Ermittlung der Netzwerk ID

Größe: px
Ab Seite anzeigen:

Download "Ermittlung der Netzwerk ID"

Transkript

1 Dokumentation Reinhard Motzkus für Lehrgang Netzwerkadministration Srv2008 / Unterrichtsmaterial Subnetzberechnung Klassen von Netzen Klasse Oktaeder Netzbereich Standard Subnetzmaske Bitangabe A 1 / 4 1 bis / 8 B 1 / bis / 16 C 1 / bis / 24 D 1 / 4 Sondernetzbereiche Ermittlung der Netzwerk ID Kurze Schreibweise lange Schreibweise Beispiel IP - Adresse: Block 1 bis 4 haben je 8 Bit Binäre Schreibweise der Adresse Hexadezimale Schreibweise Beispiele: Verwendung zur Rechnung kommt 16 Für die Rechnung werden NUR ganze Zahlen / Ziffern verwendet 1396 / 16 = 87 -\- 16*87 = 1392 Rest zu 1396 = / 16 = 5 -\- 16*5 = 80 Rest zu 87 = 7 5 / 16 = 0 -\- 16*0 = 0 Rest zu 5 = 5 Binäre Schreibweise 2 0 = = = = = = = = = = = = = = = = Beispiel: Verwendung zur Rechnung kommt 2 Langer Weg ( beinhaltet jedoch schnell mal einen Schreibfehler, sollte nur zur Kontrolle dienen ) Für die Rechnung werden NUR ganze Zahlen / Ziffern verwendet 1396 / 2 = 698 Rest = / 2 = 349 Rest = / 2 = 174,5 -\- 174*2 = 348 Rest zu 349 = / 2 = 87 Rest = 0 87 / 2 = 43 -\- 43*2 = 86 Rest zu 87 = 1 43 / 2 = 21 -\- 21*2 = 42 Rest zu 43 = 1 21 / 2 = 10 -\- 10*2 = 20 Rest zu 21 = 1 10 / 2 = 5 Rest = 0

2 5 / 2 = 2 -\- 2*2 = 4 Rest zu 5 = 1 2 / 2 = 1 Rest = 0 1 / 2 = 0 -\- 0*2 = 0 Rest zu 1 = 1 Schneller Weg Für diesen Weg werden lediglich die 2erPotenzen ( ) zur Anwendung kommen Addition ( etwas schwer zu überblicken ) Subtraktion ( besser zu überblicken ) 1024= = 2 10 = = = 2 8 = = = 2 6 = 52 32= = 2 5 = 20 16= = 2 4 = 4 4= = 2 2 = 0 zu 2 0 füllen binär geschrieben ist: Oktett 2. Oktett 3. Oktett 4. Oktett / Bit = / 32 Class A / SNM / Class B / SNM / Class C / SNM / das Zauber BIT ( die GOLDENE 1 ) / Bit SNM ( 1 = 255 ) a) / b) / c) / d) / a) ist Oktett mit voller Bitmenge gefüllt, hat Netz keine Segmente! /8 /16 /24 b) die goldene 1 deutet auf 2 4 = 4er Schrittweite, IP im Block/4=Segm.Start c) die goldene 1 deutet auf 2 2 = 2er Schrittweite, IP im Block/2=Segm.Start d) die goldene 1 deutet auf 2 5 = 5er Schrittweite, IP im Block/5=Segm.Start Hinweis: Ergibt die Division keine Ganzzahl multipliziere die Zahl mit dem Ergebnis. z.b. 173/4=43,25. 43*4=172. Das ist dann der Segmentstart, neues Segment ab 176! 2 0 = = = = = = = = = = = = = = = = = = = = = =

3 Ein Subnetz entsteht durch die Unterteilung aller möglichen IP-Adressen in Teilnetze. Die logische Unterteilung des Netzes in Subnetze entspricht meist der physischen Unterteilung in lokale Teilnetze. Das Unterteilen einer Netzklasse mittels Netzmaske in weitere Subnetze nennt man Subnetting. Das Gegenteil ist Supernetting. Grundlagen Die Zuordnung von IP-Adressen zu Subnetzen und die Bezeichnung des Subnetzes erfolgen durch Angabe einer IP- Adresse und einer Netzmaske. Dabei bestimmt die Netzmaske die Bits der IP-Adresse, die für alle IP-Adressen des Subnetzes gleich sind. Die restlichen Bits können variieren und bestimmen den Adressraum. Hieraus ergeben sich folgende Besonderheiten: Die erste IP-Adresse (alle Hostbits auf 0) eines Subnetzes adressiert das Subnetz selbst (Netzwerkkennung) und kann deshalb keinem Host zugewiesen werden. Die letzte IP-Adresse (alle Hostbits auf 1) eines Subnetzes dient als Broadcast-Adresse für das Netz und kann ebenfalls keinem Host zugewiesen werden. Es gibt einige IP-Bereiche, die für spezielle Zwecke vorgesehen sind. Dazu gehören z.b die loopback- Adresse oder Private IP-Adressen. Ein Router arbeitet auf der Vermittlungsschicht des OSI-Modells und kann durch bitweise Und-Verknüpfung von Netzmaske und IP-Adresse ermitteln, ob letztere zum eigenen oder in anderes Subnetz gehört. Dadurch sind Router in der Lage, Subnetze zu verbinden. Mit dem Routing Information Protocol war es lediglich möglich Netze in gleich große Subnetze zu unterteilen. Da man dort für jedes Netz die gleiche Subnetzadresse mit der gleichen Anzahl an Einsen benutzt hatte, sprach man auch vom Fixed Length Subnet Masks (FLSM). OSPF und statisches Routing unterstützen inzwischen auch Subnetzmasken unterschiedlicher Länge oder Variable Length Subnet Masks (VLSM). Vorgehensweise zur Aufteilung in Subnetze Zum Verständnis ist es empfehlenswert, die Bedeutung und Funktionsweise von TCP/IP, Routing und Internet Protocol zu kennen. Die Standard-Aufteilung, nach der die Netzmasken bestimmt werden, folgt dabei einer bestimmten Rechenmethode: Gegeben sei: gewünschte Netze 40, gewünschte Hosts 720 je Netz, verfügbarer Hostbereich x.x Es stehen also zwei Oktette bzw. 16 Bit zur Verfügung. Schritt 1: Kontrolle ob Adressressourcen ausreichen Dazu ist eine Potenz von 2 (zwei hoch n) zu finden, die um 2 größer als die Anzahl der gewünschten Netze oder Hosts ist: Adressresourcen = 2 n = (Anzahl + 2) n Erklärung: 1 Bit hat zwei mögliche Werte. Für n Bit gibt es also 2 n mögliche Bitkombinationen. Es können also 2 n Netze/Hosts abgebildet werden, wobei von den darstellbaren Adressen zwei wegfallen (Netzadresse und Broadcast, siehe oben). Die ersten zehn Zweierpotenzen sind: 2, 4, 8, 16, 32, 64, 128, 256, 512, Da also 2 5 = 32 < 40 < 64 = 2 6, müssen n = 6 Bit für die Netze reserviert werden. Analog für die Anzahl der Hosts gilt: 2 9 = 512 < 720 < 1024 = 2 10, d.h. 10 Bit werden für die Hosts benötigt. Alternativ lässt sich n auch durch den Logarithmus zur Basis 2 (Logarithmus dualis) ermitteln: Netze: ld(40)=5,32? Aufrunden auf 6

4 Hosts: ld(720)=9,49? Aufrunden auf 10 Das Ergebnis der Überprüfung lautet, dass die Summe der benötigten Bits 16 beträgt. Da auch 16 Bit verfügbar sind, kann mit dem gegebenen Adressenbereich x.x die Anforderung also erfüllt werden. [Bearbeiten] Schritt 2: Ermitteln der Netzmaske Wie bereits berechnet, müssen für den Hostanteil 10 Bit verwendet werden. Host-Bits sind immer die letzten in einer IP-Adresse: Gemischte Dezimal-Binär-Darstellung: NNNNNNHH.HHHHHHHH (N für Netzwerkbits, H für Hostbits) Die Netzmaske soll 32 Bit umfassen, wobei sämtliche Netzwerkbits durch 1 und sämtliche Host-Bits (im Beispiel 10) durch 0 dargestellt werden: Es ergibt sich folgende Binärdarstellung: Jedes Oktett dieser Netzmaske wird nun vom Dualsystem ins Dezimalsystem umgerechnet: = = = Die Netzmaske lautet dementsprechend: [Bearbeiten] Schritt 3: IP-Adressen der Netze finden Zur Festlegung der IP-Adressen muss wieder gerechnet werden: erstes Netz Netzadresse des ersten Netzes: NNNNN1HH.HHHHHHHH = = Erster Host im ersten Netz: NNNNN1HH.HHHHHHH1 = = Der letzte Host im ersten Netz orientiert sich an der maximalen Anzahl von 1en, die für Hosts zur Verfügung stehen: Das letzte Bit kann dann nicht 1 sein, da es sich sonst um den Netzbroadcast handeln würde: (NNNNN1) = = Demnach ist der Broadcast für das 1. Netz. letztes Netz Das letzte Netz ist auch anhand der möglichen Bits festgelegt: (111110) Netzadresse für das letzte Netz. ( ) (111110) letzter Host im letzten Netz. ( ) Vereinfachung Falls es sich um kleinere Subnetze handelt, so lassen sich die Adressen der einzelnen Subnetze folgendermaßen berechnen:

5 Zuerst ermittelt man die Anzahl der möglichen Adressen pro Subnetz. Diese erhält man, indem man die Anzahl der Adressen des aufzuteilenden Netzes durch die Anzahl der Subnetze teilt. Nun beginnt jedes Subnetz mit einem Vielfachen der Anzahl der Adressen pro Subnetz. Beispiel: Das Netz X soll in 8 Netze aufgeteilt werden. Ein Oktett kann 256 verschiedene Werte annehmen. Jedes Subnetz hat 30 verwendbare Adressen (256:8=32-2 (Netz-/ und Broadcastadresse)) Folgende Netze entstehen: o o o o o o o o Sollte ein Netz in mehrere, unterschiedlich große, Subnetze aufgeteilt werden, so wird mit der größten Adressanzahl begonnen. Host-Range Der Host-Range bezeichnet den Teil in einem Subnetz der tatsächlich für IP-Adressen verwendet werden kann. In jedem Subnetz ist die erste und die letzte Adresse reserviert. Bei einem Subnetz mit der Adresse lautet der Host-Range: Die reservierten Adressen lauten in diesem Fall und Das nächste Subnetz mit der Adresse hätte einen Hostrange von Subnet-Referenz Folgende Subnetze sind möglich (Die Klassenangabe dient nur zur Einordnung der Netze in das ehemals klassenbasierte Modell): Klasse A Netzanteil in Bit Hostanteil in Bit Subnetzanzahl Hostanzahl pro Subnetz Subnetzmaske * * * * * * * * Klasse B Netzanteil in Bit Hostanteil in Bit Subnetzanzahl Hostanzahl pro Subnetz Subnetzmaske

6 * * * * * * *

7 Klasse C Netzanteil in Bit Hostanteil in Bit Subnetzanzahl Hostanzahl pro Subnetz Subnetzmaske Der Suffix für die CIDR Notation ist der Netzwerkanteil in Bit Beispiele Ist die IP-Adresse und die Netzmaske , so gehören zum Subnetz die IP-Adressen von bis Die CIDR Notation für die IP-Adresse und die Netzmaske lautet /16, da der Netzanteil 16 Bit beträgt! Host Als Host (englisch "Gastgeber") bezeichnet man in der Medizin einen Wirt in der Informationswirtschaft (IT) einen Computer, der (i.a. aber nicht notwendigerweise) an ein Computernetzwerk angeschlossen ist und auf dem eins oder mehrere Serverprogramme laufen. Spezielle Hosts sind o Rechner von Datenbankanbietern, die kostenpflichtige Fachdatenbanken anbieten o Rechner die Internetdienste anbieten, z.b. Webserver, Mailserver, siehe Host (Informationstechnik) o o einen Computer, an den Terminals angeschlossen sind, siehe Host-Terminal-Prinzip den Rechner, die in einer Direktverbindung (z.b. serielle Verbindung) zu einem anderen Rechner den Kommunikationspartner darstellt

8 Broadcast Ein Broadcast in einem Computernetzwerk stellt einen Rundruf dar, wobei Datenpakete von einem Punkt aus gleichzeitig an alle Teilnehmer eines Netzes übertragen werden. Ein Broadcast wird vorwiegend verwendet, falls die Adresse des Empfängers der Nachricht noch unbekannt ist. Ein Beispiel dafür sind die Protokolle ARP und DHCP. Ebenso dient ein Broadcast der gleichzeitigen Übermittlung von Informationen an alle Teilnehmer eines Netzes, um im Gegensatz zu Unicast nicht die selbe Information mehrfach zu übertragen. Für diesen Fall hat sich inzwischen das Multicast-Verfahren durchgesetzt. Jeder Empfänger eines Broadcasts muss die Nachricht entgegennehmen und entscheiden, ob er die Nachricht verarbeiten muss. Falls der Empfänger sich als nicht zuständig erkennt, verwirft er stillschweigend die Nachricht. Broadcasts gibt es auf verschiedenen Ebenen des OSI-Referenzmodells. Allen gemein ist, dass Broadcasts einer höheren Ebene auf die Ebene des verwendeten physischen Netzwerkes angepasst werden müssen. So muss z.b. ein IP-Broadcast in einem Ethernet-Netzwerk als Ethernet-Broadcast an die MAC-Adresse FF:FF:FF:FF:FF:FF versendet werden. Es werden verschiedene Formen von IP-Broadcasts unterschieden: Limited Broadcast Als Ziel wird die IP-Adresse angegeben. Dieses Ziel liegt immer im eigenen Netz und wird direkt in einen Ethernet-Broadcast umgesetzt. Ein limited Broadcast wird von einem Router nicht weitergeleitet. Directed Broadcast Das Ziel sind die Teilnehmer eines bestimmten Netzes. Die Adresse wird durch die Kombination aus Zielnetz und dem Setzen aller Hostbits auf 1 angegeben. Folglich lautet die Adresse für einen directed Broadcast in das Netz mit der Netzmaske ( /24): Ein directed Broadcast wird von einem Router weitergeleitet, falls Quell- und Zielnetz unterschiedlich sind und wird erst im Zielnetz in einen Broadcast umgesetzt. Falls Quell- und Zielnetz identisch sind, entspricht dies einem limited Broadcast. Oft wird dieser Spezialfall auch als local Broadcast bezeichnet. Aufgrund von Sicherheitsproblemen mit DoS-Angriffen wurde das voreingestellte Verhalten von Routern in RFC 2644 für directed broadcasts geändert. Router sollten directed broadcasts nicht weiterleiten. Netzwerkfähige Computerspiele verwenden beispielsweise Broadcasts im lokalen Netzwerk (nicht im Internet, hier wird normalerweise ein zentraler Server verwendet), um eine Liste aller offenen Spiele zu finden, an denen der Nutzer teilnehmen kann. Bei Verwendung des SMB-Protokolls von Windows wird ebenfalls per Broadcast versucht, Druckerund Netzwerkfreigaben im lokalen Netzwerk zu finden. IPv6 unterstützt keine Broadcast mehr, es werden stattdessen Multicasts verwendet

9 Grundlagen IP-Adressen (Internet Protokoll Adressen) werden in jedes IP-Paket in die Quell- und Zieladressfelder eingetragen (Headerformat siehe IPv4). Jedes IP-Paket enthält damit sowohl die Adresse des Senders als auch die des Empfängers. Aufbau Die seit der Einführung der Version 4 des Internet Protocols überwiegend verwendeten IPv4-Adressen bestehen aus 32 Bits, also 4 Bytes. Damit sind höchstens 2 32, also etwa 4,3 Milliarden Adressen möglich. In der dotted decimal notation werden die 4 Bytes als vier durch Punkte voneinander getrennte Dezimalzahlen im Bereich von 0 bis (einschließlich) 255 geschrieben, Beispiel: Netzwerk- und Geräteteil Jede 32-Bit IP-Adresse wird in einen Netzwerk- und einen Geräteteil (Hostteil) getrennt. Diese Aufteilung erfolgt durch die Netzmaske. Die Netzmaske ist eine 32-Bit Bitmaske (eine beliebige Folge der binären Ziffern 0 und 1), bei der alle Bits des Netzwerkteils auf 1 und alle Bits des Geräteteils auf 0 gesetzt sind. Damit ist eine beliebige Aufteilung (alle Netzmasken-Bits 0 bis alle Netzmasken-Bits 1) möglich. Der Netzwerkteil (NET-ID) muss für alle Geräte innerhalb einer Broadcast-Domain gleich sein. Der Geräteteil (HOST- ID) wird für jedes Gerät und jede Schnittstelle (Netzwerkkarte) individuell und eindeutig vergeben. Die erste Geräteadresse (Netzwerk-Adresse) sollte nicht vergeben werden, da sie früher von einigen Geräten als Broadcast- Adresse verwendet wurde und bis heute nicht sichergestellt ist, dass alle Geräte mit der Netzwerk-Adresse korrekt umgehen. Die höchste Geräteadresse wird für Nachrichten an alle Geräte (Broadcasts) verwendet. Somit ist die Anzahl der nutzbaren Adressen pro Netzwerk um zwei geringer als die theoretisch mögliche maximale Anzahl von Adressen. Beispiele für die oben angeführte IP-Adresse : Bei einer Netzmaske mit 16 gesetzten Bits ergibt sich ein Netzwerkteil von Es verbleiben 16 Bits 2 16 = für den Geräteteil. Da die Adresse das Netzwerk bezeichnet und die Broadcastadresse, reduziert sich die maximale Gerätezahl um zwei auf Die erste Adresse für ein Gerät ist , die letzte Weit verbreitet ist die Verwendung von 24-Bit Netzwerkteil und 8-Bit Hostteil. Hier wäre zum Beispiel der Netzwerkteil Jedes Gerät (bzw. Schnittstelle) verwendet eine Adresse der Form x, wobei Geräteadressen von 1 bis 254 möglich sind. Die Adresse wird für Broadcasts verwendet. Eine Netzmaske wird entweder dezimal oder in CIDR-Schreibweise notiert. So lautet die Netzmaske für einen 21 Bit Netzwerkteil oder auch /21. Beispiele für Adressen, Netzwerke und Netzmasken IP-Adresse/Netzwerk Adresse Netzmaske Nutzbare Adressen Broadcast / alle / bis / bis / bis / bis / siehe auch: Webinterface zur Berechnung von Netzmasken, Netzgrenzen u.s.w IP-Adressen, Netzwerkteil und Routing Will ein Gerät ein IP-Paket versenden, werden die Netzwerkteile der Quell-IP-Adresse und Ziel-IP-Adresse verglichen. Stimmen sie überein, wird das Paket direkt an den Empfänger gesendet. Im Falle von Ethernet-Netzwerken dient das ARP-Protokoll zum Auffinden der Hardwareadresse.

10 Stimmen die Netzwerkteile dagegen nicht überein, so wird über eine Routingtabelle die IP-Adresse für das nächste Gerät gesucht und das Paket auf dem lokalen Netzwerk dann an dieses Gerät gesendet. Es hat über mehrere Schnittstellen Zugriff auf andere Netzwerke und routet das Paket ins nächste Netzwerk (Router). Dazu konsultiert der Router seinerseits seine eigene Routingtabelle und sendet das Paket gegebenenfalls an den nächsten Router oder an das Ziel. Bis zum Endgerät kann das Paket viele Netzwerke und Router durchlaufen. Das Durchlaufen eines Routers wird auch Hop (Sprung) genannt. Routing einer HTTP/TCP Verbindung über drei Netzwerke Ein Router hat dabei für jede seiner Schnittstellen eine eigene IP-Adresse und Netzmaske, die zum jeweiligen Netzwerk gehört. Jedes IP-Paket wird einzeln geroutet. Die Quell- und Zieladresse im IP-Header werden vom Sender gesetzt und bleiben während des gesamten Wegs unverändert. [Bearbeiten] Spezielle IP-Adressen Das Netz /8 bezieht sich auf den lokalen Computer (loopback address). Aus diesem Netzbereich ist oftmals die Adresse mit dem Hostnamen localhost ansprechbar. Adressen aus diesem Bereich dienen zur Kommunikation eines Client mit einem Server-Prozess auf demselben Computer. Mittels ssh localhost oder ftp können die Server (sshd, ftpd) auf einem lokalen Rechner angesprochen werden, etwa zum Testen. Die spezielle Adresse kann neben der höchsten Geräteadresse im Netz ebenfalls als Broadcastadresse verwendet werden. Dadurch ist das Versenden von Broadcasts ohne Kenntnis weiterer Netzwerkparameter möglich. Dies ist für Protokolle wie BOOTP und DHCP wichtig. Der Adressbereich /4 (Adressen bis ) ist für Multicast-Adressen reserviert. Damit gibt es drei IP-Adress-Typen: RFC 3330 gibt Auskunft über die derzeit definierten speziellen IP-Adressen. DNS - Übersetzung von Rechnernamen in IP-Adressen Unicast - Senden an einen bestimmten Empfänger im Internet (normale Adressierung) Broadcast - Senden an alle Geräte im selben Netzwerk (Subnetz) Multicast - Senden an einige Geräte im selben Netzwerk (oder Geräte im MBone-Netzwerk) Über das weltweit verfügbare Domain Name System DNS können Namen in IP-Adressen (und vice versa) verwandelt werden. Der Name de.wikipedia.org ergibt zum Beispiel (Stand: 18. Juli 2005).

11 IPv6 - neue Version mit größerem Adressraum Die aktuelle IP Version (IPv4) stellt über 4 Milliarden eindeutige Adressen bereit. Da einige Bereiche des gesamten IP Adressraums für besondere Anwendungen reserviert sind (z. B. private Netze), stehen weniger Adressen zur Verfügung, als theoretisch möglich sind. Weiterhin ist ein großer Bereich aller IP-Adressen für Nordamerika reserviert. Auch die anfängliche Praxis der Vergabe von IPv4-Adressen nach Netzklassen (Class-A-, Class-B-, Class-C-Netze) führte zu einem verschwenderischen Umgang mit dem Adressraum. Es konnten nur ganze Blöcke von 256 bzw bzw. 16,7 Millionen Adressen allokiert werden. Erst die Einführung des Classless Interdomain Routing ermöglichte eine genauere Vergabe von Adressraum und konnte dieser Verschwendung von IPv4-Adressen Einhalt gebieten. In Zukunft werden immer mehr Geräte (z.b. Telefone, Organizer, Haushaltsgeräte) vernetzt, so dass der Bedarf an eindeutigen IP-Adressen ständig zunimmt. Für eine Erweiterung des möglichen Adressraumes wurde IPv6 entwickelt. Es verwendet 128-Bit Adressen, so dass auch in weiterer Zukunft keine Adressraumprobleme bei der Verwendung von IPv6 auftreten können (mit 128-Bit Adressen lässt sich theoretisch jedes Atom der Erde adressieren). Mit IPv6 sind = = IP-Adressen möglich, was ausreicht, um für jeden Quadratmeter der Erdoberfläche mindestens IP-Adressen bereitzustellen. Da die Dezimaldarstellung xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx:xxx jeglichen Rahmen sprengt, stellt man sie hexadezimal dar: xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx.xx. Um diese Darstellung weiter zu vereinfachen (jeder Punkt trennt ein Byte der Adresse ab) werden jeweils 2 Byte der Adresse zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt. Des weiteren kann man innerhalb einer Gruppe auf führende Nullen verzichten (von IPv4 her bekannt). Man darf auch eine mehrere Gruppen umfassende Kette von Nullen durch 2 Doppelpunkte ersetzen. Vergabe von IP-Adressen und Netzbereichen IANA - Internet Assigned Numbers Authority Die Vergabe von IP-Netzen im Internet wird von der IANA geregelt. In den Anfangstagen des Internet wurden IP- Adressen bzw. Netze in großen Blöcken direkt von der IANA an Organisationen, Firmen oder Universitäten vergeben. Beispielsweise wurde der Bereich /8 und damit Adressen der Xerox Corporation zugeteilt. Heute vergibt die IANA Blöcke an regionale Vergabestellen. RIR - Regional Internet Registry Seit Februar 2005 gibt es fünf Regional Internet Registry (RIR) genannten regionalen Vergabestellen: AfriNIC (African Network Information Centre) - zuständig für Afrika APNIC (Asia Pacific Network Information Centre) - zuständig für die Region Asien/Pazifik ARIN (American Registry for Internet Numbers) - Nord Amerika LACNIC (Regional Latin-American and Caribbean IP Address Registry) Lateinamerika und Karibik RIPE NCC (Réseaux IP Européens Network Coordination Centre) - Europa, Mittlerer Osten, Zentralasien. Für Deutschland, Österreich und die Schweiz ist also das RIPE zuständig. Die Regional Internet Registries vergeben die ihnen von der IANA zugeteilten Netze an lokalen Vergabestellen. LIR - Local Internet Registry Die Local Internet Registries (LIR) genannten lokalen Vergabestellen vergeben die ihnen von den RIRs zugeteilen Adressen weiter an ihre Kunden. Die Aufgabe der LIR erfüllen in der Regel Internet Service Provider. Kunden der LIR können entweder Endkunden oder weitere (Sub-)Provider sein. Die Adressen können dem Kunden entweder permanent zugewiesen werden (fix IP, feste IP ) oder beim Aufbau der Internetverbindung dynamisch zugeteilt werden (dynamic IP, dynamische IP ). Fest zugewiesene Adressen werden v.a. bei Standleitungen verwendet oder wenn Server auf der IP-Adresse betrieben werden sollen. Welchem Endkunde oder welcher Local Internet Registry eine IP-Adresse bzw. ein Netz zugewiesen wurde, lässt sich über die Whois-Datenbanken der RIRs ermitteln.

12 Private Netze Für private Netzwerke kann man die Adressen selbst zuteilen. Dafür sollte man die Adressen aus den Bereichen für private Netze verwenden (z. B , ). Diese Adressen werden von der IANA nicht weiter vergeben und im Internet nicht geroutet. Eine Verbindung aller Rechner im privaten Netzwerk mit Rechnern im Internet - auch in anderen privaten Netzen - ist über NAT (Network Address Translation) trotzdem möglich. Netzklassen Ursprünglich wurden die IP-Adressen in Netzklassen von A bis C mit verschiedenen Netzmasken eingeteilt. Klasse D und E sind für spezielle Aufgaben vorgesehen. Aufgrund der immer größer werdenden Routing-Tabellen, wurde 1993 CIDR (Classless Interdomain Routing) eingeführt. Damit spielt es keine Rolle mehr, welcher Netzklasse eine IP- Adresse angehört. Gerätekonfiguration Manuelle Konfiguration Für Benutzer oder Administratoren gibt es Programme, um die IP-Adresse anzuzeigen und zu konfigurieren. Unter Dos oder Windows nimmt man ipconfig, unter Windows manchmal auch winipcfg und unter Unix ifconfig. Bei manueller Konfiguration wird in der Regel die individuelle Adresse, die Netzmaske und ein Gatewayrechner über den Befehl route eingetragen. Automatische Konfiguration über Server Über Protokolle wie BOOTP oder DHCP können IP-Adressen beim Hochfahren des Rechners über einen entsprechenden Server zugewiesen werden. Auf dem Server wird dazu vom Administrator ein Bereich von IP-Adressen definiert, aus dem sich weitere Rechner beim Hochfahren eine Adresse entnehmen können. Diese Adresse wird an den Rechner geleast. Rechner, die feste Adressen benötigen, können im Ethernet-Netzwerk über ihre MAC-Adresse identifiziert werden und eine dauerhafte Adresse erhalten. Vorteil hierbei ist die zentrale Verwaltung der Adressen. Ist nach der Installation des Betriebssystems die automatische Konfiguration vorgesehen, müssen keine weiteren Einstellungen für den Netzwerkzugriff mehr vorgenommen werden. Mobile Geräte wie Laptops können sich Adressen teilen, wenn nicht alle Geräte gleichzeitig ans Netz angeschlossen werden. Daneben können sie ohne Änderung der Konfiguration bei Bedarf in verschiedene Netzwerke (z. B. Firma, Kundennetzwerk, Heimnetz) integriert werden. Dynamische Adressierung Wenn einem Host bei jeder neuen Verbindung mit einem Netzwerk eine neue IP-Adresse zugewiesen wird, spricht man von Dynamischer Adressierung. Im LAN-Bereich ist die dynamische Adressierung per DHCP sehr verbreitet. Im Internet-Zugangs-Bereich wird Dynamische Adressierung vor allem von Internet Service Providern eingesetzt, die Internet-Zugänge über Wählleitungen anbieten. Sie nutzen die dynamische Adressierung via PPP oder PPPoE. Vorteil der dynamischen Adressierung ist, dass im Durchschnitt deutlich weniger als eine IP-Adresse pro Kunde benötigt wird, da nie alle Kunden gleichzeitig online sind. Ein Verhältnis zwischen 1:10 und 1:20 ist üblich. Das RIPE NCC verlangt von seinen LIRs einen Nachweis über die Verwendung der ihnen zugewiesenen IP-Adressen. Eine feste Zuordnung von Adressen wird nur in begründeten Fällen akzeptiert, z.b. für den Betrieb von Servern oder für Abrechnungszwecke. Statische Adressierung Statische Adressierung wird prinzipiell überall dort verwendet, wo eine dynamische Adressierung technisch nicht möglich oder nicht sinnvoll ist. So erhalten in LANs z.b. Gateways, Server oder Netzwerk-Drucker in der Regel feste IP-Adressen. Im Internet-Zugangsbereich wird statische Adressierung v.a. für Router an Standleitungen verwendet. Statische Adressen werden meist manuell konfiguriert, können aber auch über automatische Adressierung (s.o.) zugewiesen werden. IP Aliasing - Mehrere Adressen auf einer Netzwerkkarte

13 Normalerweise wird jedem Host eine IP-Adresse für jede Schnittstelle (Netzwerkkarte etc.) zugewiesen. Ein normaler Rechner mit einer Schnittstelle hat damit genau eine IP-Adresse. Router mit mehreren Schnittstellen haben entsprechend mehrere IP-Adressen, für jede Schnittstelle eine. Dies ist jedoch nicht zwingend. Moderne Implementierungen erlauben die Zuordnung von mehreren IP-Adressen zu einer Schnittstelle, so genanntes IP- Aliasing. Dies wird u.a. verwendet, wenn ein Server verschiedene Services anbietet. Jedem Service wird dann eine eigene IP- Adresse zugewiesen. Der Service wird damit Rechner-unabhängig. Falls ein anderer Rechner den Service anbieten soll, kann die IP-Adresse einfach auf die Schnittstelle im neuen Rechner übernommen werden. Der Umzug ist damit für die Clients nicht sichtbar. Unterschiedliche Netzwerke auf einem physikalischen Netzwerk Auf einem physikalischen Netzwerk (z. B. Ethernet-Netzwerk) können unterschiedliche logische Netzwerke (mit unterschiedlichem Netzwerk-Adressteil) aufgesetzt werden und gleichzeitig verwendet werden. Dies wird unter anderem eingesetzt, wenn später das Netzwerk wirklich aufgeteilt werden soll oder wenn früher getrennte Netze zusammengefasst wurden.

14 Topologie der Netzwerke (physikalisch) Topologie (Netzwerk) Die Topologie bezeichnet bei einem Computernetz die Struktur der Verbindungen mehrerer Geräte zueinander für einen gemeinsamen Datenaustausch. Die Kenntnis der Topologie eines Netzes ist nützlich zur Bewertung seiner Performance und Ausfallsicherheit, aber auch für die Investitionskosten und Auswahl geeigneter Hardware für ein Netz. Die Topologie eines Netzes ist entscheidend für seine Ausfallsicherheit: Nur wenn alternative Wege zwischen den Knoten existieren, bleibt bei Ausfällen einzelner Verbindungen die Verbindungsmöglichkeit erhalten. Es gibt dann neben dem Arbeitsweg einen oder mehrere Ersatzwege (oder auch Umleitungen). Topologien werden grafisch nach der Graphentheorie mit ihren Knoten und Kanten dargestellt. Es wird zwischen physischer und logischer Topologie unterschieden. Die physische Topologie beschreibt den Aufbau der Netzverkabelung; die logische Topologie den Datenfluss zwischen den Endgeräten. Physische Topologien Stern-Topologie Jedes Endgerät ist mit dem Verteiler verbunden, die Endgeräte untereinander sind nicht verbunden Bei Netzen in Sterntopologie sind an einen zentralen Teilnehmer alle anderen Teilnehmer mit einer Zweipunktverbindung angeschlossen. Der zentrale Teilnehmer muss nicht notwendigerweise über eine besondere Steuerungsintelligenz verfügen. In Transportnetzen ist das generell nicht der Fall. In Computernetzen kann es eine spezialisierte Einrichtung sein, zum Beispiel ein Sternkoppler, Hub oder Switch. Auch eine Nebenstellenanlage ist gewöhnlich als Sternnetz aufgebaut: Die Vermittlungsanlage ist der zentrale Knoten an den die Teilnehmerapparate sternförmig angeschlossen sind. In jedem Fall bewirkt eine zentrale Komponente in einem Netz eine höhere Ausfallwahrscheinlichkeit für die einzelnen Verbindungen: ein Ausfall des zentralen Teilnehmers bewirkt unweigerlich den Ausfall aller Verbindungsmöglichkeiten zur gleichen Zeit. Eine geläufige Schutzmaßnahme bei Sternnetzen besteht darin, die zentrale Komponente zu doppeln (Redundanz). Vorteile Nachteile Der Ausfall eines Endgerätes hat keine Auswirkung auf den Rest des Netzes. Dieses Netz bietet hohe Übertragungsraten. Leicht erweiterbar

15 Beispiele Bei Ausfall des Verteilers sind sämtliche Endgeräte betroffen. Die Verkabelung ist relativ aufwendig. Fast_Ethernet (physisch) Token-Ring (physisch) Ring-Topologie Jedes Endgerät ist mit genau zwei anderen verbunden Bei der Vernetzung in Ringtopologie werden jeweils 2 Teilnehmer über Zweipunktverbindungen miteinander verbunden, so dass ein geschlossener Ring entsteht. Die zu übertragende Information wird von Teilnehmer zu Teilnehmer weitergeleitet, bis sie ihren Bestimmungsort erreicht. Um Überschneidungen zu verhindern, sind bei dieser Art der Vernetzung Adressierungsverfahren für die Information nötig. Da jeder Teilnehmer gleichzeitig als Repeater wirken kann (wenn keine Splitter eingesetzt werden) können auf diese Art große Entfernungen überbrückt werden (bei Verwendung von Lichtwellenleitern (LWL) im Kilometerbereich). Bei einem Ausfall einer der Verbindung bricht das gesamte Netz zusammen, es sei denn, die Teilnehmer beherrschen Protection-Umschaltung. In einem Ring mit Protection wird häufig der Arbeitsweg in einer bestimmten Drehrichtung um den Ring geführt (beispielsweise im Uhrzeigersinn), der Ersatzweg in der anderen Drehrichtung (im Beispiel gegen den Uhrzeigersinn). Verwendung findet dieses Verfahren unter anderem auch bei Feldbussystemen auf Lichtwellenleiter-Basis. Es wird ein Ringleitungsverteiler (MAU=Multi Access Unit) eingesetzt der verhindert dass bei einem Ausfall eines Endgerätes das gesamte Netz ausfällt! Daten: Vorteile maximale Ringlänge 800m Computer dürfen maximal 10m von der MAU entfernt sein Übertragungsrate 4MBit/s Performance kann auf 16MBit/s erweitert werden aktive Topologie Transportprotokoll ist Token passing Zugriff ist deterministisch(bestimmter Zugriff) Deterministische Netzwerkkommunikation - Vorgänger und Nachfolger sind definiert

16 Nachteile Beispiele Der Ausfall eines Endgerätes führt dazu, dass die gesamte Netzkommunikation unterbrochen wird (Ausnahme bei Protection-Umschaltung - siehe: FDDI)Stimmt bei neuen Karten nicht mehr, da jede Karte diese Protection-Umschaltung beherrscht. Token_Ring (logisch) FDDI (physisch) In der Praxis sieht man oft, dass die physische Ringstruktur, dem logischen Aufbau folgt, um Leitungslängen und damit Kosten zu sparen, dies geschieht jedoch in der Regel auf Kosten der Flexibilität bei Erweiterungen. Bus-Topologie Alle Endgeräte sind an den Bus angeschlossen Eine Bus-Topologie besteht aus einem Hauptkabel, dem Bus, an das alle Geräte angeschlossen sind. Der Anschluss zwischen den Geräten (also Netzkarten) und Hauptkabel erfolgt über T-Verbinder. Zugriffsverfahren (z.b. CSMA/CD) verhindern, dass sich die Teilnehmer gegenseitig stören. Sie regeln, welcher Teilnehmer die gemeinsame Leitung den Bus zu welchem Zeitpunkt zur Verfügung hat. Bei diesem Verfahren treten folgende Probleme auf: Während des Datenverkehrs muss jeder Teilnehmer jede Sendung mithören. Dadurch steigt die Belastung (Strom) der Ausgangsbaugruppen des Senders mit der Anzahl der Teilnehmer am Bus. Feldbussysteme können sich über einen Bereich von mehreren hundert Metern erstrecken. Hier ist die Leitungslänge im Vergleich mit der Wellenlänge der Übertragung nicht mehr vernachlässigbar klein. Um störende Reflexionen zu vermeiden, werden Busabschlusswiderstände benötigt, die die Ausgänge des Senders ebenfalls mit höheren Strömen belasten. Kleinere Feldbussysteme können dennoch sehr gut nach dem Bus Prinzip vernetzt werden. Die Daten können in beide Richtungen übertragen werden. Vorteile eines Busnetzes sind der geringe Kabelbedarf und die Unabhängigkeit von der Funktion einzelner Stationen: Bei einem Ausfall eines Knoten oder einer Station bleibt das gesamte System trotzdem intakt. Größte Gefahr ist jedoch ein Kabelbruch im Hauptkabel, durch den der ganze Bus ausfällt. Vorteile Nachteile Einfache Verkabelung und Netzerweiterung Hohe Fehleranfälligkeit: Ist das gemeinsame Medium defekt, funktioniert das ganze Netz nicht mehr Aufgrund der Möglichkeit der Kollisionen sollte das Medium nur zu ca. 30% ausgelastet werden

17 Beispiele Thick Ethernet (physisch) Thin Ethernet (physisch) Baum-Topologie Jedes Endgerät ist mit dem Verteiler verbunden, die Verteiler untereinander sind verbunden Die Baumtopologie ist eine Netztopologie, bei der mehrere Netze der Sterntopologie hierarchisch miteinander verbunden sind. Hierbei müssen Verbindungen zwischen den Verteilern (Hub, Switch) mittels eines Uplinks hergestellt werden. Häufig wird diese Topologie in großen Gebäuden eingesetzt. Vorteile Nachteile Strukturelle Erweiterbarkeit Große Entfernungen realisierbar (Kombination) Beim Ausfall eines Knotens ist der Rest des Astes/Baumes "tot" Vermaschtes Netz teilweise vermaschtes Netz Die Endgeräte sind miteinander verbunden In einem Maschennetz ist jedes Endgerät mit einem oder mehreren anderen Endgeräten verbunden. Wenn jeder Knoten mit jedem anderen Knoten verbunden ist, spricht man von einem vollständig vermaschten Netz. Bei Ausfall eines Endgerätes oder einer Leitung ist es im Regelfall möglich, durch umleiten (Routing) der Daten weiter zu kommunizieren. In großen Netzen findet man oftmals eine Struktur, die sich aus mehreren verschiedenen Topologien zusammensetzt. So ist das Internet in weiten Teilen ein vermaschtes Netz, trotzdem gibt es

18 "Hauptverkehrsadern" (die Backbone-Leitungen), die einem Bus ähneln. Zell-Topologie Zelltopologie Diese Form kommt hauptsächlich bei drahtlosen Netzen zum Einsatz. Eine Zelle ist der Bereich um eine Basisstation (z.b. Wireless Access Point), in dem eine Kommunikation zwischen den Endgeräten und der Basisstation möglich ist. Logische Topologie Die logische Topologie von Rechnernetzen kann von der physischen abweichen. So kann Ethernet physisch als Stern oder als Bus aufgebaut sein - logisch gesehen ist es eine Bustopologie da der Datenfluss von einem Endgerät gleichzeitig zu allen anderen Endgeräten erfolgt. Token Ring wird physisch als Stern über einen Ringleitungsverteiler (MSAU) realisiert; ist jedoch eine logische Ring-Topologie, da der Datenfluss logisch gesehen von Endgerät zu Endgerät läuft. ARCNET wird physisch als Baum über mehrere aktive und passive Hubs aufgebaut; der Datenfluss erfolgt aber ebenfalls von Endgerät zu Endgerät und ist somit logisch ein Ring. Die logische Topologie eines WLANs ist die Bustopologie. (Siehe auch VLAN) Geschichte Ethernet wurde ursprünglich am Xerox Palo Alto Research Center (PARC) entwickelt. Eine weitverbreitete Geschichte besagt, dass Ethernet 1973 erfunden wurde, als Robert Metcalfe ein Memo über das Potenzial von Ethernet an seine Vorgesetzten schrieb. Er leitete das Protokoll von dem auf der Universität von Hawaii entwickelten funkbasierten Alohanet ab. Daher auch der Name Ether (Äther) Net. Metcalfe selbst sagt, dass Ethernet über mehrere Jahre entwickelt wurde und sich daher kein Zeitpunkt festmachen lässt veröffentlichten Metcalfe und sein Assistent David Boggs ein Papier mit dem Titel Ethernet: Distributed Packet-Switching For Local Computer Networks. Metcalfe verließ Xerox 1979, um die Benutzung von Personal Computern und LANs zu fördern und gründete die Firma 3Com. Er überzeugte erfolgreich DEC, Intel und Xerox mit ihm zusammenzuarbeiten, um Ethernet zum Standard zu machen. Damals konkurrierende Techniken waren die proprietären Systeme Token Ring und ARCNET, die beide bald in einer wahren Flut von Ethernet-Produkten untergingen. 3Com wurde dabei ein großes Unternehmen. Physische Schicht Ethernet basiert auf der Idee, dass die Teilnehmer eines LANs Nachrichten durch eine Art Funk-System versenden, allerdings nur innerhalb eines gemeinsamen Leitungsnetzes, das manchmal als Äther bezeichnet wurde (der Äther war in der Vorstellung des 19. Jahrhunderts der Stoff, durch den sich das Licht hindurch bewegte). Jeder Teilnehmer hat einen global eindeutigen 48-bit-Schlüssel, der als seine MAC-Adresse bezeichnet wird. Dies soll sicherstellen, dass alle Systeme in einem Ethernet unterschiedliche Adressen haben. Ethernet überträgt die Daten auf dem Übertragungsmedium dabei im sogenannten Basisbandverfahren, d.h. in digitalem Zeitmultiplex. Der CSMA/CD-Algorithmus Ein Algorithmus mit dem Namen "Carrier Sense Multiple Access with Collision Detection" (CSMA/CD) regelt den Zugriff der Systeme auf das gemeinsame Medium. Er ist eine Weiterentwicklung des ALOHAnet-Protokolls, das in den 1960er- Jahren auf Hawaii zum Einsatz kam. In der Praxis funktioniert dieser Algorithmus bildlich wie eine Party, auf der alle Gäste ein gemeinsames Medium (die Luft) benutzen, um miteinander zu sprechen. Bevor sie sprechen, warten sie höflich darauf, dass der andere Gast zu

19 reden aufgehört hat. Wenn zwei Gäste zur gleichen Zeit zu sprechen beginnen, stoppen beide und warten für eine kurze, zufällige Zeitspanne, in der Hoffnung, dass beide nicht wieder zur gleichen Zeit weitersprechen, und vermeiden so eine weitere Kollision. Damit die Kollision festgestellt und eine Sendewiederholung initiiert werden kann, müssen die Pakete abhängig von der Leitungslänge eine bestimmte Mindestlänge haben. Diese ergibt sich aus der physikalischen Übertragungsgeschwindigkeit (ca. 2/3 Lichtgeschwindigkeit) und der Übertragungsrate. Bei einer Übertragungsrate von 10 Mbit/s und einer maximalen Entfernung von 2,5 km zwischen zwei Stationen ist eine Mindestlänge von 64 Byte vorgeschrieben. Kleinere Pakete müssen entsprechend aufgefüllt werden. Broadcast und Sicherheit Da die gesamte Kommunikation auf der selben Leitung passiert, wird jede Information, die von einem Computer gesendet wurde, von allen empfangen. Diese Tatsache kann von Protokollen auf höheren Schichten genutzt werden, um Broadcast- (dt. Rundruf)-Nachrichten an alle angeschlossenen Systeme zu senden. Bei TCP/IP beispielsweise verwendet das ARP-Protokoll einen derartigen Mechanismus für die Auflösung der Schicht-2-Adressen. Andererseits werden Unicast-Nachrichten (also für genau einen Empfänger) ebenso von allen angeschlossenen Computern empfangen. Die meisten Ethernet-verbundenen Geräte müssen ständig Informationen ausfiltern, die nicht für sie bestimmt sind. Dies ist eine Sicherheitslücke von Ethernet, da ein Teilnehmer mit bösen Absichten den gesamten Datenverkehr auf der Leitung mitschneiden kann, wenn er möchte. In modernen, größeren Installationen werden fast ausschließlich Switches eingesetzt. Der Sicherheitsmangel wird durch die Einrichtung einer geswitchten Umgebung (wobei Switches anstatt Hubs als Zentralstücke benutzt werden) verringert, jedoch nicht behoben. Ein möglicher Angriff auf ein geswitchtes Ethernet ist das ARP-Spoofing oder MAC- Flooding. Sicherheit des Betriebs im Sinne der störungsfreien Verfügbarkeit von Daten und Diensten beruht auf der sog. LAN- Analyse. Verbesserungen Ethernet als gemeinsames Medium funktioniert gut, solange das Verkehrsaufkommen niedrig ist. Da die Chance für Kollisionen proportional mit der Anzahl der Transmitter und der zu sendenden Datenmenge ansteigt, tritt oberhalb von 50% Auslastung vermehrt ein als Congestion bekanntes Phänomen auf, wobei regelrechte Staus entstehen und eine vernünftige Arbeit mit dem Netzwerk nicht mehr möglich ist. Um dies zu lösen und die verfügbare Bandbreite zu maximieren, wurde das Switched Ethernet entwickelt. Im Switched Ethernet werden Repeater durch Bridges, und Hubs durch Switching Hubs (Switch) ersetzt. Dadurch wird die Kommunikation im Full-Duplex-Modus möglich, d.h. Daten können gleichzeitig gesendet und empfangen werden. Außerdem wird die Collision Domain in mehrere kleinere Collision Domains (meist eine pro Peer) zerteilt, was die Anzahl an Kollisionen reduziert bzw. Kollisionen gänzlich vermeidet. Ethernet-Frameformate und das EtherType-Feld Historische Formate Es gibt vier Typen von Ethernet-Frames: Ethernet Version I (nicht mehr benutzt) Der Ethernet Version 2 oder Ethernet II Frame, der sog. DIX-Frame (benannt nach DEC, Intel, und Xerox), dies ist der heute meistverwendete Typ, da er oft direkt vom Internet Protocol benutzt wird. IEEE 802.x LLC (Logical Link Control) Frame IEEE 802.x LLC/SNAP Frame Die unterschiedlichen Frame-Typen haben unterschiedliche Formate und Paketgrößen, können aber auf dem selben physischen Medium parallel verwendet werden.

20 Der ursprüngliche Xerox Version 1 Ethernet-Frame hatte ein 16-bit-Feld, in dem die Länge des Frames hinterlegt war, obwohl die maximale Paketlänge auf Bytes begrenzt war. Dieses Längen-Feld wurde in Xerox' Ethernet II-Frame als Label weiterverwendet, mit der Konvention, dass Werte zwischen 0 und auf das originale Ethernet-Format hindeuteten, und höhere Werte den EtherType und die Verwendung des neuen Frame-Formats anzeigten. Dies wird inzwischen in IEEE 802-Protokollen durch den SNAP Header unterstützt. Der EtherType zeigt über eine Protokollnummer das im Datenteil des Frames verwendete Protokoll an. IEEE 802.x definierte das 16-bit-Feld nach den MAC-Adressen wieder als Längen-Feld. Da Ethernet I-Frames nicht mehr benutzt werden, erlaubt dies festzustellen, ob es sich um einen Ethernet II-Frame oder einen IEEE 802.x-Frame handelt und damit die Koexistenz beider Standards auf dem selben physischen Medium. Alle 802.x-Frames haben ein LLC-Feld. Durch Untersuchung des LLC-Feldes kann festgestellt werden, ob noch ein SNAP-Feld folgt. Ethernet II Die 802.x-Varianten haben heute eher akademische Bedeutung und sind nicht weit verbreitet. Der übliche Typ ist heute der Ethernet II-Frame, wie er von den meisten Internet Protocol-basierten Netzen benutzt wird. Es gibt zwar Techniken, um IP-Verkehr in Frames zu kapseln, sie werden aber kaum verwendet. Das heute fast ausschließlich verwendete Ethernet II-Frameformat (IEEE mit 802.1q tag) Der Aufbau Der Ethernet II Frame besteht aus 7 Feldern: Die Präambel Die Präambel ist ein 8 Byte langes Feld, das der Synchronisation der Netzwerkgeräte dient. Sie besteht aus einer alternierenden Bitfolge (abwechselnd Einsen und Nullen). So können sich die beteiligten Geräte im Netzwerk auf eine eingehende Datenübertragung vorbereiten und sich auf den Takt des Signals synchronisieren. Ziel- und Quell- MAC Adresse Die Zieladresse identifiziert den Zielrechner, der die Daten empfangen soll. Diese Adresse kann auch eine Multicast / Broadcast Adresse sein. Die Quelladresse identifiziert den Sender. Die MAC-Adresse hat eine Länge von sechs Byte. Das Type Feld Gibt Auskunft über das verwendete Protokoll der nächsthöheren Schicht innerhalb der Nutzdaten. Typfeld Protokoll 0x0800 IP Internet Protocol (IPv4) 0x0806 Address Resolution Protocol (ARP) 0x8035 Reverse Address Resolution Protocol (RARP) 0x809b Appletalk (Ethertalk)

21 0x80f3 Appletalk Address Resolution Protocol (AARP) 0x8137 Novell IPX (alt) 0x8138 Novell 0x86DD Internet Protocol, Version 6 (IPv6) Typfeld (EtherType) der wichtigsten Protokolle Die Nutzdaten Die Nutzdaten können pro Frame zwischen 0 und 1500 Byte lang sein. Sie sind die eigentlichen Informationen, die übertragen werden sollen. Ist das Nutzdaten Feld kleiner als 46 Byte, muss ein PAD Feld angehängt werden, um die Korrektheit des Ethernet II Frames sicherzustellen. Das PAD Feld Wird verwendet, wenn die Nutzdaten < 46 Byte sind, um den Ethernet II Rahmen auf die korrekte Minimalgröße von eben 64 Byte zu bringen. Diese erstreckt sich von den beiden MAC-Adressen bis zur FCS. FCS (Frame Check Sequence) Das FCS Feld stellt eine 32Bit CRC-Prüfsumme dar. Wenn ein Paket beim Sender erstellt wird, wird eine CRC- Berechnung über die gesamte Bitfolge durchgeführt und die Prüfsumme an das Frame angehängt. Der Empfänger führt nach dem Empfang die selbe Berechnung aus und vergleicht sein Ergebnis mit dem Inhalt des FCS-Feldes. Stimmen die Werte nicht überein, geht der Empfänger von einer fehlerhaften Übertragung aus und das Frame wird verworfen. Ethernet-Medientypen Die verschiedenen Ethernet-Varianten unterscheiden sich in Geschwindigkeit, den verwendeten Kabeltypen und der Leitungscodierung. Der Protokollstack arbeitet deshalb bei den meisten der folgenden Typen identisch. Die folgenden Abschnitte geben einen kurzen Überblick über alle offiziellen Ethernet-Medientypen. Zusätzlich zu diesen offiziellen Standards haben viele Hersteller proprietäre Medientypen entwickelt, häufig, um mit Glasfaserkabeln höhere Reichweiten zu erzielen. Einige frühe Varianten von Ethernet Xerox Ethernet(Alto Aloha System) - Der Name stammt daher das das Konzept auf XEROX PARC's ALTO Computern getestet wird. Die ursprüngliche Ethernet-Implementation, die während ihrer Entwicklung zwei Versionen hatte. Das Frame-Format der Version 2 wird noch immer überwiegend benutzt. 10Broad36 - Obsolet. Ein früher Standard, der Ethernet über größere Entfernungen unterstützte. Es benutzte Breitband-Modulationstechniken ähnlich denen von Kabelmodems und arbeitete mit Koaxialkabel. 1Base5 - Ein früher Versuch, eine günstige LAN-Lösung zu standardisieren. Arbeitete bei 1 Mbit/s und war ein kommerzieller Fehlschlag. StarLAN 1 - Die erste Ethernet-Implementation über Twisted-Pair-Kabel, entwickelt von AT&T. 10 Mbit/s Ethernet mit Koaxialkabel T-Stücke & Abschlusswiderstände für 10Base2 10Base2, IEEE 802.3a, (bekannt als Thin Wire Ethernet, Thinnet oder Cheapernet) - Koaxialkabel (RG58) mit einem Wellenwiderstand von 50 Ohm verbindet die Teilnehmer miteinander, jeder benutzt ein BNC-T- Stück zur Anbindung seiner Netzwerkkarte. An den beiden Leitungsenden sitzen Abschlusswiderstände. Ein Segment darf maximal 185 Meter lang sein, darf keine Abzweigungen besitzen und der Abstand vom

22 T-Stück bis zur Netwerkkarte nur wenige Zentimeter betragen. Für viele Jahre war dies der dominierende Ethernet-Standard für 10 Mbit/s. 10Base5, IEEE 802.3, (auch Thicknet oder Yellow Cable) - ein früher IEEE-Standard, der ein 10 mm dickes Koaxialkabel (RG213) mit einem Wellenwiderstand von 50 Ohm verwendete. Zum Anschluss von Geräten muss mittels einer Bohrschablone ein Loch in das Kabel gebohrt werden, durch das ein Kontakt einer Spezialklemme (Vampirklemme) des Transceivers eingeführt und festgeklammert wird. An diesen Transreceiver wird mittels der AUI-Schnittstelle über ein Verbindungskabel die Netzwerkkarte des Computers angeschlossen. Dieser Standard bietet 10 Mbit/s Datenrate bei Übertragung im Base-Band und 500 m Reichweite. Die Leitung hat keine Abzweigungen und an den Enden sitzen 50 Ohm Abschlusswiderstände. Dieser Typ ist eigentlich obsolet, aber aufgrund seiner weiten Verbreitung in den frühen Tagen noch immer in einigen Systemen in Benutzung. 10 Mbit/s Ethernet mit Twisted-Pair-Kabel der RJ-45 Standard StarLAN 10 - Die erste Ethernet-Implementation über Twisted-Pair-Kabel mit 10 Mbit/s, ebenfalls von AT&T. Wurde später zu 10Base-T weiterentwickelt. 10Base-T, IEEE 802.3i, - läuft über vier Adern (zwei verdrillte Paare) eines CAT-3 oder CAT-5-Kabels. Ein Hub oder Switch sitzt in der Mitte und hat für jeden Teilnehmer einen Port. Die Übertragungsgeschwindigkeit ist 10MBit/s und die maximale Länge eines Segments 100 Meter. Diese Konfiguration wird auch für 100Base-T und Gigabit-Ethernet benutzt. Physisch sind die Steckverbindungen als RJ-45 ausgeführt. Steckerbelegung: Pin1 - Transmit+; Pin2 - Transmit-; Pin3 - Receive+; Pin6 - Receive- (gerade Verkabelung) 10 Mbit/s Ethernet mit Glasfaser-Kabeln FOIRL - Fiber-optic inter-repeater link. Der ursprüngliche Standard für Ethernet über Glasfaserkabel. 10Base-F, IEEE 802.3j, - Allgemeiner Ausdruck für die neue Familie von 10 Mbit/s Ethernet-Standards: 10Base-FL, 10Base-FB und 10Base-FP. Der einzig weiter verbreitete davon ist 10Base-FL. 10Base-FL - Eine revidierte Version des FOIRL-Standards. 10Base-FB - Gedacht für Backbones, die mehrere Hubs oder Switches verbinden. Ist inzwischen technisch überholt. 10Base-FP - Ein passives sternförmiges Netzwerk, das keinen Repeater brauchte. Es gibt keine Implementationen. 10Base-SX - 10/100 Mbit/s Ethernet über Glasfaser. Fast Ethernet 100Base-T - Allgemeine Bezeichnung für die drei 100 Mbit/s-Ethernetstandards über Twisted-Pair-Kabel, 100Base-TX, 100Base-T4 und 100Base-T2. 100Base-TX, IEEE 802.3u, - Benutzt wie 10Base-T zwei verdrillte Adernpaare, benötigt allerdings Cat 5 Kabel. Mit 100 Mbit/s ist 100Base-TX heute die Standard-Ethernet-Implementation. 100Base-T4-100 Mbit/s Ethernet über Category 3 Kabel (wie es in 10Base-T-Installationen genutzt wird). Nutzt alle vier Adernpaare des Kabels. Es ist inzwischen obsolet, da Category 5-Verkabelung heute die Norm darstellt. Es ist darüber hinaus auf Halbduplex-Übertragung begrenzt. 100Base-T2 - Es existieren keine Produkte. Bietet 100 Mbit/s Datenrate über Cat 3-Kabel. Unterstützt den Full-Duplex-Modus und benutzt nur zwei Paare. Es ist damit funktionell äquivalent zu 100Base-TX, unterstützt aber alte Kabel. 100Base-FX Mbit/s Ethernet über Glasfaser. 100Base-SX - 10/100 Mbit/s Ethernet über Glasfaser. Gigabit Ethernet

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr