Modul 1. Teil 2. Grundlagen der Informations- und Kommunikationstechnologie. Netzwerke Vertiefung

Größe: px
Ab Seite anzeigen:

Download "Modul 1. Teil 2. Grundlagen der Informations- und Kommunikationstechnologie. Netzwerke Vertiefung"

Transkript

1 Modul 1 Teil 2 Grundlagen der Informations- und Kommunikationstechnologie Netzwerke Vertiefung

2 Version 3.0 Volkshochschule Götzis 2009, Alle Rechte vorbehalten.

3 Grundlagen der Informationsund Kommunikationstechnologie Netzwerke Vertiefung Schulungsunterlage Modul 1

4

5 I. Netzwerke Vertiefung Grundsätzliches zu IP Adressen Aufbau einer IP Adresse Private IP Adressebereiche Netzwerkkomponenten NIC Network Interface Card - Netzwerkkarte Repeater Hub Bridge Router Switch Kombigeräte Typisches Homenetzwerk Standardgateway Typisches Client - Server Netzwerk DHCP - Domain Host Configuration Protocol NAT Network Address Translation Namensauflösung Domain Name System oder Domain Name Service Ports Übersicht der wichtigsten Portnummern Protokolle Die MAC- Adresse? Wie stellt man eine MAC Adresse fest? Proxy oder ISA (Internet Security and Access Server) Whitelist Blacklist Firewall Netzwerkdiagnosebefehle Darstellung eines Firmennetzwerks II. Fragenkatalog III. Praktische Aufgaben

6 I. Netzwerke Vertiefung 1. Grundsätzliches zu IP Adressen Jeder Rechner, der im Internet ansprechbar ist, erhält eine, auf der Welt einmalige IP Adresse, über die er angesprochen wird. Die IP Adresse ist in vier Zahlen zu je drei Ziffern (von 0-255) aufgeteilt, die durch Punkte getrennt sind. Ein gültiges Beispiel wäre Man könnte auch schreiben, beide Möglichkeiten sind zulässig. Der gebräuchlichste Standard der des IP Adressmodells ist die Version 4, auch als IPv4 bezeichnet. Da der Vorrat der freien IPv4 Adressen, durch das ständige Wachstum des Internets, langsam zur Neige geht, gibt es bereits die vollständig neu entwickelte Version IPv6, also Version 6. In den neuen Betribesytemen von Microsoft (Vista, Windows, Server 2008) ist IPv6 bereits implementiert. Es wird allerdings noch eineige zeit dauern, bis IPv6 Flächendeckend verwendet wird. IPv4 und IPv6 können auch gemeinsam verwendet werden. 1.1 Aufbau einer IP Adresse IPv4 benutzt 32-Bit-Adressen, daher sind maximal eindeutige Adressen möglich. IPv4-Adressen werden üblicherweise dezimal in vier Blöcken geschrieben, zum Beispiel Je Block werden 8 Bit zusammengefasst; somit ergibt sich für jeden Block ein Wertebereich von 0 bis 255. Eine IP-Adresse unterteilt sich in einen Netzwerkteil und einen Host-(Adressen-)teil. Rechner sind im selben IP-Netz, wenn der Netzwerkteil ihrer Adresse gleich ist das ist eine Voraussetzung, dass diese Rechner direkt miteinander kommunizieren können. Im selben Netz darf keine Host-Adresse doppelt vergeben sein. Für die Kommunikation zwischen unterschiedlichen Netzen wird ein Router benötigt. Den Adressteil vergibt der zuständige Administrator für jedes teilnehmende Gerät in einem LAN verschieden. Oft wird die Vergabe des Adressteils von einem so genannten DHCP-Server übernommen. Im Internet ist das IANA (Internet Assigned Numbers Authority) für die Vergabe der Netzadressen zuständig. 1.2 Private IP Adressebereiche Private IP-Adressen gehören zu bestimmten IP-Adressbereichen, die im Internet nicht geroutet werden. Sie können von jedem für private Netze wie etwa LANs verwendet werden. Die Idee, private Adressbereiche festzulegen, entstand aus dem Wunsch, ohne unnützen administrativen Overhead lokale Netzwerke pflegen zu können. Im Zuge der aufkommenden Knappheit an IP-Adressen des Internet Protocol v4 wurde dies überlagert durch die Anforderung, soweit wie möglich öffentliche IP-Adressen einzusparen. Von der IANA wurden drei private IP-Adressbereiche festgelegt, wobei sich jeder der drei Bereiche in einer anderen Klasse des historischen Netzklassen-Konzepts befindet. Netzadressbereich Anzahl Adressen Netzart Class A Class B Class C 6

7 Die in der Tabelle aufgelisteten Adressen werden im Internet nicht weitergeleitet, es gibt sie offiziell gar nicht. Da auch Windows das TCP/IP Protokoll benutzt, muss man sich früher oder später mit den Grundkenntnissen dieses Protokolls auseinandersetzen. In den folgenden Erläuterungen beziehe ich mich nur auf die Benutzung des Class-C-Netzes, da dieser Bereich am Meisten von Privatanwendern benutzt wird. Ein Class-C-Netz kann maximal 255 Rechner umfassen (z. B ; die ersten drei Zahlenblöcke bestimmen das Netz, der letzte Zahlenblock übernimmt die Nummerierung der Rechner in diesem Netz), es ist aber auch möglich, ein solches Netz in mehrere Teilnetze aufzuspalten (Sub-Netting). Um diesen Sonderfall den einzelnen Rechnern mitzuteilen, ist zu der IP Adresse auch noch die Netzwerkmaske (NETMASK) mit anzugeben. Wird kein Sub-Netting betrieben, lautet die NETMASK zum oben angegebenen Beispiel Beispiel Class-C-Netz: Subnetzmaske = ( ) Der Besitzer legt den Netzteil auf fest: Netzanteil = Das führt zu folgender Adressverteilung: Netzname = ( ) Erste Adresse = ( ) Letzte Adresse = ( ) Broadcast = ( ) Anzahl zu vergebende Adressen: (0 und 255 dürfen nicht vergeben werden) = 254 PC PC PC IP-Adresse es eigenen Rechners ermitteln Um die IP-Adresse eines PCs zu ermitteln gehen Sie folgendermaßen vor: Windows XP: 1 Klicken Sie auf den Startbutton und wählen Sie Ausführen. 2 Geben Sie cmd ein und klicken Sie auf O.K. 3 Geben Sie ipconfig ein und drücken Sie die Taste. 7

8 Als Ergebnis erhalten Sie die jeweilige IP-Adresse, die Subnetzmaske sowie den Standardgateway. 2. Netzwerkkomponenten 2.1 NIC Network Interface Card - Netzwerkkarte Steckkarte oder on-board-anschluss zum Einstecken des Netzwerkkabels. Typenbezeichnung oft Ethernet, 10/100/1000 was bedeutet, dass die Karte sowohl mit 10 MBit/s, 100 MBit/s als auch mit 1000 MBit/s arbeitet. Computer und Notebooks haben heutzutage die Netzwerkarte schon fix eingebaut (onboard). 2.2 Repeater Ein Repeater ist ein Gerät, das Signale verstärkt und weitergibt. In einem LAN dient er dazu, die maximale Reichweite eines Signals (und damit die maximal mögliche Kabellänge) zu erhöhen. 2.3 Hub Ein Hub ist für das Verteilen von Netzsignalen verantwortlich. Allerdings ist er nicht besonders intelligent. Er schickt die Signale einfach ins jeweilige Netz weiter. Die Endgeräte müssen selbst entscheiden, ob sie die Daten annehmen oder ablehnen sollen. 2.4 Bridge Mittels Bridges lassen sich LANs praktisch unbegrenzt ausdehnen. LANs, die durch Bridges verbunden werden, stellen sich nach außen als ein großes Gesamtnetz dar. Durch Austausch von Informationen zwischen den Bridges eines Gesamtnetzes sind sie in der Lage, nur einen der möglichen Wege zur Zielstation zu benutzen. 2.5 Router Es handelt sich dabei entweder um ein spezielles Gerät, das zwei Netzwerke verbindet, oder aber um einen besonders eingerichteten Rechner, der dieselbe Aufgabe übernimmt. Grundsätzlich können Rechner, die sich in verschiedenen Netzwerken befinden, einander nicht erreichen, sogar wenn irgendeine Art von Verbindung zwischen beiden Netzwerken bereits besteht. Damit die beiden Netzwerke und alle ihre angeschlossenen Rechner bzw. Geräte sich erreichen und Daten austauschen können, muss ein Router zwischengeschaltet werden, der die Sendungen vom einen ans andere Netzwerk jeweils an die richtige Adresse leitet. 2.6 Switch Der Unterschied zwischen dem Hub und dem Switch liegt darin, das Switches Entscheidungen auf der Basis von MAC-Adressen, Hubs dagegen überhaupt keine Entscheidungen treffen. Aufgrund dieser Entscheidungen tragen Switches entscheidend zu einer höheren Effizienz des LANs bei. Dies ist möglich, weil sie Daten 8

9 nur an den Port weiterleiten, an den der richtige Host angeschlossen ist. Im Gegensatz dazu, sendet ein Hub die Daten an alle seine Ports, sodass alle Hosts diese Alle Rechner, die in einem Netzwerk Daten austauschen, tun dies über so genannte Protokolle. Protokolle sind Normen, die festlegen wie dieser Datenaustausch zu erfolgen hat. Die Abwicklung der Verbindung und der Austausch von Information zwischen Rechnern funktioniert mittels eines Stapelsystems (Stacks), wobei das übergeordnete Protokoll jeweils auf das darunter liegende aufbaut. 2.7 Kombigeräte Für kleinere Netzwerke eigen sich sog. Kombinationsgeräte. Diese sind gleichzeitig Router und Switch. Diese Geräte verfügen oft auch über W-LAN Funktionalität. 3. Typisches Homenetzwerk Internet KABEL- oder ADSL Modem = öffentliche Adresse ROUTER (mit Switch) PC1 IP-Adresse: Subnetzmaske: Standardgateway: Standarddrucker mit Netzwerkanschluss W-LAN PC NOTEBOOK Oben dargestelltes Netzwerk wird auch als Peer to Peer Netzwerk bezeichnet. In einem Peer-to-Peer-Netz sind alle Computer gleichberechtigt und können sowohl Dienste in Anspruch nehmen als auch Dienste zur Verfügung stellen. Die Computer können als Arbeitsstationen genutzt werden, aber auch Aufgaben im Netz übernehmen. In der Informationstechnik ist das Gegenteil zur Peer-to-Peer-Architektur die Client-Server-Architektur. 3.1 Standardgateway Der Standardgateway ist der Weg den die Datenpakete im Netzwerk standardmäßig nehmen, daher der Name. Dieser wird in der Regel in allen Clients (Computern) des Netzwerks eingetragen, insbesonders dann, wenn man eine Internetverbindung über einen Router betreibt. Dann trägt man in dem PC als Standardgateway die IP Adresse des Routers ein. Alle (Internet-)Datenpakete gehen also zu dieser IP Adresse und der Gateway sorgt für die Weiterleitung ins Internet. Für LANs ohne Internetzugang ist ein Standardgateway nicht erforderlich. 9

10 4. Typisches Client - Server Netzwerk Das Client-Server-Modell ist das Standardkonzept für die Verteilung von Aufgaben innerhalb eines Netzwerks. Aufgaben werden mittels Server auf verschiedene Rechner verteilt und können bei Bedarf von mehreren Clients zur Lösung ihrer eigenen Aufgaben oder Teilen davon angefordert werden. Bei den Aufgaben kann es sich um SERVER PC1 Internet KABELoder ADSL Modem PC2 ROUTER SWITCH Standarddrucker mit Netzwerkanschluss Standardaufgaben ( -Versand, -Empfang, Web-Zugriff, etc.) oder um spezifische Aufgaben einer Software oder eines Programms handeln. Eine Aufgabe wird im Client-Server-Modell als Dienst bezeichnet. Ein Server ist ein Programm, das einen Dienst (Service) anbietet. Im Rahmen des Client-Server-Konzepts kann ein anderes Programm, der Client, diesen Dienst nutzen. Die Kommunikation zwischen Client und Server ist abhängig vom Dienst, d. h. der Dienst bestimmt, welche Daten zwischen beiden ausgetauscht werden. Der Server ist in Bereitschaft, um jederzeit auf die Kontaktaufnahme eines Clients reagieren zu können. Im Unterschied zum Client, der aktiv einen Dienst anfordert, verhält sich der Server passiv und wartet auf Anforderungen. Die Regeln der Kommunikation für einen Dienst (Format, Aufruf des Servers, und die Bedeutung der zwischen Server und Client ausgetauschten Daten), werden durch ein Protokoll festgelegt, und das Protokoll ist spezifisch für den jeweiligen Dienst. Clients und Server können als Programme auf verschiedenen Rechnern oder auf demselben Rechner ablaufen. Allgemein kann das Konzept ausgebaut werden zu einer Gruppe von Servern (Software), die eine Gruppe von Diensten anbietet. Beispiele: Mail-Server, (erweiterter) Web-Server, Anwendungsserver, Datenbank-Server. 10

11 5. DHCP - Domain Host Configuration Protocol Das Dynamic Host Configuration Protocol (DHCP) ermöglicht die Zuweisung der Netzwerkkonfiguration an Geräte durch einen Server. Durch DHCP ist die automatische Einbindung eines neuen Computers in ein bestehendes Netzwerk ohne dessen manuelle Konfiguration möglich. Am Client muss im Normalfall lediglich der automatische Bezug der IP-Adresse eingestellt sein. Beim Start des Rechners am Netz kann er die IP-Adresse, die Netzmaske, das Gateway, DNS-Server und gegebenenfalls WINS-Server von einem DHCP-Server beziehen. Ohne DHCP sind dazu abhängig vom Netzwerk, an das der Rechner angeschlossen werden soll relativ aufwändige Einstellungen nötig. DHCP ist eine Erweiterung des Bootstrap Protocol (BOOTP), mit dem sich laufwerklose Workstations realisieren lassen, die sich zunächst eine IP-Adresse vom BOOTP-Server holen. Anschließend laden sie ein startbares Betriebssystem aus dem Netz, mit dem sie dann starten. DHCP ist weitgehend kompatibel zu BOOTP und kann mit BOOTP-Clients und -Servern eingeschränkt zusammenarbeiten. Das Dynamic Host Configuration Protocol wurde im Hinblick auf zwei Einsatzszenarien entwickelt: 1. große Netzwerke mit häufig wechselnder Topologie, 2. Anwender, die einfach nur eine Netzwerkverbindung haben möchten und sich nicht näher mit der Netzwerkkonfiguration beschäftigen möchten. In Netzwerken bietet DHCP den Vorteil, dass bei Topologieänderungen nicht mehr alle betroffenen Workstations von Hand umkonfiguriert werden müssen, sondern die entsprechenden Vorgaben vom Administrator nur einmal in der Konfigurationsdatei des DHCP-Servers geändert werden. Auch für Rechner mit häufig wechselndem Standort (z. B. Notebooks) entfällt die fehleranfällige Konfiguration der Rechner wird einfach ans Netzwerk gesteckt und erfragt alle relevanten Parameter vom DHCP-Server. Dies wird manchmal auch als Plug n Play für Netzwerke bezeichnet. Ein DHCP-Server kann auf einem beliebigen Rechner, in Form von einer Software installiert sein oder dieser Serverdienst wird von einem Router bereitgestellt. Wenn der Rechner gestartet wird, schickt dieser eine Anfrage ins Netz, um festzustellen ob ein DHCP Server vorhanden ist. Router mit DHCP Funktionalität Kann auch ein beliebiger Rechner mit entsprechender Software sein! Ablauf einer DHCP Anfrage 11

12 6. NAT Network Address Translation Network Address Translation (NAT) ist in Rechnernetzen der Sammelbegriff für Verfahren, um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen. Diese kommen typischerweise auf Routern und Firewalls zum Einsatz. Üblicherweise wird NAT an einem Übergang zwischen zwei Netzen durchgeführt. Der NAT-Dienst kann auf einem Router, einer Firewall oder einem anderen spezialisierten Gerät laufen. So kann zum Beispiel ein NAT- Gerät mit zwei Netzwerkadaptern das lokale private Netz mit dem Internet verbinden. Router Private Adresse des Clients Öffentliche Adresse des Routers Adresse im Internet zb. Webserver Schematische Darstellung: Network Address Tanslation 7. Namensauflösung Üblicherweise geben wir ja Webadressen nicht in Form von IP-Adressen ein, sondern schreiben zb. Diese Schreibweise nennt man symbolische Adresse. Im Hintergrund wird aber die Verbindung zu einem Web,- Mail- Datenbankserver usw. immer über die IP Adresse aufgebaut. Ein besonderer Dienst sorgt dafür, dass der symbolischen Adresse eine IP-Adresse zugeordnet werden kann. Dafür sorgt das sogenannte Domain Name System. 7.1 Domain Name System oder Domain Name Service Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Internet. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. In Analogie zu einer Telefonauskunft soll DNS bei Anfrage mit einem Hostnamen (dem Adressdaten im Internet zum Beispiel als Antwort die zugehörige IP-Adresse (die Anschlussnummer zum Beispiel ) nennen Nameserver (DNS Server) Nameserver sind zum einen Programme, die Anfragen zum Domain-Namensraum beantworten. Im Sprachgebrauch werden allerdings auch die Rechner, auf denen diese Programme laufen, als Nameserver bezeichnet. Vereinfacht ausgedrückt führt ein Nameserver eine Tabelle in der die Rechnernamen (zb. und die jeweils dazugehörigen IP-Adressen stehen. Beim Aufruf eine Webseite holt das System auf dem Nameserver die dazugehörige IP-Adresse. Jeder Rechner in einem Netzwerk mit Internetzugang MUSS einen Nameserver kennen. Jeder Nameserver wiederum kennt einen weiteren Nameserver. Falls also der gewünschte Eintrag auf dem ersten Server nicht gefunden wird, wird die Anfrage an den nächsten Nameserver weitergeleitet usw. 12

13 Symbolische Adresse Liefert die IP Adresse an den Rechner zurück IP-Adresse 1. DNS Server Symb. Name IP Adresse 2. DNS Server Symb. Name Wird die Adresse im 2. DNS Server gefunden wird die Adresse an den 1. Server zurückgeschickt und auf diesem eingetragen. 8. Ports Schematische Darstellung: Namensnauflösung Ohne Ports wäre eine Kommunikation über die in Netzwerken, insbesondere im Internet üblichen Protokolle, nicht möglich. Ports erlauben es, dass mehrere Anwendungsprozesse über eine Verbindung gleichzeitig Daten austauschen können. Die Portnummer wird im Hintergrund an die jeweils aufgerufene Adresse angehängt (zb. Sind die Daten am Zielrechner angekommen, müssen sie noch an den richtigen Dienst weitergeleitet werden. Anhand der Portnummer erkennt der Zielrechner welcher Dienst angefordert wird und leitet die Anfrage (Request) entsprechend weiter. Als Anologie zu einem Telefon könnte man anführen, dass Portnummern dieselbe Aufgabe erfüllen wie eine Durchwahl. WEBSERVERDIENST auf PORT 80 MAILSERVERDIENST auf PORT 25 und 110 Request auf Port 80 Response auf Port 80 Request auf Port 110 oder 25 Response auf Port 110 oder 25 PC1 ruft eine Webseite auf DATENBANKSERVERDIENST auf PORT 3306 PC3 ruft Datenbankinhalte ab Request auf Port 3306 Response auf Port 3306 Request : Response: PC2 empfängt(port: 110) oder sendet (Port: 25) Mails Anfrage Antwort Schematische Darstellung: Arbeitseise von Ports 13

14 8.1 Übersicht der wichtigsten Portnummern PortNr. Dienst Beschreibung 7 Echo Zurücksenden empfangener Daten 13 Daytime Übertragung von Datum und Uhrzeit 20 FTP-Data Dateitransfer (Datentransfer vom Server zum Client) 21 FTP Dateitransfer (Initiierung der Session und Senden der FTP-Steuerbefehle durch den Client) 23 Telnet Terminalemulation 25 SMTP, -Versand (siehe auch Port 465) 42 Nameserver Host Name Server (TCP und UDP) 43 Whois Whois-Anfragen 53 DNS Auflösung von Domainnamen in IP-Adressen 80 HTTP Webserver 110 POP3 Client-Zugriff für -Server 123 NTP Zeitsynchronisation zwischen Computern 143 IMAP Zugriff und Verwaltung von Mailboxen 389 LDAP Lightweight Directory Access Protocol (TCP) 443 HTTPS Verschlüsselte Webserver Übertragung, meist mit SSL- oder TLS-Verschlüsselung 445 MS-DS Microsoft Directory Server, Windows Dateifreigabe 3306 MySQL Zugriff auf MySQL-Datenbanken 3389 RDP Windows Remotedesktopzugriff, Windows Terminal Services 5060 SIP IP-Telefonie 6667 IRC Chatserver 14

15 9. Protokolle Die Internetprotokollfamilie ist eine Familie von rund 500 Netzwerkprotokollen, die die Basis für die Netzkommunikation im Internet bilden. Häufig wird auch die Bezeichnung TCP/IP-Protokoll-Familie verwendet, es werden im Internet außerhalb des World Wide Web jedoch noch weitere Transportprotokolle verwendet. Folgende Protokolle nutzen die Funktionen des TCP/IP Protokolls. Sie basieren also auf diesem und verfügen über zusätzliche Mechanismen (Befehle) zum Datenaustausch. HTTP HTTPS FTP Hypertext Transfer Protocol (WWW) Hypertext Transfer Protocol Secure File Transfer Protocol SMTP Simple Mail Transfer Protocol -Versand POP3 Post Office Protocol (Version 3) -Abruf IMAP Internet Message Access Protocol Zugriff auf s auf dem Server Telnet DNS SNMP Unverschlüsseltes Login auf entfernten Rechnern Umsetzung zwischen Domainnamen und IP-Adressen Simple Network Management Protocol Namensauflösung Verwaltung von Geräten im Netzwerk 10. Die MAC- Adresse? MAC(Media Access Control) = Hardwareadresse oder physikalische Adresse. Wird von der Herstellerfirma des Netzwerkgeräts vergeben. Gibt es nur ein EINZIGES Mal auf der Welt. Wird mit jeder Anfrage mitgeschickt! Zusammen mit der IP Adresse ergibt dies eine eindeutige Identifizierung eines Computers in einem Netzwerk Wie stellt man eine MAC Adresse fest? Man öffnet die Eingabeaufforderung, schreibt: ipconfig /all und drückt die Eingabetaste. Das Ergebnis der Eingabe. 15

16 11. Proxy oder ISA (Internet Security and Access Server) In erster Linie wird ein Proxy an Orten eingesetzt, in denen Anfragen gebündelt an das Internet gegeben werden sollen, z.b. eigenständige Netzwerke, die nicht direkt an das Internet angebunden werden sollen. In solchen Fällen werden Internet-Anfragen von Rechnern innerhalb dieses Netzwerkes an den Proxy geleitet, der dann seinerseits die Anfrage ausführt, und das Ergebnis an den Absender im Netzwerk zurückliefert. Im Gegensatz zu einem»vollwertigen«internet-zugang für alle Rechner in einem lokalen Netzwerk hat eine Proxy-Lösung entscheidende Vorteile: Der Proxy-Server benötigt kann Zugriffe auf das Internet steuern. Das bedeutet es können Zugriffe auf bestimmte Seiten verhindert werden. Insbesonders in Firmen wird ein Proxyserver betrieben um die Mitarbeiter vom Surfen abzuhalten. Dabei kommen 2 Techniken zum Einsatz Whitelist In einer Whitelist werden alle Internetadressen aufgelistet auf die der Zugriff erlaubt ist. Alle anderen Adressen werden vom Proxyserver zurückgewiesen Blacklist In einer Blacklist werden alle Internetadressen aufgelistet auf die der Zugriff NICHT erlaubt ist. Alle anderen Adressen werden vom Proxyserver akzeptiert. Ein Proxy kann gleichzeitig auch mit einem Zwischenspeicher, einem so genannten Cache, gekoppelt werden. Dieser speichert alle Daten, die der Proxy bezogen hat, für einen bestimmten Zeitraum und stellt sie für gleiche Anfragen aus dem lokalen Netzwerk in diesem Zeitraum zur Verfügung, so dass diese Daten nicht jedes mal neu geladen werden müssen. PROXYSERVER auf PORT 8080 Der Proxyserver verfügt über 2 Netzwerkanschlüsse. PROXYSERVER Netzwerkkarte 1 PROXYSERVER Netzwerkkarte 2 Request auf Port 8080 / Netzwerkkarte 1 PC1 ruft eine Webseite auf Als Standardgateway ist die Adresse des Proxyservers eingetragen. Proxyserver prüft und leitet die Anfrage an die 2. Netzwerkkarte weiter. Diese wiederum leitet die Anfrage weiter ins Internet. Handelt es sich um eine nicht erlaubte Adresse wird die Anfrage zurückgewiesen. Internet Schematische Darstellung: Arbeitsweise eines Proxyservers 16

17 12. Firewall Eine externe (Netzwerk- oder Hardware-) Firewall die Brandmauer (auch: der Firewall) stellt eine kontrollierte Verbindung zwischen zwei logischen Netzen her. Das könnten z. B. ein privates Netz (LAN) und das Internet (WAN) sein; möglich ist aber auch eine Verbindung unterschiedlicher Netzwerksegmente ein und desselben Netzwerks. Die Firewall überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. Auf diese Weise versucht die Firewall das private Netzwerk bzw. das Netzsegment vor unerlaubten Zugriffen zu schützen. Von Regelverstößen einmal abgesehen, besteht die Funktion einer Firewall nicht darin, Angriffe zu erkennen und zu verhindern. Sie besteht lediglich darin, nur bestimmte Kommunikationsbeziehungen basierend auf Absender- oder Zieladresse und genutzten Diensten zu erlauben. Für das Aufspüren von Angriffen sind so genannte IDS-Module 1 zuständig, welche durchaus auf einer Firewall aufsetzen können. Sie gehören jedoch nicht zum Firewallmodul. Eine Firewall besteht aus Soft- und Hardwarekomponenten. Hardwarekomponenten einer Firewall sind Geräte mit Netzwerkschnittstellen, wie Router oder Proxy; Softwarekomponenten sind deren Betriebssysteme nebst Firewallsoftware, inklusive deren Paket- oder Proxyfilter. Die entscheidende Abgrenzung zur Personal Firewall ist, dass die Software einer externen Firewall nicht auf dem zu schützenden System selber arbeitet, sondern auf einem separaten Gerät läuft, welches im Datenverkehr zwischen den Netzen vermittelt.. LAN Firewall WAN Schematische Darstellung: Arbeitsweise einer Firewall 1 Ein Intrusion Detection System (IDS) ist ein System zur Erkennung von Angriffen, die an ein Computersystem oder Computernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen. 17

18 13. Netzwerkdiagnosebefehle Netzwerkdiagnosebefehle werden direkt in der Eingabeaufforderung eingegeben und dienen dem raschen Aufspüren von Netzwerkproblemen. Befehl ipconfig oder ipconfig /all ping hostname (zb. tracert hostname (zb. netstat Wirkung Zeigt die aktuelle Netzwerkkonfiguration der Rechners an. Schickt Datenpakete an einen Hostrechner. Damit kann festgestellt werden ob der entfernte Rechner online ist. Ein Diagnose-Befehl, mit dem ermittelt werden kann, über welche IP-Router Datenpakete bis zum Ziel-Host vermittelt werden. Damit kann man herausfinden, welche Ports geöffnet sind oder welche Verbindungen zu entfernten Rechnern bestehen 14. Darstellung eines Firmennetzwerks Anmeldeserver Datenbankserver DHCP Server DNS Server PC1 Fileserver PC2 Printserver SWITCH Proxyserver Intranetserver ROUTER PC1 Firewall PC2 Internet KABEL- oder ADSL Modem Drucker 1 mit Netzwerkanschluss Drucker 2 mit Netzwerkanschluss 18

19 II. Fragenkatalog 1. Erklären Sie den grundsätzlichen Aufbau der IP Adressierung. 2. Welchen Zweck haben sog. private Adressbereiche? 3. Was ist eine MAC- Adresse? 4. Wie stellt man eine MAC Adresse fest? 5. Nennen sie verschiedene Internetprotokolle und erklären sie deren Aufgaben! 6. Was sind Ports und welche Aufgaben haben diese? 7. Was ist ein Proxyserver und welche Aufgabe hat dieser? 8. Erläutern Sie den Begriff DHCP. Wo kommt DHCP zur Anwendung? 9. Erklären Sie die Namensauflösung! 10. Was versteht man unter Network Address Tanslation? 11. Nennen Sie verschiedene Netzwerkgeräte und erklären Sie kurz deren Aufgaben! 12. Was ist ein Protokoll im Zusammenhang mit EDV? 13. Erläutern sie das Client-Server Prinzip welche? 14. Was versteht man unter einem Peer to Peer Netzwerk? 15. Erläutern sie die wichtigsten Netzwerkdiagnosebefehle! 16. Wie ermitteln Sie die IP Adresse eines entfernten Rechners? 17. Wie stellen Sie die IP Konfiguration Ihres Rechners fest? III. Praktische Aufgaben Verwenden Sie für die Lösung das Programm Powerpoint. 1. Skizzieren Sie ein einfaches Homenetzwerk (Peer to Peer) mit Internetzugang mit folgenden Vorgaben:»» Alle Komponenten im Netzwerk müssen eindeutig bezeichnet werden.»» Vergeben Sie die passenden IP-Adressen. Verwenden Sie dazu private Adressbereiche.»» Jeder Rechner muss eine gültige IP-Adresse, einen Standardgateway sowie eine Subnetzmaske haben.»speichern» Sie die Powerpointdatei unter dem Namen Homenetzwerk auf Ihrem persönlichen Laufwerk. 2. Erweitern Sie das unter Aufgabe 1 erstellte Netzwerk in ein Client-Server-Netzwerk mit einem Proxyserver»Achten» Sie auf die korrekte Vergabe der IP-Adressen. 19

20

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP IT -Essentials-5.0 6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Anleitung zur Internetnutzung im Wohnheim Friedberg / Fulda

Anleitung zur Internetnutzung im Wohnheim Friedberg / Fulda Anleitung zur Internetnutzung im Wohnheim Friedberg / Fulda Kurzanleitung: In jedem Zimmer befindet sich eine Netzwerkdose mit zwei Anschlüssen. Die linke Buchse ist ein Netzwerkanschluss (LAN), die rechte

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000

Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000 Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000 An sämtlichen Benutzertischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

DVG-2001S. Kurzinstallationsanleitung

DVG-2001S. Kurzinstallationsanleitung DVG-2001S Kurzinstallationsanleitung Voraussetzung ist: - eine DSL-Flatrate bei einem Internet-Provider - bei PPTP Zugangsart ein Router - bei PPPoE ein DSL-Modem für die Nutzung des DVG-2001S Punkt 1

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Eltako FVS Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Installieren und Lizenzieren der FVS-Professional

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Network Storage Link

Network Storage Link A Division of Cisco Systems, Inc. Lieferumfang Ein NSLU2 - Network Storage Link für USB 2.0-Laufwerke Ein Netzstromadapter Ethernet-Kabel Eine Installations-CD-ROM mit Benutzerhandbuch im PDF-Format Eine

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr