Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer

Größe: px
Ab Seite anzeigen:

Download "Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer"

Transkript

1 Fakultät für Technik Bereich Informationstechnik Versuch 3 Ethernet Teilnehmer: Vorname Nachname Matrikel Nummer Datum:

2 Inhalt 1 Allgemeines Ziele des Versuchs Ablauf des Versuchs Laborplatz Aufgabenstellung Schriftliche Vorbereitung Aufbau und Überprüfung der Netzwerkkonfiguration Einarbeitung in die Protokollanalysesoftware Wireshark Analyse eines Ethernetpakets mit dem Oszilloskop Untersuchungen an einer realen Anlage mit EtherCAT-Netzwerk Anhang

3 1 Allgemeines Ethernet wurde ursprünglich nicht als Feldbus definiert und erfüllt daher eigentlich nicht die typischen Kriterien, die an einen Feldbus gestellt werden. Als Hauptkriterium ist dabei die Echtzeitfähigkeit zu nennen. Durch die starke Verbreitung von Ethernet in lokalen Netzwerken (LAN) hat man versucht diese Technik auch in industriellen Fertigungsanlagen ein zu setzen. Dadurch entstand im Laufe der Zeit eine Vielzahl verschiedener Lösungen, die als Industrial-Ethernet bezeichnet werden und heute nebeneinander im industriellen Umfeld eingesetzt werden. Der Versuch soll Sie daher nicht mit einer speziellen Industrial-Ethernet-Lösung vertraut machen, sondern grundlegende Prinzipien, die allen Ethernet-Lösungen gemein sind, aufzeigen. 2

4 2 Ziele des Versuchs Bei diesem Versuch sollen Sie grundlegende Funktionen und Einsatzweisen von Ethernet kennen lernen. Sie lernen zusätzlich den Umgang und die Funktionsweise von Protokollanalysesoftware kennen. Durch die Auswertung protokollierter Daten lernen Sie, wie Ethernet-Frames aufgebaut sind. 3 Ablauf des Versuchs Bereiten Sie sich gründlich auf den Versuch vor. Dazu gehört selbstverständlich eine selbständige Einarbeitung in die Thematik. Bringen Sie am Versuchstag die schriftliche Ausarbeitung der unter 5.1 gestellten Fragen mit. Als Vorbereitung sollten Sie ein genaues Messprogramm erstellt haben, was Sie wie messen wollen und die notwendigen Skizzen und Tabellen dazu erstellen. Tragen Sie bitte die schriftliche Vorbereitung zu den Aufgaben in diese Versuchsanleitung ein. Sollte der vorhandene Platz dafür nicht ausreichen, fügen Sie bitte zusätzliche Blätter ein. Damit der Aufbau durch falsche Handhabung keinen Schaden nimmt, sollten sie sich am Versuchstag vor Beginn Ihrer Messungen mit dem Aufbau und der Bedienung gründlich vertraut machen. Ihre Ergebnisse und Skizzen tragen Sie am Versuchstag handschriftlich in diese Versuchsanleitung ein. Tipp: Es kann sehr hilfreich sein, sich vorab mit einem System bzw. Aufbau vertraut zu machen. 3

5 4 Laborplatz Am Laborplatz stehen folgende Geräte und Hilfsmittel zur Verfügung: Mehrkanal HUB Zweikanal-Oszilloskop Ethernetfähiges eingebettetes System (epic) als Modell einer Anlage mit digitalen Ein- und Ausgängen, analogem Eingang und Temperatursensor Laptop Protokollanalysesoftware Wireshark auf dem Laptop Demoprogramm epic Demo auf dem Laptop Abbildung 1: Aufbau des Laborplatzes 4

6 5 Aufgabenstellung 5.1 Schriftliche Vorbereitung Als Vorbereitung auf den Versuchstermin arbeiten Sie bitte folgende Fragen in schriftlicher Form aus: Frage 1: Erklären Sie die folgenden Dinge: - Aufbau eines Ethernet-Pakets (mit Skizze) - Manchester-Codierung nach IEEE (mit Skizze) - CSMA/CD Zugriffsverfahren - MAC-Adresse - Netzwerkprotokoll UDP Frage 2: Welches sind die wesentlichen Merkmale und Unterschiede eines HUB und eines Switch? Frage 3: Erklären Sie das Address Resolution Protocol (ARP) und das Internet Control Message Protocol (ICMP) und wie hängen MAC-Adressen mit IP-Adressen zusammen? 5

7 5.2 Aufbau und Überprüfung der Netzwerkkonfiguration Bauen Sie mit dem Laptop, dem HUB und dem epic den Laborplatz auf und stellen Sie die korrekte Funktionalität fest. Verwenden Sie dazu den Kommandozeileninterpreter von Windows, das Address Resolution Protocol (ARP) und das Internet Control Message Protokol (ICMP). Machen Sie sich als Vorbereitung mit den benötigten Befehlen, wie arp, ipconfig und ping vertraut. Notizen Vorbereitung: Notieren Sie sich folgende Einstellungen: IP-Adresse Laptop: MAC-Adresse Laptop: Subnetmaske: IP-Adresse epic: MAC-Adresse epic: 6

8 5.3 Einarbeitung in die Protokollanalysesoftware Wireshark Machen Sie sich mit dem Analyse-Tool Wireshark vertraut. Dieses Programm können Sie sich von der Laborseite herunterladen. Die Hilfe zu diesem Programm finden Sie im Programm selber. Zeichnen Sie den Datenverkehr zwischen Laptop und epic auf. Um gezielt Daten auf dem Bus zu genieren verwenden Sie das Programm epic-demo in Verbindung mit dem epic. Versuchen Sie mit Hilfe von Filtern gezielt Daten, wie z.b. ein ARP-Frame, auf zu zeichnen. Die Kommunikation zwischen epic und Laptop (epic-demo) geschieht mithilfe des Netzwerkprotokolls UDP. Wie viel Byte Nutzdaten hat dieses UDP-Paket? Analysieren Sie die Datenpakete auf ihre Inhalte. Wie und wo im Datenpaket sind die LED, die Tasten, die Temperatur, das LCD und der analog Eingang kodiert? Als Übung können Sie den HUB mit dem Hausnetzwerk verbinden und den Datenverkehr beobachten. Zur Übung können Sie im Hausnetzwerk die Wetterstation mit der IP-Adresse mit einem Ping überprüfen. Notizen Vorbereitung: Messergebnisse und Auswertung: 7

9 5.4 Analyse eines Ethernetpakets mit dem Oszilloskop Schließen das Oszilloskop an den BNC-Ausgang des HUB an und nehmen Sie ein typisches Ethernetpaket auf. Suchen Sie das Synchronisationsmuster (Präambel) und den Start-Frame-Delimiter (SFD). Vergleichen Sie Ihre Messung mit den Angaben in der Literatur. Beachten Sie, dass es sich bei Ethernet um eine Manchester-Codierung handelt! Wie schaut die Bitfolge des Synchronisationsmusters und des SFD aus? Messen Sie Bitzeit und berechnen Sie daraus die Übertragungsrate des Netzwerks? Notizen Vorbereitung: Messergebnisse und Auswertung: 8

10 Notizen während des Versuchs: 9

11 5.5 Untersuchungen an einer realen Anlage mit EtherCAT-Netzwerk Zur Vorbereitung sollten Sie sich mit EtherCAT vertaut machen und die wichtigsten Einsatzgebiete, das Funktionsprinzip und die wesentlichen Unterschiede zum herkömmlichen Ethernet schriftlich zusammenstellen. Bei diesem Versuchsteil werden Ihnen die Betreuer EtherCAT an einer realen Anlage demonstrieren. Notizen während des Versuchs: 10

12 6 Anhang Abbildung 2: Prinzipaufbau des epic Abbildung 3: epic mit Applikationsbaugruppe 11

Fakultät für Technik Bereich Informationstechnik Labor Bussysteme Versuch 2 CAN 1 Teilnehmer: Vorname Nachname Matrikel Nummer Datum:

Fakultät für Technik Bereich Informationstechnik Labor Bussysteme Versuch 2 CAN 1 Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Fakultät für Technik Bereich Informationstechnik Versuch 2 CAN 1 Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Vorbemerkungen... 3 1.1 Einleitung... 3 1.2 Ziel der Versuche... 3 2 Vorbereitung...

Mehr

Fakultät für Technik Bereich Informationstechnik Labor Bussysteme Versuch 2 CAN-Bus Teilnehmer: Vorname Nachname Matrikel Nummer Datum:

Fakultät für Technik Bereich Informationstechnik Labor Bussysteme Versuch 2 CAN-Bus Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Fakultät für Technik Bereich Informationstechnik Versuch 2 CAN-Bus Teilnehmer: Vorname Nachname Matrikel Nummer Version 2012.00 Datum: Inhalt 1 Vorbemerkungen... 3 1.1 Einleitung... 3 1.2 Ziele des Versuchs...

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Fachhochschule Köln Fakultät IME - NT Bereich Regelungstechnik Prof. Dr.-Ing. R. Bartz. DSS Diskrete Signale und Systeme.

Fachhochschule Köln Fakultät IME - NT Bereich Regelungstechnik Prof. Dr.-Ing. R. Bartz. DSS Diskrete Signale und Systeme. Fachhochschule Köln Fakultät IME - NT Bereich Regelungstechnik Prof. Dr.-Ing. R. Bartz DSS Diskrete Signale und Systeme Teampartner: Praktikum Versuch 1 Laborplatz: Name: Vorname: Studiengang /-richtung

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Grundlagenseminar " IP-Video-Netzwerktechnik"

Grundlagenseminar  IP-Video-Netzwerktechnik Grundlagenseminar " IP-Video-Netzwerktechnik" Teilnehmerkreis Errichter, Händler und deren Techniker aus dem Sicherheits-, Überwachungsund Telekommunikations-Bereich Seminarziel Der Teilnehmer soll das

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Elektrische Messtechnik, Labor

Elektrische Messtechnik, Labor Institut für Elektrische Messtechnik und Messsignalverarbeitung Elektrische Messtechnik, Labor Messverstärker Studienassistentin/Studienassistent Gruppe Datum Note Nachname, Vorname Matrikelnummer Email

Mehr

Inhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1

Inhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1 Inhaltsverzeichnis Wolfgang Riggert Rechnernetze Grundlagen - Ethernet - Internet ISBN (Buch): 978-3-446-43164-5 ISBN (E-Book): 978-3-446-43386-1 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43164-5

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

1. Versuchsziel und Ausrüstung

1. Versuchsziel und Ausrüstung Technische Informatik Regenerative Energietechnik 2. Semester Praktikum: Bauelemente und Grundschaltungen, 90min Raum: Labor Schaltungs- und Prozessortechnik Betreuung: Prof. Dr.- Ing. M. Viehmann Dipl.-

Mehr

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP IT -Essentials-5.0 6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

1. Frequenzverhalten einfacher RC- und RL-Schaltungen

1. Frequenzverhalten einfacher RC- und RL-Schaltungen Prof. Dr. H. Klein Hochschule Landshut Fakultät Elektrotechnik und Wirtschaftsingenieurwesen Praktikum "Grundlagen der Elektrotechnik" Versuch 4 Wechselspannungsnetzwerke Themen zur Vorbereitung: - Darstellung

Mehr

Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik

Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik Datenkommunikation in vernetzten Systemen (DK) Berufsbezogener Lernbereich Schwerpunkt: Informations- und Automatisierungstechnik Aufgaben und Ziele des Faches: Das zukünftige Betätigungsfeld der Technikers

Mehr

Stationsunterricht im Physikunterricht der Klasse 10

Stationsunterricht im Physikunterricht der Klasse 10 Oranke-Oberschule Berlin (Gymnasium) Konrad-Wolf-Straße 11 13055 Berlin Frau Dr. D. Meyerhöfer Stationsunterricht im Physikunterricht der Klasse 10 Experimente zur spezifischen Wärmekapazität von Körpern

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista

6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista IT -Essentials-5.0 6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Laborübung Elektrotechnische Grundlagen der Informatik. Einführung Messtechnik und Labor

Laborübung Elektrotechnische Grundlagen der Informatik. Einführung Messtechnik und Labor Laborübung Elektrotechnische Grundlagen der Informatik Einführung Messtechnik und Labor Agenda Labor Messgeräte für die Laborübung Steckbrett Digitalmultimeter Oszilloskop Funktionsgenerator Tipps fürs

Mehr

Industrielle Bussysteme : Labor

Industrielle Bussysteme : Labor Industrielle Bussysteme : Labor Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 4- Labor, L. Stiegler 1 Inhalt Raspberry PI Netzwerk-Diagnose Kommandos Analyse-Software

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise

Jörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise Jörg Rech Ethernet Technologien und Protokolle für die Computervernetzung 2., aktualisierte und überarbeitete Auflage Heise Inhalt 1 Eine Einführung in Netzwerke 1 1.1 Erforderliche Netzwerkelemente 2

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Computernetze 1 LAN / Internet-Protokolle

Computernetze 1 LAN / Internet-Protokolle Computernetze 1 (cn1) Computernetze 1 LAN / Internet-Protokolle Prof. Dr. Andreas Steffen, T. Brunner (Teil 1) Prof. Dr. Peter Heinzmann, O. Lamotte (Teil 2, Praktikum) Peter Widmer (Praktikum), Sandra

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

a) Wie viele ROM-Bausteine benötigen Sie für den Aufbau des 64x16 ROMs? c) Wie viele Bytes Daten können im 64x16 ROM insgesamt gespeichert werden?

a) Wie viele ROM-Bausteine benötigen Sie für den Aufbau des 64x16 ROMs? c) Wie viele Bytes Daten können im 64x16 ROM insgesamt gespeichert werden? VU Technische Grundlagen der Informatik Übung 4: Schaltwerke 83.579, 24W Übungsgruppen: Mo., 24.. Mi., 26..24 Aufgabe : ROM-Erweiterung Ein 64x6 ROM soll aus mehreren 32x4 ROMs (vgl. Abbildung rechts:

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Elektrische Messtechnik, Labor Sommersemester 2014

Elektrische Messtechnik, Labor Sommersemester 2014 Institut für Elektrische Messtechnik und Messsignalverarbeitung Elektrische Messtechnik, Labor Sommersemester 2014 Rechnerunterstützte Erfassung und Analyse von Messdaten Übungsleiter: Dipl.-Ing. GALLIEN

Mehr

Schnellinstallation. Grundlegende Installation

Schnellinstallation. Grundlegende Installation Schnellinstallation In dieser Anleitung finden Sie Informationen zur Installation und Grundlagen für das Einrichten des AXIS StorPoint HD-Servers. Detailliertere Anweisungen z. B. für die Konfiguration

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Experiment 4.1: Übertragungsfunktion eines Bandpasses

Experiment 4.1: Übertragungsfunktion eines Bandpasses Experiment 4.1: Übertragungsfunktion eines Bandpasses Schaltung: Bandpass auf Steckbrett realisieren Signalgenerator an den Eingang des Filters anschließen (50 Ω-Ausgang verwenden!) Eingangs- und Ausgangssignal

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Schulungsunterlage für Grundlagen Ethernet. Grundlagen Ethernet 29.06.2009 1

Schulungsunterlage für Grundlagen Ethernet. Grundlagen Ethernet 29.06.2009 1 Grundlagen Ethernet 29.06.2009 1 Inhaltsverzeichnis Inhaltsverzeichnis Grundbegriffe in der Teilnehmer Netzwerk Protokoll Einstellbare Parameter bei Ethernet-Teilnehmern BK BC CX en 29.06.2009 2 Grundbegriffe

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Kennenlernen der Laborgeräte und des Experimentier-Boards

Kennenlernen der Laborgeräte und des Experimentier-Boards Kennenlernen der Laborgeräte und des Experimentier-Boards 1 Zielstellung des Versuches In diesem Praktikumsversuch werden Sie mit den eingesetzten Laborgeräten vertraut gemacht. Es werden verschiedene

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Labor Industrielle Bussysteme

Labor Industrielle Bussysteme Labor Industrielle Bussysteme Dr. Leonhard Stiegler www.dhbw-stuttgart.de Labor Industrielle Bussysteme, L. Stiegler 1 / 32 5. Semester, Automation, 2014 Inhalt Raspberry PI Netzwerk-Diagnose Kommandos

Mehr

GRUNDLAGENLABOR DIGITALTECHNIK VERSUCH 5 VERSUCHSTHEMA DER SCHMITT-TRIGGER

GRUNDLAGENLABOR DIGITALTECHNIK VERSUCH 5 VERSUCHSTHEMA DER SCHMITT-TRIGGER Prof. Dr.-Ing. Walter Anheier Institut für Theoretische Elektrotechnik und Mikroelektronik Universität Bremen Grundlagenlabor Digitaltechnik ITEM GRUNDLAGENLABOR DIGITALTECHNIK VERSUCH 5 VERSUCHSTHEMA

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum

Regelwerk für die Planung und Konzipierung sicherer Datennetze. Dr. Herbert Blum Regelwerk für die Planung und Konzipierung sicherer Datennetze Dr. Herbert Blum 12. Deutscher IT-Sicherheitskongress Bonn, 7 Anwendung 6 Darstellung 5 Sitzung Anwendung Datensicherheit in Netzen 3 Vermittlung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Netzwerke und ihre Nutzung

Netzwerke und ihre Nutzung Netzwerke und ihre Nutzung Craig Hunt: TCP/IP Netzwerk-Administration (O'Reilly 1999 ff.) Andreas Zenk: Lokale Netze Planung, Aufbau und Wartung (Addison-Wesley 2003, 7. Auflage) Das Internet (RFC's, IEEE

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

7V: Komplexe Übertragungsfunktion eines RC-Gliedes mittels Digitalspeicher-Oszilloskop Agilent VEE - Direct I/O (SCPI)

7V: Komplexe Übertragungsfunktion eines RC-Gliedes mittels Digitalspeicher-Oszilloskop Agilent VEE - Direct I/O (SCPI) Hochschule Merseburg (FH) FB INW Praktikum Virtuelle Instrumentierung 7V: Komplexe Übertragungsfunktion eines RC-Gliedes mittels Digitalspeicher-Oszilloskop Agilent VEE - Direct I/O (SCPI) Agilent Digital

Mehr

Elektronikpraktikum - SS 2014 H. Merkel, D. Becker, S. Bleser, M. Steinen Gebäude 02-413 (Anfängerpraktikum) 1. Stock, Raum 430

Elektronikpraktikum - SS 2014 H. Merkel, D. Becker, S. Bleser, M. Steinen Gebäude 02-413 (Anfängerpraktikum) 1. Stock, Raum 430 Elektronikpraktikum - SS 24 H. Merkel, D. Becker, S. Bleser, M. Steinen Gebäude 2-43 (Anfängerpraktikum). Stock, Raum 43 Serie 7: Digitale Schaltungen./.7.24 I. Ziel der Versuche Verständnis für Entwurf

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7

Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7 5.0 6.3.2.7 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7 Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie eine Ethernet-Netzwerkkarte

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

HARDWARE-PRAKTIKUM. Versuch T-1. Kontaktlogik. Fachbereich Informatik. Universität Kaiserslautern

HARDWARE-PRAKTIKUM. Versuch T-1. Kontaktlogik. Fachbereich Informatik. Universität Kaiserslautern HARDWARE-PRATIUM Versuch T-1 ontaktlogik Fachbereich Informatik Universität aiserslautern eite 2 Versuch T-1 Versuch T-1 Vorbemerkungen chaltnetze lassen sich in drei lassen einteilen: 1. chaltnetze vom

Mehr