Computer - Netzwerke

Größe: px
Ab Seite anzeigen:

Download "Computer - Netzwerke"

Transkript

1 Ein Netzwerk in seiner einfachsten Form besteht aus zwei Computern, die (über Netzwerkkabel,...) miteinander verbunden sind. Computer - Netzwerke Zweck: Nutzung gemeinsamer Ressourcen (Daten, Programme, Drucker, Scanner,...) Vorteile: Ressourcenteilung, erhöhter Datenschutz, verbesserte Datensicherheit, größere Leistungsfähigkeit,...

2 Netzwerktypen nach Ausbreitung des Netzes LAN (Local Area Network) WLAN (Wireless LAN) Verbund von Computern in der Regel auf ein Gebäude oder Gelände beschränkt MAN (Metropolitan Area Network) Netz mit einer Ausdehnung von ca. 50km Träger des Netzwerkes sind i.a. öffentliche Einrichtungen z.b. Universitäten WAN (Wide Area Network) Weitverkehrsnetzwerk Vernetzung über große Entfernungen, Realisierung der Dienste durch Kommunikationsfirmen, z.b. Telekom

3 Netzwerke Was wird benötigt? Netzwerkadapter / Netzwerkkarte (NIC network interface card): meist eine Computersteckkarte realisiert die Schnittstelle zwischen Verkabelung und Computer gewährleistet Datenempfang und Datenübertragung Übertragungsmedium: stellt die physische Verbindung der Rechner zum Zwecke der Datenübertragung her (Kabel) Koaxialkabel, Twisted Pair, LWL (Lichtwellenleiter = Glasfaser) heute gibt es auch Netzwerke ohne Kabel Wireless LAN (WLAN) Server: Computer, der Ressourcen bereitstellt in der Regel ein sehr leistungsfähiger Rechner Client: Arbeitsplatzrechner, der die Dienste des Servers in Anspruch nimmt als reine Workstation sind Festplatte und Laufwerke für Disketten, CD-ROM, ect. nicht notwendig

4 Vernetzungsarten Peer to Peer Netzwerke: einfachste Netzwerkform (Peer-to-Peer = "Seinesgleichen" unter "Seinesgleichen", alle Rechner sind praktisch gleichberechtigt sehr gut für den Heimbereich oder kleine Firmen geeignet bis zu 10 Computer relativ nah beieinander jeder Nutzer administriert seinen Computer selbst durch Freigabe von Ressourcen (Ordner, Drucker,...) Serverbasierte Netzwerke: die meisten Netzwerksfunktionen werden durch einen Server bereitgestellt die Arbeitsstationen nehmen die Dienste des Servers in Anspruch Clients in größeren Netzwerken können mehrere Server ihre Dienste bereitstellen Aufgabenteilung: Druckerserver (verwaltet Netzwerkdrucker), Fileserver (verwaltet Daten und Programme), Mailserver (unterstützt das Senden elektronischer Nachrichten), Webserver (stellt Webseiten bereit),... zentrale Administration (Wer hat Zugriff auf welche Ressourcen?)

5 N e t z w e r k t o p o l o g i e n = Netzwerkstruktur, Netzwerkplan Busstruktur: + einfach installierbar, Ausfall einer Station unproblematisch - begrenzte Netzausdehnung, Datenkollision möglich, bei Kabelbruch fällt gesamtes Netz aus Computer sind über ein gemeinsames Kabel verbunden passive Topologie, dh. Computer sind am Datentransport nicht aktiv beteiligt. Sie warten, dass über das Netz gesendet wird. beide Kabelenden besitzen je einen Abschlusswiderstand, der das Signal löscht. Es wird somit verhindert, dass die Signale zwischen beiden Enden pendeln, die Leitung wieder frei wird und andere Computer senden können. die Übertragung der Daten auf dem Kabel erfolgt bidirektional (in beide Richtungen)

6 N e t z w e r k t o p o l o g i e n Sternstruktur: HUB + einfache Vernetzung und Erweiterung, Ausfallsicherheit bei defekten Computern und Kabeln - hoher Kabelaufwand, bei Ausfall oder Überlastung des HUBs kommt es zum Stillstand oder Datenstau im Netz Verbindung der Computer durch einzelne Kabelsegmente mit einer Zentrale (HUB = Sternkoppler) Signale werden vom sendenden Computer über den HUB an alle Computer im Netz übertragen statt eines HUB kann auch ein Swich verwendet werden ("intelligenter" HUB), schaltet die direkte Verbindung zwischen einzelnen Rechnern

7 Ringstruktur: N e t z w e r k t o p o l o g i e n + einfach erweiterbar, verteilte Steuerung, aktive Übertragung ermöglicht große Netzausdehnung - aufwendige Fehlersuche, Störungen führen zu Gesamtnetzausfall Verbindung der Computer durch eine ringförmig verlaufende Leitung jeder Computer hat einen Vorgänger und einen Nachfolger es wird ausschließlich in eine Richtung gesendet jeder Computer empfängt die Daten und überprüft, ob sie für ihn bestimmt sind. Ist dies nicht der Fall, werden sie verstärkt und an den Nachfolger gesendet aktive Topologie Ringleitungsverteiler ähnlich HUB vermindern Störanfälligkeit. Ist eine Station nicht aktiv, so wird eine Art Schalter geschlossen und der Ring somit aufrecht erhalten.

8 N e t z w e r k t o p o l o g i e n Vermaschte Struktur: + leistungsfähiger und störsicherer - hoher Verkabelungsaufwand kostenintensiv jeder Computer ist mit jedem anderen verbunden

9 Mischstrukturen: N e t z w e r k t o p o l o g i e n In der Praxis findet man oft Kombinationen aus Bus-, Stern-, und Ringstruktur. z.b. Bus Stern - Struktur HUB HUB HUB

10 N e t z w e r k a r c h i t e k t u r e n umfasst neben der Topologie alle Hard- und Softwarekomponenten, die zum Betrieb des Netzwerkes benötigt werden. wichtigste Parameter, die eine Netzwerkarchitektur auszeichnen sind: Topologie, Zugriffsmethode, Übertragungsgeschwindigkeit, Netzkarte, Kabel, Norm Ethernet Token Ring ArcNet Topologoie Bus, Stern- Bus Stern - Ring Mehrere Sternstrukturen Zugriffsmethode CSMA/CD Token- Passing Token- Passing Übertragungsgeschwindigkeit 10Mbps oder 100Mbps 4Mbps bzw. 16Mbps 2,5 Mbps 20Mbps Netzkarte Ethernet- Netzwerkkarte Token-Ring- Netzwerkkarte Token-Ring- Netzwerkkarte Kabel Koaxialkabel, Twisted-Pair, Glasfaser Spezielles Twisted- Pair von IBM meist Koaxialkabel RG62 oder RG59, auch Twisted-Pair und Glasfaser Norm IEEE IEEE entspricht IEEE 802.4

11 Netzwerkarchitekturen - Zugriffsmethoden CSMA/CD Carrier Sense Multiple Access and Collision Detection Steuerungsverfahren: Kollisionserkennung und nochmaliges Senden nach durch Zufall gesteuerter Zeit. Topologie Bus (klassisch) Stern auch möglich

12 Netzwerkarchitekturen - Zugriffsmethoden Token Passing Steuerungsverfahren: zyklisches Weiterreichen einer Sendeberechtigung (Token) zwischen den Stationen Topologie Ring, Stern Aufbau eines Token Ring Frames SD AC FC Destination Source Routing Daten CRC ED FS SD = Start Delimiter (Abgrenzer), AC = Access Control, FC = Frame Control, Destination = Zieladresse, Source = Quelladresse, Routing = optional, variable Länge, Daten = variable Länge, CRC = Prüfsumme nach CRC, ED = Ending Delimiter, FS = Frame Status

13 Schichtenmodelle Mit Hilfe von Schichtenmodellen lassen sich komplexe und aufwendige Arbeitsabläufe abbilden und durchführen, wie etwa eine Netzkommunikation. Schichtenmodelle bestehen aus einzelnen Schichten, die in einer bestimmten Reihenfolge durchschritten werden müssen. Für jede Schicht wiederum gibt es Regeln (Protokolle) die angeben, wie die Daten verarbeitet werden. Für den Datenaustausch stehen Dienste über Schnittstellen zur Verfügung. Dadurch erreicht man eine hohe Flexibilität, denn die einzelne Schichten können durch eigene Protokolle angepasst, geändert oder ausgetauscht werden, etwa für die Anpassung an ein Übertragungsmedium. Entscheidend ist, dass die Kommunikationsschnittstellen nicht geändert werden. In Netzen wird zwischen zwei große Schichtenmodelle, dem DoD- Schichtenmodell und dem OSI-Schichtenmodell unterschieden.

14 DoD-Schichtenmodell (Abk. DoD: Department of Defense - Verteidigungsministerium) Auf dem DoD-Schichtenmodell basiert das Internet. Es besteht aus insgesamt vier Schichten:

15 DoD-Schichtenmodell (Abk. DoD: Department of Defense - Verteidigungsministerium) Anwendungsschicht - Application Layer Applikationen, die über das Internet miteinander kommunizieren. Beispiel-Protokolle: Hypertext Transfer Protocol - HTTP, File Tranfer Protocol - FTP, Simple Mail Transfer Protocol - SMTP. Transportschicht - Transport Layer Schicht zur Ermöglichung von gesichertem Datentransport mit Flußkontrolle (keine Überflutung des Empfängers, Wiederholung der Sendung bei TImeout, zuverlässiger Bytestrom, Absicherung der Übertragung durch Sequenznummern und Prüfsummenbildung mit Empfangsquittungen, Festlegung von Portnummern für Anwendungen) oder ungesicherter Datenübertragung. Beispiel-Protokolle: TCP - Transport Control Protocol (gesichteter Transport mit Kontrolle), User Datagram Protocol - UDP (ungesicherter Transport). Internetschicht - Internet Layer Schicht zur Erzeugung und Versendung der Datenpakete mit Hilfe der IP- Adresse des Absenders und Empfängers, Wegsteuerung eines Paketes, Festlegung der Lebensdauer (Time-To-Live - TTL). Beispiel-Protokolle: Internet Protocol - IP (Datenübertragung), Internet Control Message Protocol - ICMP (für Kontrolle und Fehlersuche) Netzzugangsschicht - Network Access Layer Schicht für die Datenübertragung von direkt miteinander verbundenen Rechnern unter Berücksichtigung der Auflösung einer logischen IP-Adresse in eine MAC-Adresse (MAC - Media Access Control - Kennung der Netzkarte), von Übertragungsmedium, Zugriffsprotokoll (Ethernet, Token Ring,...), usw. Beispiel-Protokolle: Adress Resolution Protocol - ARP (Auflösung der IP in MAC-Adresse und umgekehrt), Ethernet, Token Ring

16 DAS OSI-REFERENZMODELL DER ISO OSI (Open Systems Interconnection) unterschiedliche Hersteller von Hardware in der Netzwerkwelt gewisse Standards sind notwendig, um die Kommunikation im Netzwerk zu gewährleisten OSI Referenzmodell als ein Beispiel für die Beschreibung von 7 Teilfunktionen der Netzwerkübertragung festgelegt durch die ISO (International Standards Organization) sieben Schichten sichern die Kommunikation innerhalb von Netzwerken und von Netzwerken untereinander seitens Hardware und Software jede Schicht hat eine eigene Funktion die Schnittstellen zwischen den Schichten und die Datenübergabe sind eindeutig bestimmt

17 DAS OSI-REFERENZMODELL DER ISO OSI (Open Systems Interconnection) Computer X Computer Y Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Vermittlungsschicht (Network Layer) Sicherungsschicht (Link Layer) Bitübertragungsschicht (Pysical Layer) Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Vermittlungsschicht (Network Layer) Sicherungsschicht (Link Layer) Bitübertragungsschicht (Pysical Layer) Physikalisches Übertragungsmedium tatsächlicher Transport virtuelle Verbindung Mit Ausnahme der unteren Schicht kann keine der Schichten direkt Informationen mit der jeweilig gegenüberliegenden Schicht austauschen. Die Informationen gelangen beim sendenden Computer durch die darunter liegenden Schichten über das Netzwerkkabel zum empfangenden Computer. Dort durchlaufen sie die verschiedenen Schichten, bis sie auf der gleichen Ebene ankommen wie beim sendeseitigen Computer.

18 DAS OSI-REFERENZMODELL Anwendungsschicht: stellt die Dienste für die Benutzeranwendungen bereit (z.b. FTP = Datentransfer, Datenbankzugriff, ,...) Darstellungsschicht: bestimmt das Datenformat, mit dem der Informationsaustausch im Netzwerk erfolgt. "Dolmetscher", Netzwerksbefehlsinterpreter übersetzt die von der Anwendungsschicht kommenden Daten in ein für alle Computer verständliches Zwischenformat- und umgekehrt. Sitzungsschicht: ermöglicht es zwei Anwendungen auf unterschiedlichen Computern in Kontakt zu treten die Verbindung wird als Sitzung bezeichnet. muss genau regeln, wer wann senden bzw. empfangen kann muss Regeln geben für den Fall, dass die Verbindung zwischenzeitlich unterbrochen wird Transportschicht: Paketierung der zu übertragenen Daten (Paket = Übertragungseinheit maximaler Länge) die Pakete werden nummeriert, die Gesamtzahl der zu übertragenden Pakete mitgeteilt Schicht ist verantwortlich für fehlerfreie Übertragung Vermittlungsschicht:Adressierung der Nachrichten und Übersetzung der logischen Adressen, Festlegung des Übertragungsweges vom Quell- zum Zielcomputer Sicherungsschicht: Aufgabe der Schicht betrifft fehlerfreie Übertragung von Rahmen (Bitsequenzen) Zerlegung von Bytes in Bits beim Sender- von Bits in Bytes beim Empfänger Bitübertragungsschicht: Hauptfunktion ist die Aufrechterhaltung der physikalischen Verbindung legt die Kodierung fest, so dass ein übertragenes Bit auch z.b. als 0 und nicht als 1 erkannt wird Festlegung der zeitlichen Dauer und die Zuordnung zu entsprechenden elektrischen oder optischen Impulsen eines Bits.

19 Senden Empfangen von Daten Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Daten Steuerinformationen Sicherungsinformationen Sender: Paketbildung beim Durchlauf durch die Schichten Kopf Daten Anhang Empfänger: Pakete durchlaufen die Schichten im umgekehrten Weg. (Auspacken)

20 Protokolle Der Datenaustausch basiert auf Programmen, die man als Protokolle bezeichnet. In ihnen ist festgelegt, wer, was und wann sendet, und an welche Adresse die Daten gehen. Sie basieren auf dem von der ISO (International Standard Organization) begründeten OSI-Referenzmodell (7-Schichtenmodell). Nr Protokoll Beispiel 7 Anwendungsschicht (application layer) 6 Darstellungsschicht (presentation layer Web-Browser, -Programme,.. ASCII, HTML, XML, MIME,.. 5 Steuerungsschicht (session layer) HTTP, FTP, POP3, SMTP 4 Transportschicht (transport layer) TCP, SPX, NetBEUI 3 Vermittlingsschicht (network layer) IP, IPX, X.25, T.70, T.90NL 2 Sicherungsschicht (data link layer) PPP, X.75, LAP, HDLL, T.30 1 Bitübertragungsschicht (physical layer) IEEE802, ATM, V.100

21 TCP/IP.. Transmission Control Protocol/Internet Protocol. - Protokollpaket für den vollständigen und fehlerfreien Datentransfer vom Sende- zum Empfangs- Computer via Internet - Adressierung (IP) und der Transport der Daten (TCP) sind standardisiert - zerlegt die zu übertragenden Nachrichten in einheitlich große und eindeutig gekennzeichnete Datenpakete und sucht anhand der IP- Nummer nach der günstigsten Route durch die Vielzahl der Knotenrechner, um beim Empfänger die Datenpakete wieder zu der korrekten Nachricht zusammenzusetzen. - TCP/IP ist der kleinste gemeinsame Nenner für den gesamten Datenverkehr im Internet und damit Grundlage sämtlicher Internet-Dienste. IP-Adresse.. Nummer, durch die ein Computer im Internet eindeutig identifizierbar ist Netzwerkidentifikation.Hostidentifikation DNS.. Domain Name Service ordnet allen Rechnern im Netz einen hierarchisch aufgebauten Namen zu Im Internet fest vergebene Adressen:

22 Internet PC Modem PC Modem Wide Area Network LAN Modemserver LAN Router Router Router Router Router Router Server Server Server

23 Internet- Dienste

24 Internet- Dienste WWW (Word Wide Web, "Web"; ein Hypermedia-System für den Zugriff auf multimediale, HTML-codierte Daten), (Electronic Mail; elektronische Post zum Versenden elektronischer Nachrichten), FTP (File Transfer Protocol; ein standardisiertes Datenübertragungsverfahren), Usenet (ein Netzwerk thematisch gegliederter Diskussionsforen, der "Newsgroups"), IRC (Internet Relay Chat; Realzeitunterhaltung per Tastatur und Bildschirm), Telnet (der ferngesteuerte Zugriff auf Serverrechner).

25 Datenschutz, Datensicherheit, Software-Recht Netzwerke (LAN, WAN,.., Internet) ermöglichen schnelle Verfügbarkeit von Daten, deren Konzentration in vernetzbaren Datenbanken, relativ einfache Vervielfältigungsmöglichkeiten, aber auch Zerstörungsmöglichkeiten von Daten und Programmen, Datenmissbrauch,...(???) Netzwerkbetreiber und Netzwerknutzer haben eine Reihe von Problemen im Zusammenhang mit Datenschutz, Datensicherheit, Software-Rechte zu berücksichtigen. A1: Was versteht man unter Datenschutz, Datensicherheit, Software-Rechte? Gib eine kurze Begriffserklärung.

26 Datenschutz, Datensicherheit, Software-Recht Datenschutz: Schutz des Bürgers vor Beeinträchtigungen seiner Privatsphäre durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die seine Person betreffen. Datensicherheit: Vermeidung von Datenverlusten oder verfälschungen, die durch unsachgemäße Ablage oder Zerstörung entstehen könnte. Software-Rechte: Gesamtheit der staatlichen festgelegten oder allgemein anerkannten Normen des Umgangs mit fremden oder selbs erstellten Programmen, elektronischen Texten, Bildern oder sonstiger Software.

27 Komponenten des Grundrechts auf Datenschutz Neben dem Grundgesetz regeln das Bundesdatenschutzgesetz vom und eine entsprechende Europarichtlinie zum Datenschutz vom den Umgang mit personenbezogenen Daten. informelles Selbstbestimmungsrecht: Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten Jeder Bürger kann grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen basiert auf Art.2 Abs. 1 (freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1 Abs. 1 (Menschenwürde) der Verfassung Zweckentfremdungsverbot: werden personenbezogene Daten gesammelt, muss der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmen. Ein Nachweis ist erforderlich, dass die gesammelten Daten für den verwendeten Zweck geeignet sind. Sammlung personenbezogener Daten auf Vorrat ist unzulässig. Vorkehrung zur Durchsetzung: + Aufklärungs-, Auskunfts- und Löschungspflichten; +Weitergabe- und Verwertungsgebote; +Kontrolle durch "unabhängige Datenschutzbeauftrragte" informelle Gewaltenteilung: innerhalb einer Verwaltung oder Behörde darf nicht jede Stelle alles über jeden wissen.

28 Datenbanken im staatlichen Bereich Sozialdatenbank (Bundesministerium für Arbeit und Soziales) Ausländerregister Verkehrszentralregister (Kraftfahrtbundesamt) Datenbanken der Polizei ZPI Zentraler-Personen-Index - Angaben über Personalien sowie Fundstellen von Akten im Polizeibereich; PIOS Personen, Institutionen, Objekte, Sachen Angaben zu Rauschgifthandel und Terrorismus SSD Straftaten-/ Straftäterdatei Angaben zu Straftaten, Tatumstände, Täter und Zeugen SIS Schengener Informationssystem

29 Datenbanken im privatwirtschaftlichen Bereich Schufa Schutzgemeinschaft zur allgemeinen Kreditsicherung (Kontobesitzer von Banken und Sparkassen) Reisebüro (Flüge und Buchungen,...) Versicherungen Personalinformationssysteme in Betrieben

30 Rechte der Bürger nach den Datenschutzgesetzen Bundesdatenschutzgesetz (gilt für private Unternehmen, Bundesbehörden) Landesdatenschutzgesetz (untermauert Rechte des Bundesdatenschutzgesetzes für Landesbehörden) Jeder Bürger hat das Recht auf: Auskunft darüber, welche Daten von ihm gespeichert sind, über den Zweck der Speicherung und über die Herkunft der Daten Berichtigung falsch gespeicherter Daten Löschung unzulässig gespeicherter Daten Sperrung von Daten (wenn die Richtigkeit der Daten nicht feststellbar ist) Schadensersatz, wenn dem Betroffenen ein Schaden durch die unzulässige oder falsche Speicherung der Daten entstanden ist.

31 Datenschutz Aufgabe 1 Es ist heute leicht möglich, Datenbanken im staatlichen und privatwirtschaftlichen Bereich "zusammenzuschalten". 1. Diskutieren Sie die Auswirkungen eines solchen Zusammenschlusses. 2. Nennen Sie Gesetze, Rechte der Bürger und Komponenten des Grundrechts auf Datenschutz, die dies verhindern sollen.

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr