Grundkurs. Informationsverarbeitung. Ein privates Daten-Verarbeitungs-System für die Kommunikation in Netzen konzipieren

Größe: px
Ab Seite anzeigen:

Download "Grundkurs. Informationsverarbeitung. Ein privates Daten-Verarbeitungs-System für die Kommunikation in Netzen konzipieren"

Transkript

1 BBS Gerolstein Berufliches Gymnasium - Technik Grundkurs Informationsverarbeitung Lernbereich 5 Ein privates Daten-Verarbeitungs-System für die Kommunikation in Netzen konzipieren 1

2 Inhalt 1 Das OSI-Referenzmodell Übertragungsmedien Leitergebundene Übertragungsmedien Leiterungebundene Übertragungsmedien Strukturierte Verkabelung Netzwerkarchitekturen Topologien Räumliche Ausdehnung von Netzwerken MAC-Adresse IP-Adresse DHCP Netzwerkgeräte Repeater Hub Bridge Switch Router Gateway Zugriffsverfahren Token Passing CSMA-CD Protokolle Interaktion zwischen Protokollen und Diensten Datenkapselung TCP Transport Control Protocol Drei-Schritte-Handshake Sicherheit gegen Datenverlust Flusskontrolle Sliding Window Size Segmentierung Pufferung Der TCP-Header UDP - User Datagram Protocol

3 9.6 Der UDP Header Gegenüberstellung von TCP und UDP IP-Pakete IPv4-Header Der Ethernet II Frame Übung - Paketanalyse mit Wireshark DNS Routing DSL

4 1 Das OSI-Referenzmodell Referenzmodelle gliedern die Elemente einer Kommunikation in einzelne Schichten und ordnen diesen bestimmte Funktionen zu. Die Schichten bauen aufeinander auf. Die Funktionen werden durch Protokolle beschrieben. Auf diese Weise soll eine Kommunikation zwischen Produkten verschiedener Hersteller auch unter Berücksichtigung zukünftiger Entwicklungen ermöglicht werden. Dies wird als offene Kommunikation bezeichnet. Das gängigste Modell ist das ISO/OSI-Referenzmodell. Es basiert auf der Grundlage des TCP/IP- Referenzmodells. (International Organization of Standardization/Open Systems Interconnection) Übung 1: OSI-Referenzmodell 7 Schicht Kapselung Geräte Protokolle Das TCP/IP-Referenzmodell basiert auf einer Entwicklung des US-Department of Defence (DoD) und wird daher auch als DoD-Modell oder Internet-Refernezmodell genannt. Es ist der Vorläufer des ISO/OSI-Referenzmodells ISO/OSI-Modell DoD-Modell 4

5 Beispiel: Nachdem wir nun das OSI-Referenzmodell kennen, wollen wir uns am Beispiel eines Telefongespräches die Aufgaben der einzelnen Schichten noch einmal vor Augen führen. Schicht 1 Der Telefonapparat/Handy ist physikalisch an eine Anschlussleitung angeschlossen, die sowohl mechanisch als auch elektrisch definiert ist. Schicht 2 Das Abheben des Hörers führt zu einem Hörton, der von der Zentrale zum Teilnehmer übertragen wird. Schicht 3 Der Teilnehmer wählt die Rufnummer seines gewünschten Gesprächspartners, die von der Vermittlungsstelle aufgenommen und zum Empfänger weitergeleitet wird (Vermittlungsprozess). Ist der gerufene Teilnehmer frei, wird er gerufen und dem rufenden Teilnehmer der Ruf signalisiert. Schicht 4 Sobald der gerufene Teilnehmer den Hörer abnimmt, ist die Verbindung hergestellt, d. h., Daten können vom Ursprung bis zum Ziel übertragen werden. Der gerufene Teilnehmer meldet sich, und die beiden stellen sich einander vor. Falls sich die Teilnehmer nicht gleich verständlich machen können, bitten sie um die Wiederholung von Sätzen bzw. Worten (Ende-zu-Ende-Fehlerkorrektur). Schicht 5 Nachdem sichergestellt ist, dass die richtigen Teilnehmer verbunden sind, beginnt nun die eigentliche Sitzung. Der rufende Teilnehmer teilt nun den Zweck (Thema) seines Anrufes mit. Beide Teilnehmer müssen nun koordiniert sprechen. Sie dürfen sich nicht gegenseitig ins Wort fallen, damit die Kommunikation verständlich bleibt. Es findet also implizit eine Sitzungs- oder Kommunikationssteuerung statt. Schicht 6 Nun kann es sein, dass der gerufene Teilnehmer eine dem rufenden Teilnehmer nur schwer verständliche Sprache spricht. In diesem Fall wird man sich auf eine beiden Teilnehmern verständliche Sprache, z. B. Deutsch, einigen. Dies entspricht der Syntaxverhandlung im Schicht- 6-Protokoll. Dann können sich die beiden endlich unterhalten (kommunizieren). Schicht 7 Nachdem sich die beiden Partner nun einwandfrei verständigen können, gibt der gerufene Teilnehmer die vom Anrufer gewünschte Auskunft, z. B. Auskunft über den Stand eines Projektes. Dieser Projektstatus ist letzthin die vom Anrufenden gewünschte Information (Nutzdaten). Dies setzt natürlich voraus, dass der Gerufene berechtigt ist, die Auskunft zu erteilen, und der Rufende berechtigt ist, die Auskunft zu erhalten (Autorisierung der Partner). 5

6 2 Übertragungsmedien Die Übertragungsgeschwindigkeit wird bei Datenübertragung in Bit/Sekunde (bps) angegeben. Das bedeutet bei einem 100Mbit Netzwerk werden die Daten mit Bit/Sekunde übertragen. Weitere wichtige Kenngrößen sind: Dämpfung: Die Dämpfung beschreibt die Abnahme eines Signalpegels bei einer Übertragung in db. Übertragungsbandbreite: Die Übertragungsbandbreite kennzeichnet den Frequenzbereich, in dem Signale mit einer festgelegten Amplitudendämpfung von 3 db (entspricht einer Halbierung) übertragen werden können. Übliche binäre Codes können zwei Bits pro Periode (eine Schwingung pro Sekunde = 1 Hertz) übertragen. Reichweite: Die Reichweite gibt an, innerhalb welcher Entfernung sich Daten sicher übertragen lassen. Einteilung von Übertragungsmedien 2.1 Leitergebundene Übertragungsmedien Koaxialkabel Koaxialkabel gehören zu der Kategorie der asymmetrischen Leiter. Sie bestehen aus einem Innenleiter, dem Dielektrikum (einer elektrischen Isolierschicht), einer äußeren metallischen Schirmung und einem Kunststoffaußenmantel. In der Vergangenheit wurden einfache Netze (z.b. Cheapernet mit 10 Mbit/s) kostengünstig mit Koaxialkabeln verbunden. Der Anschluss erfolgt über BNC-Verbinder. Zur Vermeidung von Störungen sind die Leitungsenden mit Abschlusswiderständen versehen. Der Anschluss eines Rechners erfolgt über einen T-Stecker. In der Netzwerktechnik werden einfache Koaxialkabel kaum noch eingesetzt. 6

7 Twisted-Pair-Kabel Twisted-Pair-Kabel sind symmetrische Leiter, bei denen zwei- oder mehrpaarige Kupferdrähte gegeneinander verdrillt sind. Durch die Verdrillung lassen sich Störungen in der Übertragung vermindern. Durch eine zusätzliche Abschirmung können Störeinflüsse von außen aber auch eine Abstrahlung nach außen verringert werden. Bei geschirmten Leitungen spricht man von Shielded- Twisted-Pair (STP) oder Folied-Twisted-Pair (FTP), bei ungeschirmten Leitungen von Unshielded- Twisted-Pair (UTP). Sogenannte Screened-Shielded-Twisted-Pair Kabel (S/STP) besitzen zusätzlich noch ein Drahtgeflecht zur Abschirmung (Cat6 und Cat7). Der Anschluss an die Rechner, die Netzwerkdosen, die Patchpanel und Switche erfolgt über RJ45- Stecker. Medium Übertragungsrate Frequenz Entfernung Twisted Pair Cat 5 bis 100 Mbit/s bis 100 Mhz 100 m Twisted Pair Cat 6 bis 500 Mbit/s bis 250 Mhz 100 m Twisted Pair Cat 7 bis 1 Gbit/s bis 600 Mhz 100 m Es gibt zwei Belegungsarten (die aber bis auf die Farben zum gleichen Ergebnis führen). Man muss sich nur an einen der beiden Standards halten. Die Belegung ist grundsätzlich eins zu eins an beiden Steckern. Auf Dosen und Patchfeldern ist die Belegung aufgedruckt (bzw. die LSA-Klemmen sind einfach in der entsprechenden Farbe markiert). Die Kabelfarben kennzeichnen die verdrillten Adernpaare, die Paare müssen eingehalten werden. Die am meisten benutzte Pinbelegung ist die TIA/EIA T568B. 10BaseT oder 100BaseT 1 = TX + Senden 2 = TX - Senden 3 = RX + Empfangen 4 = unbenutzt 5 = unbenutzt 6 = RX - Empfangen 7 = unbenutzt 8 = unbenutzt 7

8 Normales 100BaseT- und 10BaseT-Kabel kommt mit den Adern an den Pins 1, 2, 3 und 6 aus. Die Pins 4, 5, 7 und 8 werden für 100BaseT4+ benötigt. 1:1 Kabel Zum Verbinden einer Netzwerkkarte mit einem "normalen" Switchport verwendet man ein (1:1)-Kabel. Also: 1-1, 2-2, 3-3, 6-6 Die Farben grün und rot unterscheiden hier nur RX (RD=Receive Data) und TX (TD=Transmit Data). Crossover-Kabel Zum Verbinden zweier älterer Netzwerkkarten bzw. Hubs, Switches oder Router ohne Uplink-Port verwendet man ein gekreuztes Kabel (Crossover-Kabel). Also: 1-3, 2-6, 3-1, 6-2 Übung 2: Herstellung eines Patchkabels Zuerst sollten Sie alles Benötigte bereitlegen. Für eine TP- Verbindung braucht man das Kabel, zwei Knickschutzhüllen, zwei Crimpstecker, eine Crimpzange, ein Abisoliergerät oder ein scharfes Messer, einen Schraubenzieher und einen Seitenschneider. Schieben Sie die Knickschutzhülle auf das Kabel. Dann entfernen Sie ca. 30mm der Isolierung. Achten Sie darauf, die Abschirmung und die Adern nicht zu verletzen. Schirmfolie auf ca. 7mm kürzen und nach hinten über das Kabel stülpen und den blanken Beilaufdraht drumherum wickeln. Beilauffaden abschneiden. Danach ordnet man die Kabelpaare parallel entsprechend der Adernbelegung nebeneinander an. Halten Sie die Kabel etwa 10 mm von der Isolierung entfernt parallel fest und schneiden Sie alle Adern ca. 4 mm vor den Fingern ab. Ab da sollten Sie die Adern weiter festhalten. Die Länge der freiliegenden isolierten Adern muss zwischen 10 mm und 14 mm liegen. Manche Steckertypen haben einen kleinen, rechteckigen Plastikschlitten als Montagehilfe beiliegen. In diesem Fall werden die Kabel zuerst in den Schlitten eingeschoben und danach abgeschnitten. 8

9 Schieben Sie die Kabel in den RJ45-Stecker (das Steckersichtfenster zeigt nach oben), und zwar solange, bis die Kabel bündig am Steckerabschluss sitzen. Bei der Schlittenvariante führen Sie den Schlitten mit den Adern in den Stecker ein und stellen Sie sicher, dass alle Adern bis nach ganz vorne durchgeschoben werden. Die einzelnen Adern müssen erkennbar sein, wenn man von vorne auf den Stecker schaut. Der Stecker wird vorsichtig in die Crimpzange eingeführt (er passt nur in einer Richtung) und bis zum Anschlag hineingeschoben. Jetzt pressen Sie die Crimpzange einmal kräftig zusammen (soweit es geht), lösen sie wieder und ziehen den Stecker heraus. Nun sind die Litzen des Kabels fest mit dem Stecker verpresst und gleichzeitig die Isolierung aufgetrennt worden. Beim abgeschirmten Stecker werden die beiden Metallzungen der Abschirmung mit einer Flachzange vorsichtig um das Kabel herumgebogen und festgedrückt. Achten Sie auf guten Kontakt mit der Abschirmung des Kabels. Dann kann die Knickschutzhülle aufgeschoben werden. Das fertige Kabel muss mit einem Kabeltester überprüft werden. Testen Sie die richtige Verdrahtung und die Abschirmung. In der Regel werden bei den Dosen zwei Varianten verwendet, entweder mit herkömmlichen Schraubklemmen oder mit LSA-Klemmen. "LSA" steht für "löt-, schraub- und abisolierfrei". Bei diesem Verbindungsverfahren wird zum Auflegen ein spezielles Werkzeug verwendet. Mit dem LSA-Auflegewerkzeug werden die einzelnen Adern an der Dose oder am Patchpanel aufgelegt. Damit wird jede Ader in einen Schlitz gequetscht und das überstehende Ende abgeschnitten. So kann eine Dose zuverlässig in wenigen Minuten angeschlossen werden. 9

10 Übung 3: Auflegen eines Verlegekabels auf einem Patchpanel Meist sind die entsprechenden Leisten auch farbig markiert oder zumindest beschriftet, so dass man beim Auflegen der Kabel eigentlich nichts falsch machen kann. Das Kabel wird zuerst auf ca. 50mm abisoliert. Hier sehen Sie eine Kabelvariante, bei der die Adernpaare nochmals einzeln abgeschirmt sind. Die Abschirmung des Kabels und die der Adern wird nur soweit wie nötig zurückgeschlagen. Dann werden die Adern entsprechend der Farbmarkierung in die Schlitze der Leiste eingelegt. Liegt die Kabelader im Schlitz der Leiste wird das Auflegewerkzeug aufgesetzt und nach unten gedrückt. Mit diesem Vorgang wird die Kabelader abisoliert und die Kuferlitze in einen V-förmigen Schlitz aus Metall gepresst, wo eine Verbindung zwischen Litze und Metallkontakt hergestellt wird. Gleichzeitig schneidet das Werkzeug das überstehende Ende der Litze ab. Sind alle Adern korrekt aufgelegt, wird das Abschirmnetz zurückgezogen, zusammen mit dem Kabel unter die Zugentlastungs-Schelle gelegt und festgeklemmt. Die Schellen sind jeweils für ein Kabelpaar, so dass man normalerweise erst noch das zweite Kabel auflegt, bevor die Schraube der Schelle festgezogen wird. Zum Schluss wird als zweite Zug- und Biegeentlastung das Kabel noch mit einem Kabelbinder etwas weiter hinten am Patchfeld befestigt. Bei einer Doseninstallation entfällt dieser Schritt. Dafür wird bei einer Dose noch der Abschirmdeckel zugeschraubt. 10

11 Auflegen eines Verlegekabels auf einer Netzwerkdose Die fertige Verlegestrecke zwischen Patchpanel und Netzwerkdose wird mit einem Kabeltester überprüft, indem auf die eine Seite der entsprechende Adapter aufgesteckt und das andere Kabelende in den Tester gesteckt wird. Testen Sie die richtige Verdrahtung und die Abschirmung. 11

12 Lichtwellenleiter (LWL) In einem Lichtwellenleiter wird moduliertes Licht über eine Glasfaser bzw. Kunststofffaser übertragen. Lichtwellenleiter können die Signale ohne erneute Verstärkung über weite Strecken übertragen und sind gegen elektromagnetische Störungen unempfindlich. Der Aufbau der Glasfaser besteht aus einem zylindrischen Kern (Core), einem ihn umgebenden Mantel (Cladding) und einer Beschichtung (Coating). Da bei Kern und Mantel hochreines Quarzglas mit unterschiedlichen Brechungsindizes Verwendung findet, wird das Licht im Leiter reflektiert und kann nicht austreten. Möchte man LWL-Kabel miteinander verbinden oder auf einem Patchpanel auflegen, wird die Verbindung mittels Spleißen hergestellt. Beim Fusionsspleißen werden die Kabelenden miteinander verschweißt. Hierzu wird ein sehr teures Spleißgerät benötigt. Medium Übertragungsrate Kerndurchmesser Entfernung LWL (Stufenindexfaser) bis 10 Gbit/s 100 µm 500 m LWL (Gradientenindexfaser) bis 10 Gbit/s 50-62,5 µm 1 km LWL (Monomodefaser) bis 10 Gbit/s 9 µm 100 km 12

13 Für den Anschluss an Server, Patchpanel und Switchen werden viele verschiedene Steckerarten verwendet. Übung 4: Suchen Sie im Internet nach den entsprechenden Steckertypen. Drucken Sie diese aus und kleben sie die Bilder an die entsprechenden Stellen ein. Lichwellenleiter Steckerarten a) ST-Stecker b) SC-Stecker c) LC-Stecker d) MTRJ-Stecker e) FDDI-Stecker f) Toslink (für Audio) 13

14 Powerline PowerLAN, auch dlan (direct LAN), Powerline Communication (PLC) oder kurz Powerline genannt, bezeichnet eine Technik, die vorhandene Stromleitungen zum Aufbau eines Netzwerks zur Datenübertragung mit nutzt, so dass keine zusätzliche Verkabelung notwendig ist. Es lassen sich maximal 1200 Mbit/s mit einer Reichweite von bis zu 300 m übertragen. Das Datensignal vom angeschlossenen Endgerät wird vom sendenden Adapter im Hochfrequenzbereich (in der Regel zwischen 2 MHz und 68 MHz) auf die Stromleitung moduliert und vom empfangenden Adapter wieder demoduliert. Aus der Sicht des Stromnetzes sind Powerlan-Signale winzige Störungen, welche innerhalb der Toleranzgrenzen liegen und somit für das Stromnetz unschädlich bleiben. Vom Funktionsprinzip her sind PowerLAN-Adapter demnach Modems. Es kann von außen durch bestimmte Komponenten oder Geräte zu Störeinflüssen auf ein PowerLAN kommen, z.b. durch Dimmer, Vorschaltgeräte bzw. Netzteile, Bohrmaschinen, Staubsauger etc. Zwar setzen moderne Adapter Verfahren zur Fehlerkorrektur ein, um solchen Störeinflüssen zu begegnen, jedoch leidet der Datendurchsatz in diesen Fällen dennoch. 2.2 Leiterungebundene Übertragungsmedien Leiterungebundene Übertragungsmedien haben grundlegende physikalische Nachteile. Niederschläge elektromagnetische Störeinflüsse atmosphärische Störungen geologische Abschattung (Berge) 14

15 Funk-Übertragung - WLAN Computernetze, die über eine Funk- oder Infrarotschnittstelle miteinander kommunizieren werden als WLAN (Wireless Local Area Network) bezeichnet. Man unterscheidet zwei wesentliche Unterschiede bei der Netzwerkstruktur: 1. Ad-hoc Modus: Ein Ad-hoc -Netz besteht aus mehreren Rechnern mit jeweils einer Funknetzwerkkarte. Nur diese Systemen können untereinander in Kontakt treten. Ein Access-Point wird nicht benötigt. 2. Infrastruktur -Modus: Ein Infrastrukturnetz kann sehr komplexe Formen annehmen. Besonderes Kennzeichen ist der Einsatz von Access-points. Die gesamte Kommunikation läuft über diese Stationen. Eine direkte Kommunikation über die Netzwerkkarten wird nicht zugelassen. Die Access-Points können auch Verbindungen zu anderen Access-points oder zum Internet herstellen. Einem Funknetz wird ein Netzwerkname zugewiesen SSID Service Set Identifier. Es gibt private WLANs und öffentliche WLANs, sogenannte Hotspots. Sicherheits-Tipps für ein privates WLAN: Vergabe eines eigenen Netzwerknamens SSID Deaktivierung des Broadcasts der SSID Verwendung von MAC-Adressen-Filter Verschlüsselung mit WPA2 Verwendung von komplexen Passwörtern Verschiedene WLAN-Standards: WLAN-Standard Übertragungsgeschw. Frequenzbereich Besonderheiten bis 2 Mbit/s 2,4 GHz a bis 54 Mbit/s 5 GHz 12 Kanäle b bis 11 Mbit/s 2,4 GHz 3 Kanäle e Quality of Service g bis 54 Mbit/s 2,4 GHz n 108 bis 320 Mbit/s Anmerkung: 2,4 GHz ist Lizenzfrei, 5GHz ist Lizenzpflichtig. Die Reichweite hängt stark von den verwendeten Antennen und der Umgebung ab. So ist im Freien eine Reichweite von bis zu 300 m möglich. Innerhalb von Gebäuden ist die Reichweite oft auf 30m oder weniger beschränkt. Richtfunk Mit Richtfunk können größere Distanzen überwunden werden. (bis 50km) Viele Haushalte im ländlichen Bereich werden heute über z.b. LTE versorgt. 15

16 Satellitenfunk Bei der Nutzung von Internetverbindungen über Satellitenfunk ist zu berücksichtigen, dass nur der Empfang der Daten über die Satellitenverbindung möglich ist. Für das Senden von Daten muss einherkömmlicher ISDN oder DSL Rückkanal verwendet werden. Lasertransmitter Infrarotverbindungen mit Hilfe von Lasertransmittern werden eingesetzt, wenn Verbindungen benötigt werden, die relativ abhörsicher sind, keine Abstrahlung in die Umgebung haben und eine höhere Reichweite wie einfache Antennen besitzen. 2.3 Strukturierte Verkabelung Eine strukturierte Verkabelung bezieht sich der Norm (EN 50173) nach auf große Gelände- Ausdehnungen von bis zu 3km, eine Bürofläche bis zu 1 Millionen Quadratmeter und bis zu Endgeräten. Primärbereich Im Primärbereich werden zentrale Komponenten und einzelne Gebäude miteinander verbunden. Die Entfernung zwischen Standortverteiler und Gebäudeverteiler beträgt ca. 1500m, also max. ca. 3000m. Im Primärbereich wird überwiegend LWL-Technik eingesetzt. Die Primärnetze werden in Stern- oder Ringform realisiert und zur Erhöhung der Ausfallsicherheit meist als doppelte (redundante) Topologie ausgelegt. Der Primärbereich wird auch meist als Backbone-Netz bezeichnet. 16

17 Sekundärbereich Als Sekundärbereich wird die Vernetzung vom Gebäudeverteiler zu den Etagenverteilern bezeichnet. Es werden CAT6- und CAT7-Leitungen als S/STP-Kabel verwendet. Die Entfernung ist auf 500m begrenzt, bei Hochgeschwindigkeitsnetzen auf 100m. Bei Entfernungen über 100m werden meist auch LWL-Kabel verwendet. Tertiärbereich Die Verbindung der einzelnen Workstations mit den Etagenverteilern wird als Tertiärbereich bezeichnet. Heute werden auch hier mittlerweile mindestens CAT6-Kabel verwendet. Die Entfernung von Etagenverteiler zur Workstation darf 100m nicht überschreiten. Die Etagen- und Gebäudeverteiler bestehen meist aus 19 -Netzwerkschränken mit einem genormten Rastermaß von Höheneinheiten (HE). In den Netzwerkschränken befinden sich Verteilerfelder (Patchpanels) und Switche. Die Verlegekabel (meist S/STP) gehen von dem Patchpanel aus zu den Netzwerkdosen in die einzelnen Räume der Etage. 17

18 3 Netzwerkarchitekturen 3.1 Topologien Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden sind. Unter physikalischer Topologie versteht man die räumliche Verbindung von Netzwerkkomponenten. Unter logischer Topologie versteht man die Organisation der Kommunikationswege zwischen den angeschlossenen Netzwerkstationen. So kann z.b. ein Netzwerk physikalisch eine Stern-Topologie besitzen, logisch aber wie eine Ring- Topologie funktionieren. Bustopologie An einem Bus können Stationen an beliebiger Stelle angekoppelt werden. Die Bustopologie wurde in älteren Standards des Ethernets verwendet (z.b. über Koaxialkabel). Vorteile: einfache Installation einfache Erweiterbarkeit geringe Kosten Nachteile: hohe Störanfälligkeit des Mediums hohe Anzahl von Kollisionen schwierige Fehleranalyse und -suche Sterntopologie Bei der Sterntopologie sind alle angeschlossenen Stationen zentral mit einem Sternpunkt verbunden. Oft sind bei einer Sterntopologie die Stationen und Server zentral mit einem Switch verbunden. Vorteile: hohe Übertragungssicherheit hohe Übertragungsbandbreite Nachteile: hoher Installationsaufwand anfällig gegen Störungen oder Ausfall des Sternpunktes 18

19 Ringtopologie In einer Ringtopologie sind alle angeschlossenen Stationen mit einem Vorgänger und einem Nachfolger in Form eines Ringes verbunden. Immer nur eine Station kann eine umlaufende Nachricht bearbeiten. Ein typisches Beispiel ist der Token-Ring. Ringnetze werden häufig als physikalische Sternnetze verbunden, funktionieren aber logisch wie ein Ringnetz. Vorteile: hohe Ausfallsicherheit hohe Übertragungssicherheit garantierte Übertragungsbandbreite Nachteile: hohe Installationskosten hohe Komplexität Baumtopologie Aufbauend auf der Sternstruktur lassen sich größere Netze in Form einer Baumtopologie entwickeln. Die Hintereinanderschaltung von Switchen nennt man Kaskadierung. Vermaschte Topologie Bestehen zwischen Rechnern und Servern zwei oder mehr Verbindungen, so spricht man von einer vermaschten Topologie. Im Extremfall ist jede Station mit jeder anderen verbunden. Hier spricht man von einer vollständigen Vermaschung. Diese Form der Vernetzung wird verwendet, wenn man eine sehr schnelle, direkte und ausfallsichere Kommunikation zwischen den einzelnen Stationen erforderlich ist. Anwendungsgebiete sind die Steuerungstechnik und Rechnercluster z.b. in Rechenzentren. Auch bei Internet spricht man von einem vermaschten Netzwerk. Vorteile: hohe Ausfallsicherheit hohe Übertragungssicherheit hohe Übertragungsbandbreite Nachteile hohe Installationskosten hohe Komplexität 19

20 Zellulare Topologie Zellularen Topologie kommen bei Funknetzwerken vor. Hierbei sind z.b. die Accesspoints die Funkzellen, welche die Funksignale kreisförmig aussenden. Backbone-Netze Backbone-Netzwerke zählen eigentlich nicht zu den Topologien. Backbone-Netze bilden das Rückgrat zwischen den verschiedenen oben genannten Topologien. Backbone-Netze werden häufig als Lichtwellenleiter-Ringnetze ausgeführt (FDDI-Standard). 3.2 Räumliche Ausdehnung von Netzwerken CAN Controller Area Network begrenzt auf wenige Meter, Einsatz in Autos LAN Local Area Network begrenzt auf eine Raum, ein Gebäude bzw. Firmengelände (bis mehrere 100m) MAN Metropolitan Area Network begrenzt auf mehrere Firmengebäude oder eine Stadt (bis ca. 100km) WAN Wide Area Network umfasst das Gebiet eines Landes oder Kontinents (bis mehrere 1000km) GAN Global Area Network umfasst mehrere Kontinente, früher bezeichnete man das Internet als GAN. Heute wird auch hier mehr der Begriff WAN verwendet. 20

21 4 MAC-Adresse Damit die Datenpakete in einem Netzwerk eindeutig einem Empfänger zugeordnet werden können, besitzen alle aktiven Netzwerkkomponenten (Netzwerkkarten, Switch, Router, Netzwerkdrucker, IP- Kamera) eine sogenannte MAC-Adresse (Media Access Control). Die MAC-Adresse wird im Frame in der Schicht 2 des OSI-Modells (Sicherungsschicht) verwendet. Die MAC-Adresse ist eine weltweit eindeutige Adresse. Das Institute of Electrical and Electronic Engeneers (IEEE) hat verschiedene Identifikationscodes bestimmt und verteilt diese an die Hersteller der entsprechenden Geräte. Aufbau einer MAC-Adresse Bei der MAC-Adresse handelt es sich um eine 48-Bit-Adresse, die meist in der Form einer 12- stelligen, hexadezimalen Zahl, dargestellt wird. Beispiel: B - 5A - EB Die ARP-Anfrage 6 Ziffern 6 Ziffern Identifikation vom Hersteller des Herstellers zugewiesene (unique ID) Seriennummer Woher aber kennt ein sendender Host (Rechner) die MAC-Adresse des Zielrechners? Vor dem Senden des eigentlichen Datenpaketes muss die MAC-Adresse bekannt sein oder sie muss erfragt werden. Dieses Erfragen geschieht durch eine sogenannte ARP-Anfrage (ARP = Address Resolution Protocol). Der sendende Host schickt hierzu eine Nachricht an alle im Netz verfügbaren Computer (Broadcast) und bittet um die Rücksendung der entsprechenden MAC-Adresse. 21

22 Wie aus dem Schaubild zu erkennen ist, speichert der sendende Computer die Ziel-MAC-Adresse in einer Tabelle, der ARP-Tabelle. Sollen Daten an einen Host gesendet werden, dessen MAC- Adresse sich in der ARP-Tabelle des sendenden Host befindet, können diese direkt, ohne eine ARP- Anfrage gesendet werden. Ablauf einer ARP-Adressauflösung Eine ARP-Auflösung unterscheidet zwischen lokalen IP-Adressen und IP-Adressen in einem anderen Subnetz. Als erstes wird anhand der Subnetzmaske festgestellt, ob sich die IP-Adresse im gleichen Subnetz befindet. Ist das der Fall, wird im ARP-Cache geprüft, ob bereits eine MAC- Adresse für die IP-Adresse hinterlegt ist. Wenn ja, dann wird die MAC-Adresse zur Adressierung verwendet. Wenn nicht, setzt ARP eine Anfrage mit der IP-Adresse nach der Hardware-Adresse in das Netzwerk. Diese Anfrage wird von allen Stationen im selben Subnetz entgegengenommen und ausgewertet. Die Stationen vergleichen die gesendete IP-Adresse mit ihrer eigenen. Wenn sie nicht übereinstimmt, wird die Anfrage verworfen. Wenn die IP-Adresse übereinstimmt schickt die betreffende Station eine ARP-Antwort direkt an den Sender der ARP-Anfrage. Dieser speichert die Hardware-Adresse in seinem Cache. Da bei beiden Stationen die Hardware-Adresse bekannt ist, können sie nun miteinander Daten austauschen. In den Frames erkennt man die ARP-Anfrage daran, dass bei der Empfänger MAC-Adresse FF:FF:FF:FF:FF:FF drin steht. 5 IP-Adresse Aufbau einer IPv4-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse (Internet Protocol) besitzen. Die IP-Adresse von IPv4 ist 4 Byte lang (32 Bit) und besteht aus: Netzwerk-Identifikationsnummer und Host-Identifikationsnummer Bei der Vergabe der IP-Adressen unterscheidet man zwischen statischer und dynamischer Adressvergabe. Eine statische IP-Adresse wird vom Administrator selber eingetragen. Eine dynamische IP-Adresse wird von einem DHCP-Server automatisch vergeben. Beispiel einer IP-Adresse: Dezimale Punktnotation: DHCP statisch Binäre Darstellung:

23 IP-Adressklassen Man unterscheidet die IP-Adressklassen A, B und C. Die Klassen D und E sind für spezielle Zwecke vorgesehen. Netzklasse A B C D E Netzwerk-ID 1 Byte 2 Byte 3 Byte Host-ID 3 Byte 2 Byte 1 Byte die ersten Bits Netzwerkbereich 1 126* maximale Anzahl der Hosts für IP- Multicasting maximale Anzahl der Netzwerke für Forschungszwecke Standard- Subnetzmaske besondere IP-Adressen Die Werte 0 und 255 sollten nicht am Ende einer IP-Adresse nicht verwendet werden. Begründung: Die IP-Adresse ist die sog. Netzwerkadresse des Netzwerkes. Die Netzwerkadresse wird aus der IP-Adresse des PCs und der Subnetzmaske gebildet. Diese Adresse wird von Routern benötigt um zu entscheiden auf welchem Weg ein Datenpaket zu dem entsprechenden Netzwerk gelangen kann. Die IP-Adresse ist die sog. Broadcastadresse des Netzwerkes. Die Broadcastadresse wird benutzt, wenn man Daten an alle PCs senden möchte und auch alle Netzwerkkarten diese Daten aufnehmen. *Die Adresse ist für die Loopback-Funktion zur Netzwerkdiagnose reserviert. Es ist die lokale IP-Adresse einer jeden Station und wird auch als Localhost (Name-Auflösung: localhost) bezeichnet. Wird ein Datenpaket mit der Ziel-Adresse verschickt, so wird sie an den Absender selber verschickt. Man spricht dann vom Echo. Hiermit kann man testen, ob TCP/IP richtig installiert ist. Folgende IP-Adressen sind private Adressen, die im Internet nicht bekannt sind und auch nicht weitergeleitet werden: Klasse A Netzwerk: Klasse B Netzwerk: Klasse C Netzwerk:

24 Standard-Subnetzmaske Die Standardsubnetzmaske ist so aufgebaut, dass überall dort, wo in der IP-Adresse die Netzwerk- ID steht, in der Subnetzmaske Einsen stehen. Beispiel: Der PC mit der IP-Adresse befindet sich in einem Klasse C Netzwerk. Da die ersten 3 Byte zur Netzwerk-ID gehören, müssen hier überall Einsen stehen. 8 Einsen in der Binär-Schreibweise entspricht der Zahl 255 in der Dezimalschreibweise. Rechnet man nun mit der UND-Verknüpfung die IP-Adresse des PCs und die Subnetzmaske zusammen, erhält man die Adresse des Netzwerkes, indem sich der PC befindet. Dezimale Punktnotation Binäre Schreibweise IP-Adresse: Subnetzmaske: Netzwerk-Adresse: IPv6-Adresse Bei IPv6 ist die IP-Adresse 16 Byte (128 Bit) lang. Der Grund für die Einführung des Internet Protocols Version 6 (IPv6) sind die 4 Milliarden IP-Adressen (Version 4) im Internet, die bald aufgebraucht sind. Die nächste Generation von IP, das IP Version 6, erhöht den Adressumfang auf Damit wäre es möglich jeden Quadratmillimeter der Erde mit rund 667 Billiarden Adressen zu belegen. IPv6-Adressen bestehen aus 128 Bit und werden als Kette von 16-Bit-Zahlen in Hexadezimalform dargestellt, die durch einen Doppelpunkt (":") voneinander getrennt werden. Folgen von Nullen können einmalig durch einen doppelten Doppelpunkt ("::") abgekürzt werden. Da in URLs der Doppelpunkt mit der Portangabe kollidiert, werden IPv6-Adressen in eckige Klammern gesetzt. Die ersten 48 Bits werden für das Gobal Routing Prefix verwendet. Danach kommt die Subnet-ID und am Ende steht die Interface-ID, in der auch die MAC-Adresse mit eingebunden ist. Wenn Sie eine Webseite über ihre IPv6-Adresse aufrufen wollen, dann müssen Sie die IPv6-Adresse in eckige Klammern setzen. Nur so können die einzelnen Blöcke der IPv6-Adresse und der Port voneinander unterschieden werden. Denn der Doppelpunkt trennt nicht nur den Port von der Adresse, sondern auch die Blöcke in der Adresse. 24

25 6 DHCP Ein privates Daten-Verarbeitungssystem für die Kommunikation in Netzen konzipieren Vergibt man bei den Netzwerkeinstellungen manuell eine IP- Adresse, so nennt man diese IP-Adresse statisch. Wählt man bei den Netzwerkeinstellungen die Option IP- Adresse automatisch beziehen werden die IP-Adressen automatisch generiert oder von einem DHCP-Server (Dynamic Host Configuration Protocol) zugewiesen. Diese Adresse nennt man dynamisch. Meldet sich ein Client an einem Netzwerk an, wird ein DHCP-Server kontaktiert und der Client bekommt eine IP-Adresse (Lease) für einen bestimmten Zeitraum zur Verfügung gestellt. Das bedeutet, das ein und derselbe PC in der einen Woche die IP-Adresse bekommt und in der nächsten Woche die Adresse (Wenn die Lease auf 7 Tage eingestellt ist.) Man kann für einen PC mit einer bestimmten MAC-Adresse auch eine IP-Adresse reservieren. Dann wird diese Adresse nur diesem PC zugeordnet, wenn diese sich anmeldet. Es können auch IP-Adressen aus der Lease ausgeschlossen werden, wenn man diese z.b. freihalten möchte oder manuell vergeben will. Der PC mit der MAC-Adresse 00105aef7648 bekommt die IP-Adresse reserviert. Der IP-Adressenbereich zwischen bis ist von der Vergabe ausgeschlossen. In dieser Übersicht erkennt man alle derzeitigen Adressleases, d.h. vergebene IP-Adressen. 25

26 Funktionsweise von DHCP Wird eine Station gestartet und ist dort ein DHCP-Client aktiviert, wird ein in seiner Funktion eingeschränkter Modus des TCP/IP-Stacks gefahren. Dieser hat keine gültige IP-Adresse, keine Subnetzmaske und kein Standard-Gateway. Das einzige, was der Client machen kann, ist IP- Broadcasts zu verschicken. Der DHCP-Client verschickt ein UDP-Paket mit der Ziel-Adresse und der Quell-Adresse Dieser Broadcast dient als Adressanforderung an alle verfügbaren DHCP-Server. Das UDP-Paket enthält die Hardware-Adresse (MAC-Adresse) der Station. Jeder angesprochene DHCP-Server schickt daraufhin ein UDP-Paket mit folgenden Daten zurück: MAC-Adresse des Clients mögliche IP-Adresse Laufzeit der IP-Adresse Subnetzmaske IP-Adresse des DHCP-Servers / Server-ID Aus der Auswahl von mehreren DHCP-Servern sucht sich der DHCP-Client eine IP-Adresse heraus. Daraufhin verschickt es eine positive Meldung an den betreffenden DHCP-Server. Alle anderen Server erhalten die Meldung ebenso und gehen von der Annahme der IP-Adresse zugunsten eines anderen Servers aus. Anschließend muss die Vergabe der IP-Adresse vom DHCP-Server bestätigt werden. Sobald der DHCP-Client die Bestätigung hat, speichert er die Daten lokal ab. Abschließend wird der TCP/IP-Stack vollständig gestartet. Grundsätzlich sollte in einem Netzwerk aber nur ein DHCP-Server betrieben werden. Die vier Frames einer DHCP-Anfrage: No. Source Destination Info DHCP Discover DHCP Offer DHCP Request DHCP ACK Doch nicht nur die Daten zum TCP/IP-Netzwerk kann DHCP an den Client vergeben. Sofern der DHCP-Client weitere Angaben auswerten kann, übermittelt der DHCP-Server weitere Optionen: IP-Adresse des Routers (Standardgateway) Adresse des DNS-Server Wird in kleineren Netzwerken kein DHCP-Server gefunden, dann vergeben sich die Netzwerkkarten über den Standard APIPA (Automatic Privat IP-Addressing) selber eine IP-Adresse. Da hierbei keine DNS- oder Gateway-Adressen bekannt sind, haben diese Rechner kein Zugriff auf das Internet. Eine APIPA-Adresse ist eine Klasse-B Adresse der Form x.x mit der Subnetzmaske

27 Übung 5a: Vernetzung von 4 PCs über ein Switch / Befehle: ping, ipconfig und arp Erstellen Sie die Verkabelung der abgebildeten Netzwerkstruktur und konfigurieren Sie die Workstations. Computernamen: Arbeitsgruppe: IP-Adresse: Workstation-Platznummer Workgroup Platznummer Verbinden Sie jeweils die 5 Workstations einer Bankreihe mit Patchkabeln mit einem Switch. Bankreihe 1 (Workstation-01, Workstation-02, Workstation-17, Workstation-03, Workstation-04) mit dem Switch 1 usw. Überprüfen Sie die Verbindungen mit dem Befehl ping. Überprüfung Sie die Netzwerkkonfiguration mit dem Befehl ipconfig /all. Wie lautet die MAC-Adresse Ihrer Workstation:.. 27

28 Übung 5b: Address Resolution Protocol / Befehl: arp Löschen Sie die ARP-Tabelle mit arp d. Lassen Sie sich mit dem Befehl arp -a die ARP-Tabelle Ihres Computers anzeigen. Senden Sie nun einen ping an Ihre Nachbarn in der Reihe und betrachten Sie die ARP-Tabelle erneut. Übung 5c: IP-Adresse automatisch beziehen und DHCP / Befehl: ipconfig Verbinden Sie die 4 Switche miteinander. Was muss man hierbei beachten? Stellen Sie in der IP-Konfiguration so um, dass Ihr PC sich eine IP-Adresse automatisch bezieht. Schreiben Sie Ihre IP-Adresse auf: Schreiben Sie die IP-Adresse Ihres Nachbarn auf:.... Was fällt Ihnen bei den beiden IP-Adressen auf?... Geben Sie die dynamische IP-Adresse wieder frei. Fordern Sie eine neue dynamische IP-Adresse an. Befehl:. Befehl:. 28

29 Verbinden Sie den DHCP-Server mit Switch 1. Geben Sie die dynamische IP-Adresse wieder frei und fordern Sie eine neue IP-Adresse an. Welche IP-Adresse haben Sie bekommen?.. Stellen Sie die ursprüngliche IP-Adresse wieder ein. Übung 5d: Lokale Adressauflösung / Befehl: ping und Datei: hosts Geben Sie einen ping an localhost bzw. an die ab. Pingen Sie den PC Ihres Nachbarn mit dessen Computernamen an: ping Workstation-01 Achten Sie auf die Dauer bis eine Antwort erscheint. Suchen Sie die Datei hosts. (c:\windows\system32\drivers\etc) Ergänzen Sie jetzt in der Datei hosts den PC mit IP-Adresse und Rechnernamen und speichern die Datei ab. Setzen Sie erneut einen Ping auf den Computernamen ab und achten Sie wieder auf die Dauer bis eine Antwort kommt. Ersetzen Sie in der Datei hosts den Computernamen durch den Nachnamen Ihres Nachbarn. Pingen Sie nun Ihren Nachbarn mit dem Nachnamen an. Z.B. ping Meier 29

30 Übung 5e: Paket Tracer Installieren Sie das Programm Packet Tracer. Erstellen Sie folgende Netzwerkstruktur. Workstation-01 und Workstation-02 sollen die angegebenen statischen IP-Adressen bekommen. Workstation-03 und Workstation-04 sollen ihre IP-Adressen dynamisch beziehen. Der DHCP-Server mit der IP-Adresse soll IP-Adressen im Bereich von bis verteilen. Überprüfen Sie die Verbindung zu den verschiedenen Geräten mit dem Befehl ping in dem Command Prompt. Schalten Sie die Show Device Lables aus und erstellen Sie die 6 Textfelder mit den entsprechenden Inhalten wie unten abgebildet. Speichern Sie die Datei mit dem Namen Übung 5e Nachname.pkt ab. Schicken Sie die Datei per Mail an Ihren Fachlehrer. Hinweis: Für die Bedienung des Programms Packet Tracer benutzen Sie bitte Tutorials aus dem Internet. 30

31 7 Netzwerkgeräte 7.1 Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann man, um das elektrische Signal zu verstärken und zu synchronisieren, einen Repeater zwischen zwei so genannte Segmente schalten. Ein Repeater übernimmt keinerlei regulierende Funktion in einem Netzwerk und kann nicht dazu verwendet werden, um ein Netzwerk zu entlasten. Es werden alle Signale weitergeleitet, auch Kollisionen. Für angeschlossene Geräte ist nicht erkennbar, ob sie an einem Repeater angeschlossen sind. Er verhält sich völlig transparent. Repeater 100 m 100 m 7.2 Hub Ein Hub arbeitet wie ein Repeater auf der Bitübertragungsschicht (Schicht 1 des OSI-Modells). Ein Hub wird auch Multiport-Repeater genannt. Er verstärkt und synchronisiert die elektrischen Signale und leitet diese an alle Ports weiter. (dummer Verteiler) Alle PCs, die an einen Hub angeschlossen sind befinden sich in einem Segment. Man spricht auch von Kollisionsdomäne (siehe CSMA/CD-Zugriffsverfahren). Je mehr PCs an einem Hub angeschlossen werden, desto niedriger wird die Übertragungsrate pro PC, da sich alle PCs die gesamte Bandbreite von z.b. 100 MHz teilen müssen. Hub 7.3 Bridge Das CSMA/CD-Verfahren in einem Ethernet-Netzwerk führt zu mehreren Einschränkungen: Alle Stationen teilen sich die verfügbare Bandbreite (z. B. 10 MBit oder 100 MBit). Mit zunehmenden Stationen steigt der Datenverkehr und somit die Anzahl der Kollisionen. Die Effizienz des Datenverkehrs leidet darunter. Je mehr Stationen miteinander vernetzt sind, desto größer wird die Kollisionsdomäne. Diese Probleme lassen sich mit einer Bridge lösen. Eine Bridge arbeitet auf der Sicherungsschicht (Schicht 2) des OSI-Modells und ist protokollunabhängig. Sie überträgt alle auf dem Ethernet laufende Protokolle. Für die beteiligten Stationen arbeitet die Bridge absolut transparent. Hub Segment A Bridge Segment B Hub 31

32 Durch eine Bridge kann ein überlastetes Netzwerk in Segmente aufgeteilt werden. Die Bridge trennt die zwei Ethernet-Segmente physikalisch voneinander. Dabei bleiben alle Störungen, Kollisionen, fehlerhafte Pakete und der Datenverkehr innerhalb des Segmentes. Nur der Datenverkehr, der in das andere Segment muss, wird von der Bridge durchgelassen. Eine Bridge legt sich eine Datenbank aller Stationsadressen (MAC-Adressen) an. Anhand dieser MAC-Adress-Tabelle entscheidet die Bridge, ob die empfangenen Datenpakete in ein anderes Netzwerksegment weitergeleitet werden oder nicht. Mit der Zeit kann dann die Bridge immer besser entscheiden, in welches Segment die ankommenden Daten gehören. Eine Bridge arbeitet aber nur dann sinnvoll, wenn zwei Netzwerk-Segmente verbunden werden sollen, aber der meiste Datenverkehr innerhalb der beiden Segmente stattfindet. Multicasts und Broadcasts werden jedoch immer weitergeleitet. Anstatt einer Bridge verwendet man heute einen Switch. Dieser ist wesentlich billiger und erfüllt dieselben Funktionen, nur etwas anders. 7.4 Switch Ein Switch arbeitet auf der Sicherungsschicht (Schicht 2 des OSI-Modells) und wird auch als Multi- Port-Bridge bezeichnet. Ein Switch ist ein intelligenter Verteiler, er lernt die MAC-Adressen der an den einzelnen Ports angeschlossenen PCs und leitet ein eingehendes Datenpaket nur an den Port weiter, an dem der PC mit der richtigen MAC-Adresse angeschlossen ist. Es befinden sich nur noch der sendende PC und der empfangende PC in einem Segment. Diese Funktionsweise nennt man Mikrosegmentierung. Während bei einem Hub immer nur eine Datenkommunikation stattfinden kann, können bei einem Switch mehrere Kommunikationen gleichzeitig stattfinden, ohne dass es zu einer Kollision kommt. Ein Switch hat also viele kleine Kollisionsdomänen. Jedem PC steht damit die gesamte Bandbreite des Switches zur Verfügung. Switch MAC-Adresse MAC-Adresse MAC-Adresse MAC-Adresse B-4A-EB D-CE A-EF E-2B-77 Die Standard-Übertragungsgeschwindigkeiten bei Hub und Switch liegen bei 10/100 Mbit/s. Es gibt auch 1Gbit-Geräte bzw. 1Gbit-Module um z.b. ein 10/100Mbit Switch an ein 1Gbit Glasfaser-Backbone-Netzwerk anzuschließen. Bei Switches unterscheidet man hinsichtlich ihrer Leistungsfähigkeit folgende Eigenschaften: Anzahl der speicherbaren MAC-Adressen (Speicher) Latenz (Verzögerungszeit) der vermittelten Datenpakete Verfahren, wann ein empfangenes Datenpaket weitervermittelt wird (Switching-Verfahren) Cut-Trough-Verfahren (schneller, fehlerhafte Datenpakete werden weitergeleitet) Store-and-Forward-Verfahren (langsamer, Datenpakete werden mit Hilfe der Frame- Check-Sequence FCS geprüft) 32

33 Teure Switches arbeiten auf der Schicht 3 oder Schicht 4, der Vermittlungsschicht bzw. der Transportschicht, des OSI-Schichtenmodells (Layer-3-Switch, Layer-4-Switch). Sie sind in der Lage die Datenpakete anhand der IP-Adresse an die Ziel-Ports weiterzuleiten. Im Gegensatz zu normalen Switches lassen sich so, auch ohne Router, logische Abgrenzungen erreichen. Möchte man zwei Hubs oder Switches miteinander verbinden, so gibt es 3 Möglichkeiten: 1. Man verbindet zwei normale Ports miteinander. Hierzu benötigt man ein CrossOver-Kabel, da das Signal, welches aus dem sendenden Hub herauskommt in dem empfangenden Hub auf dem Empfänger-Kabeln hereinkommen muss. 2. Man benutzt einen vorhandenen UpLink-Port und einen normalen Port. Hierbei benötigt man ein 1:1 Patchkabel, weil in den UpLink-Ports die Drehung zwischen Senden und Empfangen stattfindet. 3. Moderne Hubs und Switches besitzen keinen UpLink-Port mehr. Hier kann man jeden Port zur Verbindung von zwei Geräten benutzen. Falls kein PC sondern ein Hub an einem Port angeschlossen ist, wird dies automatisch erkannt und in dem Gerät werden die Signale gedreht. Auto MDI/MDI-X 7.5 Router Ein Router arbeitet auf der Schicht 3 (Vermittlungsschicht) indem die IP-Adressinformationen ausgewertet werden. Die Funktionsweise eines Routers wird in einem späteren Kapitel erklärt. 7.6 Gateway Gateways können völlig unterschiedliche (heterogene) Netze miteinander koppeln. Sie stellen einen gemeinsamen (virtuellen) Knoten dar, der zu beiden Netzen gehört und den netzübergreifenden Datenverkehr abwickelt. Gateways werden einerseits für die LAN-WAN-Kopplung (oder die LAN- WAN-LAN-Kopplung) andererseits für den Übergang zwischen unterschiedlichen Diensten verwendet (z. B. das Absetzen von Fax-Nachrichten aus einem LAN). Ein Gateway ist ein aktiver Netzknoten, der von beiden Seiten aus adressiert werden kann. Er kann auch mehr als zwei Netze miteinander koppeln. Gateways behandeln auf beiden Seiten unterschiedliche Protokolle bis hinauf zur Schicht 7. Insbesondere ist das Routing über Netzgrenzen (korrekte Adressierung!) hinweg eine wichtige Aufgabe des Gateways. Man unterscheidet im wesentlichen zwei Typen: Medienkonvertierende Gateways (Translatoren), die bei gleichem Übertragungsverfahren die Verbindung zwischen unterschiedlichen Protokollen der Schichten 1 und 2 (bei unterschiedlichem Transportmedium) herstellen - also dort, wo ein Router nicht mehr ausreichen würde. Protokollkonvertierende Gateways, die unterschiedliche Protokolle der Schichten 3 und 4 abwickeln und ineinander überführen. 33

34 8 Zugriffsverfahren Greifen mehrere Rechner gleichzeitig auf eine Datenleitung zu, kann es zu einer Datenkollision kommen, wenn zwei oder mehrere Rechner gleichzeitig senden wollen. Um den Zugriff auf die Datenleitung zu kontrollieren unterscheidet man grundsätzlich zwei verschiedene Ansätze. Deterministische Verfahren regeln den Zugriff auf die Datenleitung durch eine Art Schlüssel, der nur einmal vorhanden ist und weitergegeben werden kann. Senden darf nur die Station, die im Besitz des Schlüssels ist. Hat die sendende Station die Übermittlung abgeschlossen, wird der Schlüssel entweder reihum oder gemäß einer Prioritäten- oder Anforderungsliste weitergegeben. Das Verfahren kann mit einem Stuhlkreis verglichen werden in dem ein sog. Sprechball (Ball, Kuscheltier, Gegenstand, u.ä.) weitergegeben wird. Es darf nur derjenige sprechen, der den Sprechball hat. Bei den nichtdeterministischen Verfahren gibt es keinen Schlüssel. Jeder sendet, wenn er möchte. Dabei wird die Leitung abgehorcht und festgestellt, ob es zur Kollision gekommen ist. Ist das der Fall, wird die Sendung nach einer zufällig gewählten Zeitspanne wiederholt. 8.1 Token Passing Das bekannteste deterministische Verfahren ist das Token Passing in der Ringtopologie. Dieses Zugriffsverfahren wurde von IBM entwickelt. Alle Rechner sind hintereinandergeschaltet und somit ringförmig verbunden. Im "Ruhezustand" (keine Station will senden) zirkuliert eine spezielle Nachricht im Netz, das sogenannte "Token" (genauer "Frei-Token", "free token"). Diese Nachricht wird von einem Rechner an den nächsten weitergegeben. Der Rechner, der im Besitz des Frei- Tokens ist, kann senden, indem er an dieses die Nachricht anhängt ("busy token"). Dieser Datenblock wird von Station zu Station weitergereicht, bis sie beim Empfänger angekommen ist. Der Empfänger bestätigt die Nachricht durch eine Acknowledge-Meldung, die mit dem Token weiter auf den Ring geschickt wird und schließlich wieder beim Absender eintrifft. Dieser schickt nun wieder ein Frei-Token auf die Reise. In der Regel berechtigt der Besitz des Tokens nur zur Sendung eines Blocks (non exhaustive), im anderen Extremfall könnte auch definiert werden, dass die Station so viele Datenblöcke senden kann, wie sie möchte (exhaustive). Damit könnte aber eine Station, die den Token besitzt, alle anderen dominieren. Normalerweise wird deshalb nur ein Block gesendet. Außerdem wird die Dauer der Sendeberechtigung befristet (Token Holding Time, z. B. 10 ms). Solange das Netz fehlerfrei funktioniert, stellt Token-Ring ein sehr einfach handzuhabendes Verfahren dar. 34

35 8.2 CSMA-CD Die Abkürzung "CSMA/CD" steht für "Carrier Sense Multiple Access/Collision Detect". Dieses Verfahren findet häufig bei logischen Busnetzen Anwendung (z. B. Ethernet), kann aber prinzipiell bei allen Topologien eingesetzt werden. Bevor eine Station sendet, hört sie zunächst die Leitung ab, um festzustellen, ob nicht schon ein Datenverkehr zwischen anderen Stationen stattfindet (Carrier Sense). Erst bei freier Leitung wird gesendet und auch während der Sendung wird mitgehört, um festzustellen, ob eine Kollision mit einer Station auftritt, die zufällig zum gleichen Zeitpunkt mit dem Senden begonnen hat (Collision Detect). Bei allen Leitungen ist eine gewisse Laufzeit zu berücksichtigen, so dass auch dann eine Kollision auftritt, wenn zwei Stationen um eine geringe Zeitspanne versetzt mit dem Senden beginnen. In einem solchen Fall produzieren alle sendenden Stationen ein JAM-Signal auf der Leitung, damit auf jeden Fall alle beteiligten Sende- und Empfangsknoten die Bearbeitung des aktuellen Datenpakets abbrechen. Das JAM-Signal besteht aus einer 32 Bit langen Folge von Danach warten alle sendewilligen Stationen eine zufallsbestimmte Zeit und versuchen es dann nochmals. Alle Stationen im Netz überprüfen die empfangenen Datenpakete und übernehmen diejenigen, die an sie selbst adressiert sind. Wichtigster Vertreter für CSMA/CD ist das Ethernet. 35

36 9 Protokolle Über Protokolle wird eine Kommunikation zwischen zwei Instanzen auf derselben Schicht des OSI- Modells definiert. Die Übertragung von Daten zwischen vernetzten Stationen erfolgt auf Grundlage des ISO/OSI- Modells oder des TCP/IP-Modells. Zusammengehörige Protokolle werden als Protokollfamilie bezeichnet. Die TCP/IP-Protokollfamilie ist der wichtigste Standard in der Netzwerkkommunikation. Abb. TCP/IP Protokollfamilie 9.1 Interaktion zwischen Protokollen und Diensten Dienste sind Leistungen, die eine Schicht einer benachbarten Schicht anbietet. Jede Netzwerkkommunikation benötigt den Einsatz mehrerer Protokolle, um den fehlerfreien Transport von Daten über das Netzwerk sicherzustellen. Damit dabei die Daten von einer Schicht an den richtigen Dienst der darüber liegenden Schicht weitergereicht werden, müssen sie über bestimmte Ports adressiert werden. Diese werden auch als Service Access Points (SAP) bezeichnet. Die Ports der Schichten 2 und 3 sind dabei kaum von Bedeutung, hier können von Netzwerkadministratoren keine Eingriffe vorgenommen werden. So spielt es etwa keine Rolle, dass TCP z.b. von IP über Port 6 adressiert wird, außer man möchte jeglichen TCP-Verkehr unterbinden. In diesem Fall stellt sich jedoch die Frage, warum man überhaupt ein Netzwerk betreibt. Anders verhält sich die Sache bei den Ports der Schicht 4 (Transportschicht). Hier ist eine genaue Kenntnis der Ports insbesondere dann nötig, wenn der Datenverkehr analysiert werden soll oder wenn die Konfiguration einer Firewall für bestimmte Protokolle vorgenommen werden soll. 36

HBF IT-Systeme. BBU-NPA Übung 5 Stand:

HBF IT-Systeme. BBU-NPA Übung 5 Stand: BBU-NPA Übung 5 Stand: 16.11.2011 Zeit Laborübung 90 min Vernetzung von PCs mit s und es Informationen Repeater Da man bei einem Ethernet mit Twisted Pair Kabeln nur maximal 100 m überbrücken sollte, kann

Mehr

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden.

Netzwerktopologien. Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Netzwerktopologien Folie: 1 Unter Netzwerktopologie versteht man die Art und Weise (Struktur), in der die einzelnen Netzwerkelemente verbunden werden. Unter physikalischer Topologie versteht man die räumliche

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33

Datenübertragung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 33 Datenübertragung Kommunikationssysteme übertragen Daten durch Kodieren in eine Energieform und das Senden der Energie über

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

PCAN-Gateway Schnellstart-Anleitung

PCAN-Gateway Schnellstart-Anleitung PCAN-Gateway Schnellstart-Anleitung Herzlichen Glückwunsch...... zu Ihrem neuen PCAN Gateway von PEAK System Technik. Diese Anleitung beschreibt die grundlegende Konfiguration und den Betrieb der PCAN-GatewayProduktfamilie.

Mehr

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Kü /Info Oberstufe Netzwerke SJ. 2014/2015

Kü /Info Oberstufe Netzwerke SJ. 2014/2015 Der Switch Video: o http://perm.ly/kommunikation-in-netzwerken-switche Der Switch wird in Filius auf folgende Weise dargestellt: In der Regel hat ein Switch viele sogenannte Ports, an die die Endgeräte

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

TAF 12.1: Rechnernetze

TAF 12.1: Rechnernetze Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket

Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket Anleitung zur Einrichtung des Bridge-Modus Für DIR-868L mit aktueller Firmware und deutschem Sprachpaket Mit dem Bridge-Modus kann der DIR-868L per WLAN in ein Netzwerk eingebunden werden. Die per LAN

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Berufsbildende Schulen Osnabrück Brinkstraße

Berufsbildende Schulen Osnabrück Brinkstraße Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.

Mehr

Ergänzung zur Einrichtungs-/Installationsanleitung AudioCodes 500L MSBR

Ergänzung zur Einrichtungs-/Installationsanleitung AudioCodes 500L MSBR Ergänzung zur Einrichtungs-/Installationsanleitung AudioCodes 500L MSBR Weiterbetrieb eines kundeneigenen IP-Routers in Verbindung mit einer ecotel IAD (Integrated Access Device) ecotel communication ag

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer: Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver

Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver Sweex Wireless BroadBand-Router + 4-Port-Switch + Printserver Vorteile Internet Sharing - Wenn Sie über eine Breitband-Internetverbindung verfügen, können Sie das Internet mit mehreren PCs gleichzeitig

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht

Vernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr