Schicht 1) Hubs (Schicht 1, Multiport-Repeater) Bridges (Schicht 2) (Layer-2-)Switches (Schicht 2, Multiport-Bridge) Router (Schicht 3) (Layer-3-)Switches (Schicht 3, Router und Bridge in einem) Hosts (Endsysteme, Endgeräte) Bislang nicht behandelt: Gateway (Protokollumsetzer)

12 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Gateway Protokollumsetzer Ermöglicht Kommunikation zwischen Netzwerken, die auf unterschiedlichen Protokollen basieren Konvertiert zwischen Protokollen Kann theoretisch auf den OSI-Schichten 3 bis 7 arbeiten In der Anfangszeit von IP (Schicht 3) musste man manchmal Netzwerke unterschiedlichen Typs verbinden, also deren Protokolle konvertieren Beispiele: Gateway zur Konvertierung zwischen IP und Novell IPX/SPX Gateway zur Konvertierung zwischen IP und DECnet Heute wird fast nur noch IP verwendet Protokollumsetzung auf der Vermittlungsschicht (Schicht 3) nicht nötig Früher hat man den Gateway als Default Gateway eintragen Heute trägt man hier den Router ein, weil man keinen Gateway braucht Der Begriff Default Router wäre also passender

13 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Weitere Beispiele für Gateways Internet-Gateway Kombigerät aus DSL-Router und DSL-Modem Verbindet Netzwerke (Routing) über verschiedene Protokolle (Gateway) IP-Pakete aus dem Heimnetzwerk werden über das PPPoE-Protokoll in das Netz des Providers übersandt Gateways auf der Anwendungsschicht (Schicht 7) SMS-Gateways ( zu SMS) FAX-Gateways ( zu Fax) VPN-Gateway (Virtual Private Network) Ermöglicht über ein unsicheres öffentliches Netzwerk den sicheren Zugriff auf ein entferntes sicheres Netzwerk (z.b. Hochschul-/Firmennetzwerk) Nutzung von Diensten (z.b. ), die nur innerhalb des sicheren Netzwerk zur Verfügung stehen, werden über eine getunnelte Verbindung Arbeiten auf der Vermittlungsschicht (Schicht 3)

14 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kollisionsdomäne (Kollisionsgemeinschaft) Netzwerk oder Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Alle Netzwerkgeräte, die gemeinsam um den Zugriff auf ein Übertragungsmedium konkurrieren Behandlung von Kollisionen: Carrier Sense Multiple Access/Collision Detection Kollisionserkennung Ethernet Carrier Sense Multiple Access/Collision Avoidance Kollisionsvermeidung WLAN

15 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kollisionsdomäne Repeater und Hubs Erweitert man ein Netzwerk durch Repeater oder Hubs, vergrößert sich die Kollisionsdomäne Repeater arbeiten auf der Bitübertragungsschicht (Schicht 1) Repeater können keine Datenpakete analysieren In einem CSMA/CD-Netz gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsdomäne Hubs arbeiten auf der Bitübertragungsschicht (Schicht 1) Auch Hubs können keine Datenpakete analysieren Hubs leiten einkommende Bits zu allen Ausgangsports weiter Alle Ports (und damit alle Rechner, die an einen Hub angeschlossenen sind) gehören in einem CSMA/CD-Netz (Ethernet) zur gleichen Kollisionsdomäne Mit der Anzahl der Netzwerkgeräte steigt die Anzahl der Kollisionen Ab einer bestimmten Anzahl Netzwerkgeräte ist keine Datenübertragung mehr möglich, da alle Sendungen durch Kollisionen zerstört werden

16 Kollisionsdomäne Bridges und Switche Erweitert man ein Netzwerk durch Bridges oder Switche, teilt man die Kollisionsdomäne Bridges arbeiten auf der Sicherungsschicht (Schicht 2) Leiten Rahmen von einem physischen Netzwerk zu einem anderen Unterteilen Netzwerke in Netzwerksegmente und filtern Datentransfers anhand der MAC-Adresse Jedes Netzwerksegment ist eine eigene Kollisionsdomäne Somit sinkt die Anzahl der Kollisionen pro Netzwerksegment (Layer-2-)Switches arbeiten auf der Sicherungsschicht (Schicht 2) Multiport-Bridges Vermitteln einzelne Datenpakete zwischen Hosts Unterteilen Netzwerke in Netzwerksegmente und filtern Datentransfers anhand der MAC-Adresse Jeder Port eines Switches bildet eine Kollisionsdomäne Voll geswitchtes Netz = An jedem Port hängt nur eine Station Netzwerk ist frei von Kollisionen Stand der Technik Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55

17 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kollisionsdomäne Router Router teilen die Kollisionsdomäne Router arbeiten auf der Vermittlungsschicht (Schicht 3) Router besitzen mehrere Schnittstellen, über die Netze erreichbar sind Datenpakete leitet ein Router über den besten Weg zum Ziel Der Router bestimmt die passende Schnittstelle für die Weiterleitung Für die Weiterleitung verwendet der Router eine lokale Routing-Tabelle, die angibt, über welche Schnittstelle des Routers (bzw. welche Zwischenstation) welches Netz erreichbar ist Ein (Layer-3-)Switch ist Router und Bridge in einem Welche Hardwarekomponenten begrenzen Kollisionsdomänen? Bridge, Switch und Router

18 Kollisionsdomänen (1/2) In der Kollisionsdomäne müssen Kollisionen innerhalb einer bestimmten Zeit jedes Netzwerkgerät erreichen Bedingung, damit CSMA/CD funktionieren kann Ist die Kollisionsdomäne zu groß, besteht die Gefahr, dass sendende Netzwerkgeräte Kollision nicht bemerken Darum ist die maximale Anzahl der Geräte pro Kollisionsdomäne 1023 Bei 10Base2 und 10Base5 (Koaxialkabel) sind maximal 2 Repeater-Paare zwischen 2 beliebigen Stationen erlaubt Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55

19 Kollisionsdomänen (2/2) Repeater-Regel: Es dürfen nicht mehr als 5 Kabelsegmente verbunden werden Dafür werden maximal 4 Repeater eingesetzt An nur drei 3 Segmenten dürfen Endstationen angeschlossen werden In Netzwerken mit Twisted-Pair-Kabeln muss man die Repeater-Regel nur beim Einsatz von Hubs beachten Verwendet man nur Switche und Router, vermeidet man CSMA/CD-Probleme Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55

20 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Broadcast-Domäne Rundsendedomäne (1/2) Logischer Verbund von Netzwerkgeräten, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht Die Geräte aus Schicht 1 und 2 (Repeater, Hubs, Bridges, Layer-2-Switche) unterbrechen nicht die Broadcast-Domäne Die Geräte aus Schicht 3 (Router, Layer-3-Switche) unterbrechen die Broadcast-Domäne Broadcast-Domänen bestehen aus einer oder mehreren Kollisionsdomänen Die Geräte aus Schicht 1 (Repeater, Hubs) unterbrechen nicht die Kollisionsdomäne Die Geräte aus Schicht 2 und 3 (Bridges, Layer-2-Switche, Router, Layer-3-Switche) unterbrechen die Kollisionsdomäne

21 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Broadcast-Domäne Rundsendedomäne (2/2) Durch die Unterteilung in VLANs oder durch Router auf Schicht 3 wird die Broadcast-Domäne aufgeteilt Router arbeiten auf der Vermittlungsschicht (Schicht 3) An jedem Port eines Routers hängt ein anderes IP-Netz Das ist wichtig, wenn man die Anzahl der nötigen Subnetze berechnen will Man kann mehrere Hubs, Switche, Repeater oder Bridges in einem IP-Subnetz betreiben Man kann aber nicht ein IP-Subnetz an mehreren Ports eines Routers betreiben

22 Soll ein Paket in ein anderes Netz geschickt werden, wird es auf der Vermittlungsschicht (Schicht 3) an einen Router versendet Der Router vermittelt den Rahmen weiter Dazu erzeugt er einen neuen Rahmen und ersetzt die MAC-Adressen Er ersetzt die Quelladresse mit seiner eigenen MAC-Adresse Er ersetzt die Zieladresse mit der Mac-Adresse des nächsten Routers auf dem Weg oder des Empfängers Die IP-Adressen von Quelle und Ziel werden von den Routern auf dem Weg zum Empfänger nicht verändert Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 MAC-Adressen (Schicht 2) und IP-Adressen (Schicht 3) Jeder Rahmen enthält die MAC-Adressen vom Sender und Empfänger Empfänger und Sender müssen Teil eines lokalen Netzwerks (LAN) sein

23 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Distanzvektorverfahren Bellman-Ford-Algorithmus Werden Veränderungen in der Routing-Tabelle vorgenommen, wird der neue Kostenvektor erneut an die direkten Nachbarn gesendet Die Knoten erfahren dadurch neue Kosten und aktualisieren ihre Vektoren Günstigere Kostenwerte werden übernommen und schlechtere verworfen Bessere Routen werden übernommen und schlechtere verworfen Jeder Knoten sendet eine periodische Aktualisierungsnachricht Das geschieht auch dann, wenn sich nichts ändert Jeder Knoten kennt nur den Inhalt seiner eigenen Routing-Tabelle Kein Knoten hat einen Überblick über das komplette Netzwerk

24 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Maximale Metrik Die Metrik (= Kosten) sind der Aufwand, um ein Netz zu erreichen Beim Protokoll IP wird dazu ausschließlich der Hop Count verwendet Dieser bezeichnet die Anzahl der Router, die entlang eines Pfades bis zum Zielnetz durchlaufen werden müssen Die Unerreichbarkeit eines Ziels gibt RIP mit dem Hop-Count 16 an RIP erlaubt also nur Netze mit einer maximalen Länge von 15 Routern Counting to Infinity Damit Pakete nicht unendlich lange kreise, gibt es den Infinite-Wert Bei RIP gilt der Hopcount-Wert 16 als Infinite-Wert Dieser zeigt an, dass eine Route nicht erreichbar ist Ist der Infinite-Wert noch nicht erreicht, kreisen IP-Pakete im Netz bis die Time to Live (TTL) abgelaufen ist Route Invalidation Timer Nötig, damit alte Routing-Einträge gelöscht werden Ansonsten würden falsche Routen dauerhaft bestehen bleiben

25 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Routing Information Protocol (RIP) Konvergenzzeit Zeitspanne, die für die Berechnung der besten Pfade für alle Router benötigt wird Lange beim Distanzvektorverfahren, weil sich Updates nur langsam fortpflanzen Durch welche Maßnahmen kann man Routing-Schleifen bei RIP (und allg. bei Distanzvektorprotokollen) verhindern und die Konvergenzzeit verkürzen? Maximale Metrik Split-Horizon Poisoned Reverse Updates (Route Poisoning) Triggered Updates Holddown Timer Quelle: Vorlesungsfolien von Prof. Dr. Michael Massoth

26 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Split Horizon Ein Router sendet die über eine seiner Schnittstellen empfangenen Routinginformationen zwar über alle anderen Schnittstellen weiter, aber nicht über die empfangende Schnittstelle zurück Ein Router wird also daran gehindert eine Route zu einem bestimmten Ziel zurück an den Router zu übermitteln, von dem er diese Route gelernt hat Kurzfassung (kann man sich gut merken): Sende kein Routing-Update zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert Routing-Schleifen mit direkt benachbarten Routern

27 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Beispiel zu Split Horizon Router C weiß von Router B, das Netzwerk 0 über Router A erreichbar ist Szenario: Router A und Netzwerk 0 sind nicht zu erreichen Auswirkung von Split Horizon: Router B sendet beim nächsten Update an Router C, dass Router A nicht erreichbar ist Router C passt seine Routingtabelle an, sendet aber die erhaltene Information nicht wieder an Router B zurück

28 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Poisoned Reverse Updates Poisoned Reverse = blockierte Rückroute Alle über eine Schnittstelle gelernten und empfangenen Routen werden als nicht erreichbar gekennzeichnet und zurückgesendet Dafür wird die Anzahl der Hops direkt auf den Hopcount-Wert 16 (Infinite) gesetzt Deutlicher ausgedrückt: Ein Router propagiert eine gelernte Route über alle Schnittstellen weiter Nur über diese Schnittstelle, über die er die Route gelernt hat, propagiert er diese Route mit dem mit Hopcount-Wert 16 (Infinite = Netz ist nicht erreichbar ) Kurzfassung (kann man sich gut merken): Sende Routing-Update mit Hopcount-Wert 16 (Infinite) = Netz ist nicht erreichbar ) zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert größere Routing-Schleifen

29 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Triggered Updates Normalerweise sendet jeder Router in einem festen Zeitintervall (typisch z.b. 30 Sekunden) alle ihm bekannten Routinginformationen an seine Nachbar-Router Periodische Aktualisierungsnachricht Wird auch dann verschickt, wenn sich nichts ändert Bei eingeschalteter Option Triggered Updates sendet ein Router zusätzlich Informationen, wenn er selbst ein Update von seinen Nachbar-Routern bekommen hat Ein Triggered Update wird sofort nach einer Netzwerktopologieänderung gesendet Es ist unabhängig vom Update-Timer

30 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Timer beim Routing Information Protocol (RIP) Update Timer: 30s Periodische Aktualisierungsnachricht Timeout, Expiration Timer oder Invalid Timer (Cisco): 180s Die Metrik (Hopcount-Wert) für eine Route wird auf 16 (Infinite) gesetzt, wenn innerhalb dieser Zeit kein Update für die Route ankommt Die Route wird noch nicht aus der Routingtabelle gelöscht Holddown Timer: 180s (existiert nur bei Cisco) Fällt ein Netz aus, wird es nicht sofort aus der Routingtabelle gelöscht Während der Holddown-Zeit akzeptiert der Router keine Route mit besserer Metrik als die zuvor als nicht erreichbar markierte Route So können sich andere Router darauf einstellen und das Netzwerk kommt schneller wieder in einen stabilen Zustand (Konvergenzzeit wird verkürzt) Flush Timer oder Garbage Collection: 60s (Cisco) oder 120s Nach dieser Zeit wird die Route aus der Routingtabelle gelöscht

31 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kabelgebundene Netze und Funknetze: Unterschiede Fading (Abnehmende Signalstärke) Elektromagnetische Wellen werden durch Material (z.b. Wände) und im freien Raum allmählich abgeschwächt Interferenzen mit anderen Quellen Beispiele: WLAN und Bluetooth arbeiten auf dem gleichen Frequenzband und können interferieren Elektromagnetisches Rauschen durch Motoren oder Mikrowellengeräte können zu Interferenzen führen Mehrwegeausbreitung Tritt auf, wenn Teile der elektromagnetische Wellen an Objekten oder der Erde reflektiert werden und darum unterschiedlich lange Wege vom Absender zum Empfänger zurücklegen Verursacht ein unscharfes Signal beim Empfänger Bewegen sich Objekte zwischen Sender und Empfänger können sich die Ausbreitungswege im Laufe der Zeit ändern Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)

32 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Medienzugriffsverfahren CSMA/CA bei Wireless LAN CSMA/CA = Carrier Sense Multiple Access / Collision Avoidance Kann Kollisionen nicht erkennen, aber versucht sie zu minimieren Gründe, warum das von Ethernet bekannte CSMA/CD (CD = Collison Detection) bei Funknetzen versagt CSMA/CA stellt Kollisionen beim Empfänger fest, da eine Kollision beim Sender ohne Bedeutung ist Hauptsache ist das Signal kommt ungestört beim Empfänger an Im Kabel bekommt jede Station jede Kollision mit CSMA/CD stellt eine eventuell auftretende Kollision beim Sender und nicht beim Empfänger fest Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision feststellt, aber eigentlich eine Kollision beim Empfänger meint Bei kabelgebundenen Netzen (gemeinsames Medium!), erhält jeder Knoten die Übertragungen aller anderer Knoten Bei Funknetzen ist das nicht immer der Fall

33 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 2 Szenarien führen zu unerkannten Kollisionen beim Empfänger Hidden-Terminal-Problem (Problem des unsichtbaren bzw. versteckter Endgeräts) X und Y senden an die Basisstation (Access Point) Hindernisse (z.b. Gebäude) hindern X und Y daran, ihre Übertragungen zu erkennen, obwohl sie an der Zieladresse (Basisstation) interferieren Fading X und Y senden an die Basisstation Durch die Positionen von X und Y zueinander sind die Signale zu schwach, als das sie ihre Übertragungen wahrnehmen können Diese Szenarien machen Mehrfachzugriff beim Funknetzen komplexer als bei kabelgebundenen Netzen Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)

34 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 WLAN (802.11) kennt 3 verschiedene Medienzugriffsverfahren 1 CSMA/CA Vorgehensweise: erst hören, dann sprechen (listen before talk) Kollisionsvermeidung durch zufällige Backoffzeit Mindestabstand zwischen aufeinanderfolgenden Paketen Empfangsbestätigung durch ACK (nicht bei Broadcast) Standard und immer implementiert 2 CSMA/CA RTS/CTS (Request To Send/Clear To Send) Vermeidung des Problems versteckter Endgeräte Optional und meistens implementiert 3 CSMA/CA PCF (Point Coordination Function) Access Point steuert den Medienzugriff zentral Optional und selten implementiert Quellen: Vorlesungsfolien von Prof. Dr. Michael Massoth und Wikipedia

35 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Übertragung von Rahmen Wenn bei CSMA/CD (Ethernet) ein sendender Knoten eine Kollision erkennt, bricht er das Senden des Rahmens ab Bei IEEE Wireless LAN wird aber keine Kollisionserkennung, sondern mit CSMA/CA eine Kollisionsvermeidung (eigentlich ist es nur eine Kollisionsminimierung) verwendet Hat eine Station mit dem Senden eines Rahmens begonnen, überträgt sie den vollständigen Rahmen in jedem Fall Es gibt also kein Zurück mehr, wenn eine Station einmal mit dem Senden begonnen hat Wie kann ein Sender nun erkennen, dass ein Rahmen nicht korrekt beim Empfänger angekommen ist?

36 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Ablauf von CSMA/CA 1/2 Zuerst horcht der Sender das Medium ab (Carrier Sense) Das Medium muss für die Dauer eines kurzen Zeitraums frei sein Der Zeitraum heißt Distributed Interframe Spacing (DIFS) 50µs Ist das Medium für die Dauer des DIFS frei, kann der Sender einen Rahmen aussenden Erhält eine Station einen Rahmen, die die CRC-Prüfung besteht, wartet sie einen kurzen Zeitraum ab Der Zeitraum heißt Short Interframe Spacing (SIFS) 10µs Danach sendet der Empfänger einen Bestätigungsrahmen (ACK)

37 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Ablauf von CSMA/CA 2/2 Ist das Medium belegt, finden bis zum Ablauf des Network Allocation Vectors (NAV) keine weiteren Sendeversuche statt Nach Ablauf des NAV und einem weiteren DIFS mit freiem Medium wird eine Backoffzeit aus dem Contention Window (CW) ausgewürfelt Das CW ist ein Wert, den jeder IEEE Rahmen enthält Mit dem CW wird eine zufällige Zeitspanne als Backoff definiert Die CW-Zeitspanne liegt zwischen einem minimalen und einem maximalen Wert Die CW-Zeitspanne wird bei jeder auftretenden Kollision verdoppelt Nach dem Ablauf der Backoffzeit wird der Rahmen ausgesendet

38 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Netzbelegungsvektor Network Allocation Vector (NAV) Zählvariable, die von jeder Station selbst verwaltet wird Verringert die Kollisionen bei CSMA/CA Enthält die Zeit, die das Medium voraussichtlich belegt sein wird Empfängt eine Station eine Information wie z.b. Medium ist für die nächsten x Datenrahmen belegt, trägt sie die erwartete Belegungszeitspanne in ihren NAV ein Der NAV wird mit der Zeit dekrementiert,e bis er den Wert 0 erreicht Solange der NAV > 0, unternimmt eine Station keine Sendeversuche Dabei ist es egal ob das Medium frei oder belegt ist

39 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 CSMA/CA RTS/CTS Standard-CSMA/CA kann die Anzahl der Kollisionen verringern (Kollisionsminimierung) Es können so aber nicht alle Kollisionen vermieden werden Bessere Kollisionsvermeidung ist mit CSMA/CA RTS/CTS möglich Sender und Empfänger tauschen Steuerrahmen aus, bevor der Sender mit der Übertragung beginnt So wissen alle erreichbaren Stationen, dass demnächst eine Übertragung beginnt Die Steuerzeichen heißen Request To Send (RTS) und Clear To Send (CTS) Beide Steuerzeichen beinhaltet ein Feld, das die Belegungsdauer angibt Gibt an, wie lange das Medium belegt werden soll

40 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Ablauf von CSMA/CA RTS/CTS 1/2 Sender überträgt nach dem DIFS einen RTS-Rahmen an Empfänger Der RTS-Rahmen enthält ein Feld, das angibt wie lange der Sender das Medium (den Kanal) reservieren (benutzen) will Im RTS-Rahmen gibt der Sender die Länge des zu übertragenden Datenrahmens an Der Empfänger bestätigt dies nach Abwarten des SIFS mit einem CTS-Rahmen, das ebenfalls die Belegungsdauer für den Kanal enthält Der Empfänger reicht das Längenfeld an den Sender zurück und bestätigt somit die Länge des zu übertragenden Datenrahmens

41 Ablauf von CSMA/CA RTS/CTS 2/2 Der Empfänger sendet nach erfolgreichem Erhalt des Datenrahmens und nach Abwarten des SIFS ein ACK an den Sender Alle anderen Stationen warten entsprechend der im CTS stehenden Zeit (Rahmenlänge) Kollisionen sind nur während dem Senden von RTS- und CTS-Rahmen möglich Vorteil: Kollisionen werden reduziert Nachteile: Verzögerungen durch die Kanalreservierungen und Verbrauch von Kanalressourcen (Overhead) Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55

42 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 CSMA/CA RTS/CTS in der Praxis RTS/CTS wird zur Reservierung von Kanälen für die Übertragung langer Datenrahmen verwendet Man kann für jede Station einen RTS-Schwellenwert festlegen (Treiber?!) So kann man definieren, dass RTS/CTS nur dann verwendet wird, wenn ein Rahmen länger ist, als der Schwellenwert groß ist Häufig ist der voreingestellte Standard-RTS-Schwellenwert größer als die maximale Rahmenlänge (2.346 Byte) bei IEEE Die RTS/CTS-Sequenz dann für alle gesendeten Datenrahmen weggelassen Bildquelle: Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)

43 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Rahmen bei Wireless LAN nach IEEE Dauer enthält die erwartete Übertragungszeit in Mikrosekunden (µs) Rahmensteuerung (16 Bit) enthält u.a. Informationen zur Protokollversion und Verschlüsselung 2 Adressfelder sind für die MAC-Adressen von Quelle und Ziel Adressfeld 3 braucht man im Infrastruktur-Modus für die Basisstation (Access Point) Adressfeld 4 braucht man im Ad-hoc-Modus Zum Vergleich ein Rahmen bei Ethernet

44 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Subnetze Nachteile der Netzklassen: Sie können nicht dynamisch an Veränderungen angepasst werden können und verschwenden viele Adressen Ein Klasse C Netz mit 2 Geräten verschwendet 253 Adressen Ein Klasse B Netz mit 256 Geräten verschwendet über Adressen Es gibt nur wenige Klasse A Netze Bei Klasse C Netzen kann der Adressraum rasch knapp werden Eine spätere Migration ist schwierig/lästig Einfache Möglichkeit IP-Adressen effizienter zu verwenden: Teilnetze, die meist Subnetze genannt werden Man teilt verfügbare Knoten-Adressen auf mehrere Subnetze auf Subnetze sollten räumlich nahe beieinander liegen, da sie von einer Netzwerknummer repräsentiert werden Typisches Szenario: Unterschiedliche Abteilungen eines Unternehmens

45 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Netzmaske Um Subnetzen zu bilden braucht man eine (Sub-)Netzmaske Alle Knoten in einem Netzwerk bekommen eine Netzmaske zugewiesen Die Netzmaske unterliegt der Kontrolle des Netzwerkverwalters Die Netzmaske ist wie eine IPv4-Adresse eine 32 Bit-Ziffer, mit der die Zahl der Subnetze und Knoten festgelegt wird Klasse Standard-Netzmaske Netzmaske-Maske (Dezimale Punktschreibweise) (Hexadezimale Punktschreibweise) A FF B FF.FF.0.0 C FF.FF.FF.0 Aufbau der Netzmaske: Einsen kennzeichnen den Subnetz-Nummernteil eines Adressraumes Nullen kennzeichnen den Teil des Adressraumes, der für die Knoten-Adressen zur Verfügung steht

46 Netzmaske Die Netzmaske unterteilt die Hostadresse in Subnetznummer (häufig Subnetz-ID genannt) und Hostadresse Die Netzmaske fügt eine weitere Hierarchieebene in die IP-Adresse ein Seit der Einführung des Classless Interdomain Routing 1993 werden Adressbereiche in der Notation Anfangsadresse/Netzbits vergeben Die Netzmaske wird als Zahl hinter einem Schrägstrich angegeben Die Zahl ist die Anzahl der Einsen im Netzwerkteil der Netzmaske Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55

47 Alternative Schreibweise CIDR Beispiel: /27 Dezimal Binär IP-Adresse Netzmaske Schrägstrichformat /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske Bit Subnetzadressen (gesamt) Subnetze (maximal) Hostadressen (gesamt) Hosts (maximal) einzelner Host Warum können 2 Hostadressen nicht an Knoten vergeben werden? Jedes (Sub-)-Netzwerk hat eine Adresse (Netzdeskriptor) für das Netz selbst (alle Bits im Hostteil auf Null) und eine Broadcast-Adresse (alle Bits im Hostteil auf Eins) Warum sollen 2 Subnetzadressen nicht verwendet werden? Die Subnetzadressen, die ausschließlich aus Nullen und ausschließlich aus Einsen bestehen, sollen (das ist eine Cisco-Regel) nicht verwendet werden Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

6. Vorlesung Netzwerke

6. Vorlesung Netzwerke Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 10 Routinggrundlagen und Subnetze. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 10 Routinggrundlagen und Subnetze CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung ISBN-10: 3-446-41030-9 ISBN-13: 978-3-446-41030-5 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41030-5

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Universität Stuttgart. Prüfung. Communication Networks I

Universität Stuttgart. Prüfung. Communication Networks I Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Prüfung Prüfer: Termin: Dauer: Verlangte Aufgaben: Zugelassene Hilfsmittel: Communication Networks

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

> Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 3 Netzwerkkommunikation im TCP/IP Stack Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-43117-1 ISBN (E-Book): 978-3-446-43281-9 Weitere Informationen oder Bestellungen unter

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL

TCP/IP. SelfLinux-0.12.3. Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP Autor: Steffen Dettmer (steffen@dett.de) Formatierung: Matthias Nuessler (m.nuessler@web.de) Lizenz: GPL TCP/IP ist das Internetprotokoll, das auch von Linux verwendet wird. Dieses Kapitel beschäftigt

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Überblick. Daten- kommunikation

Überblick. Daten- kommunikation Überblick Wintersemester 2014/2015 Prof. Dr. Peter Mandl Daten- kommunikation Aufbau von Kommunikationssystemen Funktionen und Protokolle der unteren Schichten Grundlagen der Transportschicht TCP-Grundlagen

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr