TCP/IP über IEEE Einführung

Größe: px
Ab Seite anzeigen:

Download "TCP/IP über IEEE 802.15.4. 1. Einführung"

Transkript

1 TCP/IP über IEEE Prof. Alexander Klapproth, Thomas Bürkli CEESAR, the Center of Excellence for Embedded Systems Applied Research Hochschule für Technik und Architektur Luzern CH-6048 Horw 1. Einführung TCP/IP basierte Netzwerke sind heute fester Bestandteil von IT-Infrastrukturen und nicht mehr aus unserem Leben wegzudenken. Neben den etablierten Bereichen wie Firmen- und Heimvernetzung, hat die IP-basierte Kommunikation auch in Gebieten Einzug gehalten, wo früher proprietäre Transportprotokolle zum Einsatz kamen, wie z.b. in der Gebäuteautomation. Der aktuelle Trend in der Vernetzung geht weg von Verkabelungen hin zu Wireless-Lösungen. Täglich kommen wir mit solchen Geräten und Anwendungen in Kontakt. Begriffe wie GSM, GPRS, Bluetooth, WLAN, sind allgegenwärtig. Batteriebetriebene Funkknoten erlauben einen kabellosen und mobilen Einsatz, was Installationskosten vermindert. Zurzeit existiert eine Vielzahl von Funkstandards und Funkprotokollen, welche die unterschiedlichsten Anwendungsgebiete abdecken. Auch dank dieser Vielfalt konnte die Funktechnik während den letzten Jahren stetig neue Gebiete erschliessen und sich bei einem breiten Publikum etablieren. Die fortschreitende Standardisierung erreichte mit IEEE den Low-Rate und Low-Cost Bereich. Die Vernetzung von kleinsten Geräten wie z.b. Haushaltsgeräten, Sensoren, Schalter, Lampen oder Spielzeugen kann mittels dieser Technologie kostengünstig realisiert werden. Der IEEE Standard ist u.a. die Basis für den ZigBee-Protokollstack. Dieses Paper befasst sich mit dem Standard und zeigt auf, dass alternativ zum ZigBee-Stack auch der TCP/IP- Protokollstack eingesetzt werden kann. Dies erlaubt die einfache Integration von IEEE basierten Geräten in eine bestehende IT-Infrastruktur über ein kostengünstiges Ethernet-Funk Gateway.

2 Abbildung 1: Direkte TCP/IP Kommunikation mit Wireless-Sensoren über ein Ethernet-Funk Gateway 2. IEEE Der IEEE Standard [1] ist für Low-Rate Wireless Personal Area Netzwerke (WPAN) konzipiert worden und definiert lediglich die Layer 1 (Physical Layer, PHY) und Layer 2 (Media Access Control Layer, MAC) des OSI Referenzmodells. Die Definition der höheren Schichten bleibt damit offen. Eigenschaften von Netzwerken sind: maximale Paketgrösse von 127 Bytes Unterstützung von kurzen 16-bit oder IEEE 64-bit Extended MAC Adressen Frequenzen: 2.4 GHz, 915 und 868 MHz Bandbreiten: 250 kb/s, 40 kb/s und 20 kb/s Stern, Baum oder Mesh-Topologie Low-Power, gute Eignung für batteriebetriebene Endknoten Low-Cost, (Low processing, Low Memory, geeignet für 8-Bit Controller, etc.) Sehr grosse Anzahl von Geräten in einem Funknetz Schneller Verbindungsauf- und Abbau Geeignet für Ad hoc Vernetzungen Erhöhte Störanfälligkeit wegen Frequenzüberlappung mit andern Wireless Standards im ISM- Band

3 Physical Layer (PHY) Die physikalische Schnittstelle von IEEE bietet in drei verschiedenen Frequenzbändern insgesamt 27 Kanäle. Frequenz (Mhz) Frequenzband (Mhz) Kanäle Datenrate Verfügbarkeit kb/s Europa/Asien kb/s Amerika kb/s weltweit Tabelle 1: IEEE Frequenzbänder Wie aus der obigen Tabelle zu entnehmen ist, liegen die verwendeten Frequenzen alle im lizenzfreien ISM (Industrial, Scientific and Medical) Band. Da eine Vielzahl anderer Wireless Anwendungen (Wi- Fi / IEEE b/g/a, WirelessUSB, Bluetooth, Funk-Kopfhörer, Funk-Garagenöffner, etc.) diese Frequenzbänder ebenfalls benutzt, existiert ein erhöhtes Stürpotenzial. In [2] wird diese Problematik näher erläutert. Aus diesem Bericht ist auch zu entnehmen, dass mittels Feldtest aufgezeigt werden konnte, dass in Netzwerken bei Überlappung mit einem stark genutzten Wi-Fi Channel bis zu 20% der Pakete aufgrund von Kollisionen neu übermittelt werden mussten. Bei der Auslegung von Wireless Anwendungen kann man dieser Problematik Rechnung tragen, z.b. durch dynamische Auswertung der Kanalqualität, situative Kanalwahl und adaptives Tuning der optimalen Sendefeldstärke. Der Physical Layer ist für folgende Aufgaben verantwortlich: Activation and deactivation of the radio transceiver Energy Detection within the current channel Link Quality Indication for received packets Clear channel assessment for CSMA-CA (carrier sense multiple access with collision avoidance) Channel frequency selection Data transmission and reception Medium Access Control (MAC) Die Hauptaufgabe des MAC-Layers ist es, eine zuverlässige Verbindung zwischen MAC Entitäten verschiedener Geräte aufzubauen und aufrecht zu erhalten. Für die Datenübertragung gibt es vier verschiedene Frametypen: Beacon Data Acknowledgment MAC command Der MAC-Layer handelt die Zugriffe auf den physical Layer und ist für folgende Aufgaben verantwortlich: Generating network beacons if the device is a coordinator Synchronizing to the beacons Supporting PAN association and disassociation Supporting device security Employing the CSMA-CA mechanism for channel access Handling and maintaining the GTS mechanism Providing a reliable link between two peer MAC entities

4 3. IP über IEEE Nebst der Möglichkeit, proprietäre Protokolle auf den höheren Schichten einzusetzen, bieten sich im Wesentlichen zwei Optionen: ZigBee und TCP/IP. Diese zwei Protokollstacks unterscheiden sich aber wesentlich, sowohl in der Anwendung als auch in Funktionalität und Integrationsfähigkeit. ZigBee ist auf effizienten und energiesparenden Betrieb ausgelegt und berücksichtigt die Schlankheit von IEEE optimal. TCP/IP wird weltweit in IT-Systemen eingesetzt und gilt als Standard-Kommunikationsprotokoll in Firmen- und Heimnetzwerken. Die Kommunikation über TCP/IP findet auch immer mehr Einzug in die Embedded Welt, beispielsweise in der Gebäudeautomatisierung. Jedoch hat man bei der Entwicklung von IPv4 für Forschungs- und Militär-Netze nicht daran gedacht, dass das Internet die heutige Grösse annehmen würde. Heute treten durch die Struktur von IPv4 einige Probleme auf wie z.b. ungenutzte Adressen wegen fixen Netzklassen oder der hohe Konfigurationsaufwand (IP-Adresse, Subnetmaske, Default Gateway). Zudem macht der Protokolloverhead von IPv4 bei geringer Nutzdatenmenge einen erheblichen Anteil des gesamten Datenverkehrs aus. Zukunftsweisend könnte sich hier der Einsatz von IPv6 erweisen. IPv6 verwendet 128-bit Adressen und ist für grosse Netzwerke konzipiert worden. Zudem beinhaltet es z.b. Headerkompression, was den Einsatz auf ressourcenarmen Systemen erleichtert und die Übertragungspaketlänge verringert. Es gibt einige Aspekte, welche für den Einsatz von IP als Kommunikationsprotokoll in Netzwerken sprechen: Bestehende IT-Infrastrukturen mit IP-Netzen können genutzt werden IP basierte Technologie ist sehr verbreitet, ausgereift und erprobt IP Technologie ist besser bekannt als neuere oder proprietäre Lösungen Tools für Diagnose, Management und Inbetriebnahme von IP-Netzwerken existieren bereits Keine Protokollumwandlung erforderlich (z.b. ZigBee TCP/IP) Die nachfolgenden Kapitel erläutern die Realisierung der IPv4 Kommunikation in Netzwerken Grundlagen IETF Working Group: IPv6 over Low power WPAN (6lowpan) [7] Seit einiger Zeit befasst sich eine Working Group der Internet Engineering Task Force (IETF) mit der Spezifikation von IPv6 über IEEE Netzwerken. Die Arbeitsgruppe trägt den Namen IPv6 over Low power WPAN (6lowpan) und hat bereits zwei Internet Drafts herausgegeben: 6LoWPAN: Overview, Assumptions, Problem Statement and Goals [3] Transmission of IPv6 Packets over IEEE Networks [4] Unsere Realisierung der IPv4 Kommunikation über den IEEE Standard basiert auf diesen Draft-Dokumenten.

5 3.2. Realisierung Die nachfolgenden Kapitel beschreiben die Realisierung von IPv4 über IEEE Als Grundlage wurden die oben genannten Internet Drafts verwendet und auf IPv4 adaptiert. Die nachfolgende Beschreibung der Realisierung nimmt aber auch immer wieder Bezug auf die Möglichkeiten beim Einsatz von IPv Übertragungsmode Der IEEE Standard definiert vier verschiedene Frametypen auf der MAC-Ebene: Beacon Data Acknowledgment MAC Command Die IP-Pakete müssen zwingend in Datenframes übermittelt werden. Bei diesem Typ von Frames besteht die Möglichkeit, für jedes versendete Paket eine Bestätigung (Acknowledge) anzufordern. Dadurch kann eine zuverlässige Übertragung von Datenpaketen bereits auf MAC-Ebene garantiert werden. Von dieser Funktionalität wird deshalb auch bei der IPv4-Kommunikation über IEEE Gebrauch gemacht Fragmentierung Die Paketgrösse ist in Netzwerken auf 127 Bytes beschränkt. Aufgrund der maximalen Grösse des MAC-Headers von 25 Bytes, bleiben noch 102 Bytes für weitere Daten zur Verfügung. Durch die Verwendung von IPv4 und TCP bleiben schliesslich noch 62 Byte für höhere Protokolle und Applikationsdaten. Grösse [bytes] Maximum physical layer packet size 127 Maximum IEEE Frame overhead - 25 IPv4 Header - 20 TCP Header - 20 Höhere Protokolle, Applikationsdaten 62 Die restlichen 62 Bytes reichen nur für Anwendungen mit geringen Datenvolumen aus. Grössere Datenpakete müssen fragmentiert werden können. Im Zusammenhang mit Fragmentierung bieten sich auf den ersten Blick folgende Möglichkeiten an: Verwendung der IPv4 Fragmentierung Definition eines neuen Layers für die Fragmentierung

6 Das IPv4 Protokoll bietet seine eigene Fragmentierungsfunktionalität an. Jedoch unterstützen nicht alle IPv4-Implementationen diese Möglichkeit. Dies trifft häufig auf Embedded Systemen zu: Das Weglassen dieser Funktionalität erlaubt eine einfachere und ressourcensparende IPv4-Implementation. Aus diesem Grund scheint es uns nicht sinnvoll, die IPv4-Fragmentierung zu verwenden. Die Fragmentierung auf IP-Ebene käme auch bei IPv6 nicht in Frage. In der IPv6 Spezifikation [5] ist im Kapitel 5 definiert: IPv6 requires that every link in the internet have an MTU of 1280 octets or greater. On any link that cannot convey a 1280-octet packet in one piece, link-specific fragmentation and reassembly must be provided at a layer below IPv6. Dies triftt in unserem Fall zu, da die maximale Paketgrösse in Netzen 127 Byte beträgt. Daraus folgt, dass nur eine Fragmentierung über einen zusätzlichen Layer realisiert werden kann. In [4] ist ein solcher Layer definiert. Dieser wird nachfolgend beschrieben Adaption Layer und Frame Format Der Adaption Layer definiert drei unterschiedliche Encapsulation Headers (Abbildung 2): 1. Header für unfragmentierte Pakete 2. Header für den ersten Teil eines fragmentierten Paketes 3. Header für die nachfolgenden Teile eines fragmentieten Paketes Abbildung 2: LoWPAN Encapsulation header formats

7 Beschreibung der einzelnen Headerfelder: LF Das Linkfragment Bitmuster spezifiziert den Typ des Fragmentes. LF Position 00 Unfragmented 01 First Fragment 10 Last Fragment 11 Interior Fragment proto_type M datagram_size datagram_tag datagram_offset Payload Das Internet Draft [4] kreierte eine neue IANA Registry für dieses proto_type (Protocol Type) Feld. Zwei Werte sind bereits definiert: 0x01: IPv6 0x02: IPv6 mit LOWPAN_HC1 Headerkompression Für IPv4 haben wir einen neuen Wert definiert: 0x03: IPv4 M=1 signalisiert, dass dem Encapsulation Header ein Mesh Delivery Header folgt. Ein solcher ist für IPv6 in Internet Draft [4] beschreiben, wird aber in unserem Fall nicht verwendet (M=0). Grösse des unfragmentierten Datenpaketes Der Wert dieses Feldes ist für alle Fragmente eines Datenpaketes (z.b. IPv4-Paket) gleich. Der Sender soll diesen Wert für jedes neue Datenpaket inkrementieren (0-1023). Offset des aktuellen Fragments im unfragmentierten Datenpaket, inkrementiert in 8 Byte Blöcken. Wert Offset 1 8 Bytes 2 16 Bytes Bytes Fragment eines Datenpakets

8 Address Mapping MAC-IP Um IP Pakete in einem Netzwerk verschicken zu können, muss die IP Adresse auf eine MAC Adresse abgebildet werden. Dies geschieht in einem Ethernet mittels des Adress Resolution-Protokolls (ARP). Für das Mapping von IPv6 Unicast Adressen in IEEE Link Layer Adressen gibt es bereits ein definiertes Vorgehen [6]. Für IPv4 gibt es kein spezifiziertes Vorgehen. Nachfolgend werden zwei mögliche Mapping- Verfahren beschrieben. Beide Arten verwenden die kurzen 16-bit Link Layer Adressen. Statisches Mapping Die IP-Adressen werden gemäss Abbildung 3 auf die MAC-Adressen abgebildet: Abbildung 3: Statisches Mapping von IP auf MAC Adressen

9 Mapping mit dem Address Resolution Protocol Address Resolution Protocol (ARP) ist ein spezifiziertes Verfahren um in Netzwerken Protokoll Adressen (z.b. IP) auf Hardware Interface Adressen (z.b. Ethernet) abzubilden. Der ARP-Header ist in Abbildung 4 dargestellt: Abbildung 4: ARP Header Die Länge einiger Felder des ARP-Headers sind variabel und werden durch zwei weitere Protokollfelder definiert: Hardware address length und Protocol address length. Die nachfolgende Tabelle zeigt die Werte für Hardware address length für ein Ethernet und ein Netzwerk mit kurzen oder erweiterten MAC-Adressen. ARP Header Field Ethernet-MAC short addresses extended addresses Hardware address length Die Protocol address length ist für IPv4 unabhängig vom verwendeten Netzwerk 4 Bytes. Mit diesen Anpassungen kann das ARP-Protokoll innerhalb eines Netzwerkes verwendet werden, um die IP-Adressen auf die entsprechenden MAC-Adressen aufzulösen.

10 4. Geräte Funktionalität Dieses Kapitel beschreibt den Funktionsumfang der bereits realisierten Geräte. Gateway von Ethernet auf IEEE Das Gateway ist für die Umwandlung von Ethernet auf IEEE und umgekehrt verantwortlich. Abbildung 5: Ethernet Gateway Wie im obigen Blockdiagramm zu sehen ist, besitzt das Gateway zwei verschiedene ARP-Tables. Die eine für die Umwandlung von IP auf Ethernet MAC-Adressen, die andere für die Umwandlung von IP auf MAC-Adressen. Hardware: Ethernet Controller: Crystal CS8900A RF Transeiver: Chipcon CC2420 [8] Wireless Sensor Module Das Wireless Sensor Module basiert auf dem Zebra2411 Modul von sentec Elektronik GmbH [9]. Abbildung 6: IP fähiges Wireless Sensor Module Das Einsatzgebiet eines solchen Knotens ist sehr universell und reicht vom einfachen Temperatursensor bis hin zu einem Webserver. Am CEESAR der HTA Luzern wurden u.a. eine Java Virtual Machine, eine Webservice Plattform und ein UPnP-Stack für dieses Modul entwickelt.

11 5. Fazit Es hat sich gezeigt, dass IPv4 als Kommunikationsprotokoll in Netzen eingesetzt werden kann. Die Integration von Funkknoten in bestehende IT-Infrastrukturen lässt sich mit einem kostengünstigen und einfachen Ethernet-Funk Gateway realisieren. Dabei müssen keine aufwändigen Protokollumwandlungen durchgeführt werden. Beim Einsatz von IPv4 ist jedoch einiges an Konfigurationsarbeit erforderlich, damit die Netze funktionieren, was für. Ad-hoc Vernetzung ungünstig ist. Eine IETF Working Group [10] befasst sich mit dieser Problematik mit dem Ziel, neue Mechanismen innerhalt von IP-Netzwerken zu definieren, um eine automatische Konfiguration zu ermöglichen. Unsere aktuelle Implementation von IPv4 über IEEE erlaubt nur eine Peer-To-Peer Kommunikation. Die Mesh-Routing Fähigkeit ist aber denkbar und kann auf speziellen Routingknoten realisiert werden. Im Bezug auf Energieeffizienz ist die Verwendung des TCP/IP-Protokolles sicherlich nicht optimal. Das Protokoll ist für festverkabelte Netzwerke ausgelegt, d.h. es sind a priori keine Energiesparmechanismen definiert. Eine solche Funktionalität muss selber auf Applikationsebene realisiert werden, beispielsweise durch Definition von Duty-Cycles für die Aktivierung des Transceivers. Der Header Overhead ist bei IPv4 für kleine Pakete gross. Dies erfordert längere Sendezeiten, was die Anfälligkeit für Übertragungsfehler erhöht. Welcher Protokollstack sich für IEEE Netzwerke durchsetzen wird, ist zurzeit offen. Es macht aber Sinn, nebst ZigBee auch alternative Standards in Betracht zu ziehen.

12 Autoren Prof. Alexander Klapproth Leiter CEESAR Hochschule für Technik+Architektur Luzern, Schweiz Mail: Web: Thomas Bürkli Wissenschaftlicher Mitarbeiter CEESAR Hochschule für Technik und Architektur Luzern, Schweiz Mail: Web: Referenzen [1] IEEE Standard October 2003 [2] R. Winfield and M. Gerrior. Avoiding Interference in the 2.4 GHz ISM Band. [3] N. Kushalnagar and G. Montenegro. 6LoWPAN: Overview, Assumptions, Problem Statement and Goals. Internet-Draft: draft-ietf-6lowpan-problem-02.txt. February [4] G. Montenegro and N. Kushalnagar. Transmission of IPv6 Packets over IEEE Networks. Internet-Draft: draft-ietf-6lowpan-format-01.txt. October [5] Internet Protocol, Version 6 (IPv6) Specification, RFC 2460 December 1998 [6] T. Nartan et al. Neighbor Discovery for IP version 6 (IPv6) Internet Draft: draft-ietf-ipv6-2461bis-05.txt October 2005 [7] IETF Working Group, IPv6 over Low power WPAN (6lowpan) [8] Chipcon CC2420 RF Transeiver, Chipcon AS, [9] ZEBRA2411, sentec Elektronik GmbH, [10] IETF Workging Group, Zero Configuration Netzworking (Zeroconf),

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule

32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule 32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1

VPN-Verbindung zur Hochschule Hof Mac OS 10.8.1 Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Konfiguration NWA1123-NI

Konfiguration NWA1123-NI Konfiguration NWA1123-NI Anleitung Root-AP / Bridge-Repeater Klaus Koenig November 2012!1 Konfiguration Root-AP In dieser Anleitung wird erläutert wie man mehrere NWA1123-NI als Bridge-Repeater zu einem

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden

Mehr

Lowestcost Wireless Webserver

Lowestcost Wireless Webserver Lowestcost Wireless Webserver Prof. Alexander Klapproth, Daniel Käslin, Thomas Peter Hochschule für Technik und Architektur Luzern CH-6048 Horw - Schweiz Einführung Die Wireless-Welt ist in immer schnelleren

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig. 5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,

Mehr

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr