Stoff Informationssystem

Größe: px
Ab Seite anzeigen:

Download "Stoff Informationssystem"

Transkript

1 Stoff Informationssystem Rechnerarchitekturen Zwei Rechnerarchitekturen Von Neumann Direkt Memory Access (DMA) Gemeinsames Memory für Daten und Befehle Jede Speicherzelle kann adressiert werden Harvard Befehlsspeicher und Datenspeicher physikalisch getrennt mehrere Rechenwerke parallel mit Daten und Befehlen füllen Datenpfad durch eine Von Neumann Maschine Funktionen einer CPU (minimale Anforderungen) Befehle der Reihe nach abarbeiten Rechnen können CPU muss auf Inhalt des Speichers reagieren Speicherhierarchie IS 2008 Stubi 1

2 Klassifikation nach Flynn SISD: Single Instruction Single Data Stream Klassische von Neumann Architektur SIMD: Single Instruction Multiple Data Stream Ein Steuerwerk, mehrere ALUs MISD: Multiple Instruction Single Data Stream (Pipelinerechner) MIMD: Multiple Instruction Multiple DataStream Unabhängige Programme SPMD: Single Programm Multiple Data Das gleiche Programm auf mehreren unabhängigen Knoten Leitungsmessung bei Rechnern Einheiten: MIPS (mio instructions per sec), MFlops, GFlops, TPS Rechenzeit: Taktfrequenz, Instruktionssatz (CISC, RISC), Bauweise des Systems, Technologie Maschinenbefehl Allgemeiner Maschinenbefehl: Art der Operation (z.b. ADD) Ort (Adresse) des ersten Quellenoperanden Ort (Adresse) des zweiten Quellenoperanden Ort (Adresse) des Resultates Ort (Adresse) des nächsten Befehls Dreiadressbefehle: 1. Quelladresse 2. Quelladresse Zieladresse Zweiadressbefehle: 1. Quelladresse (ebenfalls Zieladresse) 2. Quelladresse Basisinformationen für einen Befehl IS 2008 Stubi 2

3 Durchzuführende Operation (Befehlsart) Länge der Operation (Operanden, Resultat) Adressierungsarten der Operation (Nächster Befehl) Adressierungsarten Absolute oder direkte Adressierungsart [adr] Direkte Registeradressierungsart [R] Unmittelbare Adressierung (immediate #123) [data] Leitwerk (Steuerwerk) Schema: Fetch Decode Execute! Leitwerk: Steuer den Ablauf der Befehlsabarbeitung Instruction Pointer (Zeiger auf nächste Instruktion) Stackpointer Instruktions und Adressregister Festverdrahtet Einfacher Befehlssatz (RISC) Hohe Taktrate Mikroprogrammierbar Komplexer Befehlssatz (CISC) Konfigurierbar Stack Verwendungszweck von Stack (Stapel z.b. Teller): Unterprogramme Parameterübergabe Resultatrückgabe Zwischenspeicher Interrupt Behandlung Funktionsweise Interrupt: Register retten und auf Stack schreiben Geräteregister auslesen Fehlerbehandlung vornehmen Interrupt Service Routine (ISR) vornehmen Register aus Stack wiederherstellen Return from Interrupt Java Virtual Maschine (JVM) Systemunabhängiges Rechenmodell. Für Verschiedene Betriebssysteme eine unabhängige Plattform. Aufbau von PC Systemen Prozessor Speicher, Cache Chipsätze IS 2008 Stubi 3

4 Hauptplantine Bussysteme (IDE, ISA, PCI,.. ) Grafik IS 2008 Stubi 4

5 Netzwerk OSI Schichtenmodell Schnittstellen: Dienst: Zwischen den Layern Welche Dienste angeboten werden Wie Zugriff erfolgt (Parameter, Befehle, ) Gibt an, was die Schicht macht (welche Service Primites sie der oberen Schicht anbietet) Obere Schicht ruft die Dienstleistungen als Operationen auf Z.B. CONNECT: Verbindung aufbauen Protokoll: Regelt den Verkehr zwischen 2 gleichen Schichten auf 2 Rechnern IS 2008 Stubi 5

6 TCP/IP Schichtenmodell Unterschied OSI zu TCP/IP OSI hat 7 Layer, TCP/IP hat nur 5 TCP/IP hat keinen Presentation und Sessionlayer. Ebenfalls ist die Übertragung quasi nicht definiert. TCP/IP hat sich aufgrund der simplen Umsetzung durchgesetzt Weitere Modelle zur Systembeschreibung ISDN ATM GSM Endlicher Automat Frequenzen Freuquenz: Anzahl Schwingungen Pro Sekunde Einheit: Hertz, Hz, khz, MHz, GHz Zwischen minimale Frequenz f(1) und maximale Frequenz f(2): Bandbreite = f(2) f(1) IS 2008 Stubi 6

7 Datenübertragungsrate: Datenrate in Bits pro Sekunde (z.b. 32kBits/s) Es gibt verschiedene Frequenzanteile. Nach der Fourierreihe gibt es z.b. 1 Harmonische, 7 Harmonische, Binäres Signal, usw. Datenleitungen und Eigenschaften Twisted Pair (UTP, günstig, gibs in verschiedenen Kategorieren, Mbit/s, RJ45 Stecker) Koaxialkabel (10Mbit/s, Kabelfernsehen, Kupferkern, darum Mantel und Schirumung, BNC Stecker) Glasfaser / Optisch (keine Störgrössen, schnell, LED/Laser zu Fotodiode, Single Mode / MM) Drahtlose Übertragungsverfahren GSM: 900MHz, 1800MHz UMTS: MHz und MHz WLAN: 2,4GHz bis 2,4535GHz Bluetooth: 2,4GHz Quellkodierung Datenkompression Kanalkodierung Schüscht mit Fehlererkennungsmechanismen gegen Übertragungsfehler Leitungskodierung Manchester Code (10Mbit/s Ethernet) NRZ Code (RS 232, eigentlich kein Code) RZ Code(Weiterentw. Des NRZ Codes Fehlerkorrekturcodes Hamming Code Parität d= Anzahl der Bits, die sich von 2 verschiedenen Bitstrings unterscheiden Kann fehler korrigieren Paritätsbit wird an Code angehänkt. Diese werden so gewählt, dass die Anzahl gerade 1 Bits im Codewort gerade (oder ungerade) ist. Fehler können anhand dieser erkannt werden Check Bit Bitfehler innerhalb eines Wortes werden erkannt Zusatzbits in Spalte 1,2,4,8 CRC (Cyclic Redundancy Check) IS 2008 Stubi 7

8 Mathematisches Modell zur Erzeugung einer effizienten Prüfsumme Beispiel: = x 7 + x 4 + x Erzeugen von Frames Layer 2 unterteilt Bitstrom in Ramen und rechnet Prüfsumme dafür aus. Empfänger rechnet Prüfsumme erneut. Wenn diese nicht gleich ist, ist die Übertragung fehlerhaft Flagbyte werden als Kennzeichnung für Rahmenende eingesetzt. Damit diese nicht mit Daten verwechselt werden, wird ein ESC Code vorhergestellt. ESC Code selber wird in den Daten mit einem zusätzlichen ESC Code erweitert, damit der Unterschied erkennbar ist. Zuverlässige Übertragung Die Sicherungschicht sorgt für eine zuverlässige Übertragung mittels: Fehlererkennung (z.b. CRC, Partitätsbit, Check Bit) Falls möglich: Fehlerkorrektur Falls Timeout: nochmals senden Falls OK: Rückmeldung an Sender Falls nok: Sendewiederholung schicken Durchnummerieren der Frames Broadcast Netzwerk Mehrere Sender können Datenpakete schicken, alle angeschlossenen Empfänger bekommen die Daten. Multicast: Verstand an eine Gruppe Broadcast: Versand an alle Unicast: Versand an einzelnen Empfänger MAC / LLC LLC: Sorgt für fehlerfreie Übertragung und adressierung der Frames (Nummerierung) Unzuverlässiger Datagrammdienst (Post) Bestätigter Datagrammdienst (Eingeschriebener Brief) Zuverlässiger, verbindungsorientierte Dienst (Telefonanruf) MAC: Sorgt für die Zugriffsrechte (Zugriffsverfahren) / Zugriff auf das Medium (CSMA/CD) Zugriffsprotokolle CSMA/CD: Carrier Sense Multiple Access / Collision Detection Höhrt Datenverkehr auf Leistung ab (Carrier Sense) Sender wartet, bis Leitung frei ist Bei Kollisoin: neues Senden nach Random Zeit CD: Wenn Kollision erkannt wird, wird senden abgebrochen CSMA/CA: Carrier Sense Multiple Access / Collision Avoidance ALOHA IS 2008 Stubi 8

9 Daten dürfen beliebig gesendet werden Es treten Kollisionen auf Rahmen werden beschädigt Nach Kollision neuen Senden nach Random Zeit Verbesserung: Slottet ALOHA (Synchronisiert) IEEE 802 Normen L3: (Internetworking) L2b: (LLC) L2a: (Ethernet, CSMA/CD) (Tokenring) (WLAN) (WPAN Bluetooth) IEEE Rahmenstruktur: Funktion Vermittlungsschicht Sicherungsschicht (L2): Transportiert Frame von einem Ende der Leitung zum anderen Vermittlungsschicht (L3): Trasportiert Paket von der Quelle zum Ziel durch das gesamte Netzwerk, bzw. durch die Teilnetze Unterschied Paketvermittlung / Leistungsvermittlung IS 2008 Stubi 9

10 Routing Algorithmen Anforderungen: Genau Einfach Robust Fair Optimal Dynamische Routing Protokolle: EIGRP OSFP RIP Routing Algorithmen: Statisch: Shortest Path Routing (Dijkstra) Berechnet den kürzesten Weg Statisch: Flooding Broadcast und schnellste Antwort = bester Weg Dyn: Distance Vector Routing Router tauschen Informationen aus Link State Routing (SPF= Shortest Path First) IP Header Adressrange Internet Steuerprotokolle ICMP (Internet Control Message Protocol) Kommunikation zwischen Routern ARP (Address Resolution Protocol) Regelt Zuordnung von IP Adressen zu AC Adressen IS 2008 Stubi 10

11 DHCP (Dynamic Host Configuration Protocol) Vergibt dynamisch IP Adressen Header UDP / TCP + Unterschiede UDP: TCP: Datagramm Dienst Unzuverlässig Verbindungslos Für einmalige und schnelle Übertragung Gewährleistet zuverlässige übertragung Verbindungsorientiert Fehlerfreier Datenstrom (Punkt zu Punkt) Flusskontrolle der Geschwindigkeit UDP Header (sehr einfach, ohne Flusskontrolle): TCP Header: Anwendung UDP / TCP Warum Transportschicht? Weil IP nur unzuverlässig. Layer 4 bietet End to End Verbindungen für darüberliegende Anwendungen. UDP: DNS, DHCP, NTP, RPC, Client Server umfeld für Frage / Antwort TCP: FTP, SMTP, POP Probleme zum lösen: Verlorene Rahmen Verspätete Rahmen Dekoppelte Rahmen (Dublikate) IS 2008 Stubi 11

12 Datenstau / Anhäufung von empfangenen Rahmen Wiederaufnahme von laufenden Übertragungen Lösungen: Durchnummerierung der Pakete Anforderung und Bestätigung Beschränkung der Lebensdauer der Pakete Verbindungsaufbau mit 3 Way Handshake TCP Ports 3 Way Handshake 1. Anfrage von A nach B 2. B schickt Bestätigung an A 3. A schickt Bestätigung, dass er Informiert wurde, an B Überlastregelung / Flusskontrolle Prinzip Überlast: 1. Überlast erkennen 2. Weitergeben der Informationen 3. Anpassen des Systems IS 2008 Stubi 12

13 Massnahmen bei Überlast: Lastabwurf Reduzieren der Last Erhöhung Ressourcen Flusskontrolle (Layer 2) Problem: Empfänger wird mit Rahmen überhäuft Lösung 1: Feedback Basierte Lösung: Empfänger sendet Informationen an Sender zurück Lösung 2: Flusskontrolle integriert in Übertragungsrate (Eingebaut im Protokoll) Verfahren zur Gewährleistung von Dienstgüte Ressourcen im Überfluss) Zwischenpuffern (Glättung des Augangsstroms durch Puffer Traffic Shaping (Regulieren der durchschnittlichen Übertragungsrate) Leaky Bucket Algorithmus (In gleichen Abständen tröpfeln ) Token Bucket Algorithmus ( Burst Modus z.b. immer warten bis er 3 hat) Reservieren von Ressourcen (Bandbreite, CPU Zyklen, Pufferspeicher) IS 2008 Stubi 13

14 Aspekte der Sicherheit: Sicherheit vor Datenverlust Sicherheit vor Datendiebstahl (Spionage) Sicherheit vor Datenmissbrauch / Verlust persönlicher Daten Sicherheit / Zuverlässigkeit der Informatikinfrastruktur (Sabotage, Überlast, Bugs, Fremdnutzung) Bereiche der Sicherheit: Geheimhaltung / Vertraulichkeit (Schutz vor unberechtigtem Zugriff) Authentifizierung (Überprüfung der Person beim Zugriff) Verbindlichkeit (digitale Unterschrift) Integrität (Unverfälschtheit) Bedrohungen: DoS Attacke (Dienst umfähig machen: Buffer overflow, WinNuke, Bot Net, SYN Flood ) Man in the Middle (MITM): Zwischen Kommunikationsteilnehmern, Kontrolle über Datenverkehr. Gegemittel ist authenfizifierung Replay Attacke: Aufzeichnen einer Verbindung und danach wieder abspielen. Manipulationen / Abhören: Sniffer, Trojaner, Keylogger Viren, Würmer, SPAM, Dialer Phishing, Brute Force Sicherheitsmechanismen + Abwehr Firewall Schutz gegen aussen Authentifizierung / Integrität SecureID (Zufallsgenerator, der synchrom zum Referenz Server Key Token erzeugt zur Auth.) RADIUS (Auth. für Einwählen) Auth. Protokolle (Kerberos) Verschlüsselungsprotokolle (Kryptographie) IPSec (neu in IP v6) SSL (Secure Socket Layer HTTPS, POPS) SSH (Secure Shell verschlüsselte Netzwerkverbindung Remote)y Software Updates Bekannte Lücken Anti Viren Software Schutz gegen Viren Datensicherung Datenverlust Physikalische Zugangskontrolle Unbefugtem Zugriff Verschlüsselung Private Key (Symetrisch): Beide Teilnehmer haben denselben Schlüssel, um eine Nachricht zu verschlüsseln bzw. zu entschlüsseln. Bekannte Verfahren: DES, 3DES, AES Public Key (Asymetrisch): Zum Verschlüsseln wird ein öffentlicher Key des Empfängers benutzt. Die chiffrierte Nachricht kann schlussendlich vom Empfänger mit seinem privaten Key wieder entschlüsselt werden. IS 2008 Stubi 14

15 Erstellung Digitaler Signatur: Empfänger kann Identität des Senders prüfen Empfänger kann Nachricht nicht selbst generiert haben Sender kann Inhalt der Nachricht nicht leugnen Message Digest (Hash): Mit nachrechnen des Hash Wertes (H) kann die Echtheit bewiesen werden. Security Policy (Regelwerk) Definiert o Zur Verfügung gestellte Dienste o Nutzer dieser Dienste o Technische Massnahmen Legt fest o Welche Bereiche sensitiv sind o Wie das Unternehmen damit umgeht o Wie diese geschützt werden o Verantwortung festlegen (Admin, Netadmin, User, Manager) Firewall (Layer 3) Definition von Regeln: Welche Pakete dürfen passieren Von welchem Absender Zu welchem Empfänger An welchen Port Welches Protokoll Entscheidung je nach Regel basiert auf: IP Adresse, Port Nummer, Protokoll Steganographie Versteckte Informationen in einer Datei IS 2008 Stubi 15

16 Information und Gesellschaft Gliederung der Informationsinfrastruktur Strategie Bundesrat Ziele: Erhöhung des Wohlstandes und der Nachhaltigkeit Voraussetzung: Forschung, Wissen, Zugang zu Informationen, Standards Normierungsgremien Global: ISO (International Organisation for Standardisation) ITU (International Telecommunication Union) [Telefonie] Europa: ETSI (European Telecommunications Standards Institute) [Telefonie] CEN (European Committee for Standardisation) National: ANSI (American National Standardis Institute) DIN (Deutsches Institute für Normung) Informationssysteme und Firmen IS 2008 Stubi 16

17 CISCO Fallstudie IS 2008 Stubi 17

18 Betriebssystem Aufgaben des OS Das Betriebssystem realisiert eine Softwareschicht zwischen Anwendungen und der Hardware, die sich mit der Verwaltung der Hardwarekomponenten beschäftigt und für Anwendungen einfachere Schnittstellen zur Verfügung stellt. Betriebssystem als effizienter Ressourcenmanager Betriebssystem als virtuelle Maschine, welche dem Nutzer mehr komfort bietet als die eigentliche Maschine Betriebssysteme interagieren mit Hardware (Prozessor, I/O Geräte, Speicher) Basiskonzept von Betriebssysteme: o Prozessmanagement o Speichermanagement o I/O Management o Filesystemverwaltung o Sicherheit Anwendungsprogramme verwenden Systemaufrufe um ins Betriebssystem zu gelangen Architekturmodell Virtuelle Maschine Durch Schnittstellen für die Anwendungsschicht stellt das OS einfache zusätzliche Operationen zur Verfügung. Somit kann das OS als virtuelle Maschine (oder auch erweiterte Maschine) angeschaut werden. Ablauf Programm Programme liegen im Speicher Jedes laufende Programm hat einen Datenbereich OS regelt, welches Programm wann wie lange von der CPU ausgeführt wird Suspendieren eines Programmes wird gesamter Kontext auf Stack geschrieben und bei Wiederaufnahme wieder geladen Es braucht: Schutzmechanismus, um Programme voneinander im Speicher zu trennen Es braucht: Relokationsmechanismus, um Programmadressen in die tatsächlichen Adressen abzubilden (Memory Management Unit MMU) Ablauf Unterprogramm IS 2008 Stubi 18

19 Ablauf Interrupt Treiber gibt die Kontrolle sofort wieder zurück, die aufrufende Anwendung wird aber vom OS blockiert andere Aufgaben können bis zum Interrupt des Gerätecontrollers ausgeführt werden beim Interrupt suspendiert die CPU ihre momentan ausgeführte Aktivität und ruft den (im Gerätetreiber enthaltenen) Interrupthandler auf, der dann z.b. Daten vom Gerätecontroller übernimmt spezielle Behandlung von sich überlagernden InterruptsAblauf DMA (Direct Memory Access) Ablauf Direct Memory Access > Zugriffstechnik um über Bussystem auf Speicher zuzugreifen DMA Chip regelt Datenverkehr zwischen Hauptspeicher und Gerätecontroller Instruktionen der DMA von der CPU Entlastung der CPU > Direkter Zugriff auf Speicher, nicht über CPU Interrupt erst nach Abschluss des Transfers, um mittzuteilen, dass DMA fertig ist. Prozess Eine in Ausführung befindliches Programm Zum Prozess gehört ein Registerinhalt und ein Adressraum (Programm und Datenspeicher, Stack) Verwaltung in einer Prozesstabelle Prozesse können auch andere Prozesse kreieren und beenden Prozesse kommunizieren mit anderen Prozessen Deadlock: Mehrere Prozesse wollen die selbe Ressource > OS soll das verhindern Shell Kommandointerpreter Über virtuelles Terminal aufrufe von OS Commands möglich Systemaufrufe Anwendungsprogramme nutzen OS Funktionen über System Calls System Calls sind oft in Bibliothekfunktionen eingebettet Parameterübergabe via Stack Kontrolle von Anwender an OS IS 2008 Stubi 19

20 Prozess Allgemein Begriff: Prozess = Abstraktion eines laufenden Programmes 1 CPU Maschine kann nur einen Prozess auf einmal verarbeiten Pseudoparalellität: Context Switching Sheduleralgorithmus bestimmt, wann welcher Prozess ausgeführt wird Entstehung: Bei jeder Systeminitialisierung Bei ablauf bestehender Programme Explizit durch den User Als Batch Jobs Über System Calls Beendung: Normale Beendung (Beachsichtigte) Beendung durch Fehler (Unfreiwillige) Beendung durch Fehler (Unfreiwillige) Beendung durch einen anderen Prozess Prozesszustände: Prozesse kommunizieren miteinander, d.h. tauschen Daten aus, und müssen demzufolge manchmal aufeinander warten. Jeder Prozess ist immer in einem der folgenden Zustände: Running (Rechnend): in Ausführung auf der CPU Ready (Rechenbereit): temporär Suspendiert Blocked (Blockiert): Warten auf ein externen Ereignis IS 2008 Stubi 20

21 Scheduler Bestimmt, welcher Prozess wann wie lange den CPU beansprucht Inter Process communication (IPC) Ziel: Strukturierter und konfliktfreier Ablauf von Prozessen (vgl. SBB Netzwerk) Programmteil, in welchem gemeinsam genutzter Programmspeicher liegt, heisst kritische Region Es soll durch IPC verhindert werden, dass dort Konflikte auftauchen Anforderung: o Keine Annahme über CPU Anzahl o Kein Prozess kann ausserhalb dieses Gebietes andere Prozesse blockieren o Kein Prozess sollte ewig warten müssen, bis er in sein Gebiet gelassen wird Zusammenfassend: Parallele Prozesse erlauben eine bessere Ausnutzung der Ressourcen eines Rechners. Das Wichtigste bei der Kommunikation zwischen Prozessen ist der wechselseitige Ausschluss (MUTEX) beim Zugriff auf Ressourcen. Semaphore dienen der Signalisierung Der Scheduler implementiert die Zuteilung der Rechenzeit zu Prozessen und Threads. IS 2008 Stubi 21

22 Hauptsaufgaben Speichermanagement Organisation der Speicherdaten Anwendungsgebiete: Swapping / Paging / Backing Store I/O Memory mapped I/O: Auf Hauptspeicher werden I/O Geräteadressen abgelegt Programmiertem I/O: Ausführung durch Programmierten I/O Interrupt I/O: Ausführung einer Interrupt Service Procedure Anforderungen an das Dateisystem Persistenz (Daten bleiben nach Herunterfahren bestehen) Verwaltung grosser Datenmengen Paraleller Zugriff Dateioperationen Create (Leere Datei anlegen) Open (lesen der Festplattenadressen) Close (Schliessen) Delete (Freigabe des Platzes) Rename (Namensänderung Read (Lesen ab aktueller Position) Write (Schreiben ab aktueller Position) Verkettete Listen IS 2008 Stubi 22

23 Verteiltes System Client Server Drei Stufen Architektur Zwei Stufen Architektur Sonstiges COBRA: Common Object Request Broker Architecture (Middleware SW?) IDL: Interface Definition Language (spezifizierung) RPC: Remote Procedure Call (ferner Aufruf) IS 2008 Stubi 23

24 UNIX Networking Windows Systemstruktur IS 2008 Stubi 24

25 Technologien und Konvergenz Formen der Konvergenz Konvergenz bei Endgeräten (PC, TV, Telefonie, Mobile Endgeräte) Konvergenz der Netze (Telefonnetz, Kabelnetz, Datennetz, Mobilnetz) Konvergenz der Anwendungen (Informationen, Unterhaltung, Geschäftsprozesse, Telefonie) Grundlegende Komponenten Kommunikationsnetz HW:Integrierte Schaltung (Speicher, Prozessoren,..) HW:Elektronische Bauteile (Verstärker) HW:Übertragungsmedien (Bitübertragungsschicht, Sicherungsschicht) HW:Rechnerarchitekturen SW:SW Kategorien (OS, Appz,..) SW:Anforderungen an SW (Performance, Skalierbarkeit, ) SW:Softwaretechnologien (Entwurfmethoden, Programmiersprachen, ) SW:SW Engineering (Komplexität, Lebenszyklus,..) Zusammenhänge IS 2008 Stubi 25

26 Aufbau Telekommunikationsnetz Drei Schritte Analog Digital Wandlung Abtastung des analogen Signales Quantisierung, abgetastete Werte werden in Stufen eingeteilt Codierung, binäre Darstellung der Werte Unterschied parametrisierten / Signalform Sprachcoder Signalform (ISDN): Gute Sprachqualität, aber weing Komprimierbar Parametrisiert (GSM, UMTS, VoIP): Höhre Komplexität, komprimiert besser Internet Telefonie 4 Netzkonfigurationen IS 2008 Stubi 26

27 IS 2008 Stubi 27

28 Vision des Moblie Computing Überall und immer online Benötigt o Location Management o Location based Services o Caching Strategien o Power Management o Security und Privacy Aspekte GPRS Attachment: Netzanmeldung DPD Context Aktivition: Verbindung zum Gateway IS 2008 Stubi 28

29 WLAN Netzkonfigurationen Erweiterung kabelbasierter Netze LAN Kopplung (WLAN Bridging) Wireless Switch and Thin Access Point (Wireless Switch ermöglich Zugang zu LAN) Public Hotspot WLAN Sicherheitsmechanismen SSID Ausblenden (einfach aber nicht sicher) MAC Address Auth. (einfach aber nicht sicher) WEP Verschlüsselung (nicht sicher) WLAN mit IEEE i gilt als sicher IS 2008 Stubi 29

30 Access Technologien vs. Mobilkommunikationsnetze Bluetooth: Funkverfahren für Sprache Daten über kurze Distanzen (z.b. Kopfhörer) ZigBee: Braucht sehr kleinen Energieaufwand (z.b. bei Gebäudeautomation) IrDA: Zur bedienung von Peripherie (z.b. Maus, Tastatur, Fernbedienung) Mobile IP Man verbindet über Home Agent Letzte Meile Unter der letzten Meile versteht man die Zweidraht Anschlussleitung des Teilnehmers zur Telekom Infrastruktur. Öffnung: Zuvor konnten die Konkurrenten nur die ADSL Zugänge der Swisscom mieten und unter eigenem Namen weiterverkaufen. Entsprechend gab es nur sehr kleine Preisunterschiede. IS 2008 Stubi 30

31 Es sind zwei Formen der Entbündelung vorgesehen: Betreiben eigener Anlagen in den Anschlusszentralen der Swisscom, was das Anbieten von Festnetztelefonie und Breitbandzugang ermöglicht (vollständig entbündelter Zugang). Mitbenutzung bestehender Anlagen der Swisscom für das Anbieten eines Breitbandzugangs. Dieser Zugang muss von der Swisscom mindestens vier Jahre gewährt werden. Anschluss Netzarchitektur Kupferleitung FTTB (Fiber to the Building) FTTH (Fiber to the Home) FTTCab (Fiber to the Cabinet) Cabelnetz (CATV) PLC (Power Line Communication) IS 2008 Stubi 31

32 WiMAX Punkt zu Multipunkt Netzwerk (für Agglomeration vorgesehen) Bietet gegenüber WLAN: Grössere Distanz Grössere Datenrate Kapazität für mehr Nutzer Mehr Servicequalität PLC Inhouse Verkabelung Access Technologie Schnell, verschlüsselbar, einfach Installierbar Jedoch starke Störstrahlung im Wohnbereich Noch keine Standards Uniquitäre Netzwerke IS 2008 Stubi 32

33 Location Based Services Positionsbestimmung Für Rettungswagen, Alarmierung, Informationen (z.b Wo ist das Kino), Werbung. IS 2008 Stubi 33

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Johann Wolfgang Goethe-Universität

Johann Wolfgang Goethe-Universität Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr