1. Einführung 2. Routing: Kürzeste Wege 1.1 Vernetzung von Rechnern Verteiltes Rechnersystem Rechner Prozess Kommunikationssystem Rechnernetz

Größe: px
Ab Seite anzeigen:

Download "1. Einführung 2. Routing: Kürzeste Wege 1.1 Vernetzung von Rechnern Verteiltes Rechnersystem Rechner Prozess Kommunikationssystem Rechnernetz"

Transkript

1 Grundlagen der Programmierung 1 Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 4 Verteilte Systeme Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für Informatik Fachbereich Informatik und Mathematik Teil 4 Verteilte Systeme 1. Einführung 1.1 Vernetzung von Rechnern 1.2 Client / Server - Modell 1.3 ISO-OSI Referenzmodell 1.4 Internet: Architektur, Protokolle Einführung 1.1 Vernetzung von Rechnern Verteiltes Rechnersystem (Distributed Computer System) Rechner Prozess Kommunikationssystem Protokoll : Regeln für den Austausch von Nachrichten zwischen kommunizierenden Einheiten (Prozessen) : Format, Bedeutung und Reihenfolge (Ordnung) der Nachrichten Aktionen, die zur Übertragung und/oder beim Empfang einer Nachricht oder beim Auftreten eines anderen Ereignisses durchzuführen sind. Menge von autonomen Rechnern (kein gemeinsamer Speicher) Kommunikationssystem, das die Rechner untereinander verbindet und den Austausch von Nachrichten zwischen ihnen (bzw. Prozessen) ermöglicht (Menge von Hardware und Software Komponenten). Prozesse kooperieren zur Erfüllung einer gemeinsamen Aufgabenstellung ; die Kooperation erfolgt über Nachrichtenaustausch. Folie 3 Rechnernetz (Computer Network) Rechner und Kommunikationssystem ermöglichen Nachrichtenaustausch (sind kommunikationsfähig) enthalten jedoch keinerlei Mechanismen, die eine kooperative Aufgabenbearbeitung durch mehrere Programme unterstützt. (Anmerkung : Rechnernetz ist Basis eines verteilten Systems! ) Folie 4

2 Vernetzungsszenarien Internet-Architektur Mobilfunk geostationär z.b. GPS, Galileo Internet heute Großes Unternehmen Clients CSMA Server Fast-Ethernet Gigabit-Ethernet Token Ring Backend Rechner Autonome Systeme Internet Service Provider (ISP) Vermittlungsnetze Öffentl. Netze Peering Point Backbone Service Provider Peering Point Intranet Backbone ATM Sonet Data Warehouse Transit Firewall Frontend CSMA Cluster ATM Gigabit-Ethernet Sonet Gateway WLAN ISP ISP Supercomp. Kleinfirma Großes Unternehmen Techn. Prozesse Folie 5 Folie Client / Server - Modell Client / Server - Modelle beruhen auf dem Grundsatz einer funktionalen Trennung von Benutzer (Client) und Bereitstellung sowie Verwaltung von Betriebsmitteln / Diensten (Server). Betriebsmittel sind u. a.: Rechnerleistung, Datenbestände, Plattenspeicher, etc. Client: Server: System, das die Dienstleistung eines Servers anfordert und nutzt. Zentrales oder dezentrales System, auf dem Dienste (Services) installiert sind, die vom Client aufgerufen und genutzt werden. Beispiel: WWW-Browser (Client), - Server Dienst-Nutzung Um einen Dienst eines Servers nutzen zu können, ist es für den Client erforderlich, folgende Informationen zu besitzen: Funktion und Leistungsumfang des angebotenen Dienstes. Syntax der Schnittstellen, Datentypen Semantik der an der Schnittstellen angebotenen Funktionen Auswirkung der Funktionsaufrufe auf den Zustand des Servers, mögliche Aufruffolgen. Zugangsprotokoll Folie 7 Folie 8

3 Nachrichtenaustausch Der Client sendet eine Nachrichten an den Server, in der er den zu erbringenden Dienst spezifiziert. Der Server nimmt die Nachricht entgegen und führt den Dienst aus. Falls kein Fehler aufgetreten ist, sendet der Server das Ergebnis in einer weiteren Nachricht an den Client zurück. Im Fehlerfall wird ein Fehlerindikator zurückgeschickt. Der Client nimmt das Ergebnis (bzw. den Fehlerindikator) entgegen und verarbeitet es weiter. Client send (p) Entkopplung, ggf. weitere Aktivitäten und Anforderungen Ergebnis (Reply) Anforderungen (Request) Server receive (p) Bearbeitung von p send (r) 1.3 ISO-OSI Referenzmodell Das ISO-OSI OSI Referenzmodell Protokolle werden durch kooperierende Instanzen (Prozesse) abgewickelt. Diese tauschen Protokolldateneinheiten aus, die neben den zu übertragenden Daten die protokollrelevante Informationen erhalten (z.b. Sequenznummern, Prüfsummen). Bei der Kommunikation zwischen Rechnern kommen i.a. mehrere Protokolle zum Einsatz, die verschiedene Aufgaben erfüllen, und aufeinander aufbauen. Elementare Protokolle realisieren Funktionen, die von höheren Protokollen verwendet, um ihrerseits neue Funktionen zu realisieren. receive (r) Folie 9 Folie 10 ISO-OSI Referenzmodell Architekturmodell für Kommunikationssysteme : Zerlegung des komplexen Kommunikationsvorgangs in einfachere Teilfunktionen, die weitgehend voneinander unabhängig betrachtet werden können. Probleme : Identifikation der Teilfunktionen Zusammenwirken der Teilfunktionen zur Erfüllung des Systemzwecks Kommunikation : Austausch von Informationen zwischen Partnern mittels Nachrichten über ein Medium. ISO-OSI Referenzmodell ISO OSI International Organisation for Standardisation Open Systems Interconnection /83 : Int. Standard Zweck dieses Modells : Bereitstellung einer gemeinsamen konzeptuellen Basis zur Koordination der internationalen Entwicklung von existierenden und zukünftigen Standards für die Kommunikation zwischen Systemen im Sinne offener Systeme. Einschätzung des Werts existierender Standards. Identifikation von Bereichen, in denen Standards neu entwickelt werden oder verbessert werden müssen. Flexibilität gegenüber neueren technischen Entwicklungen. Das Referenzmodell unterteilt die vom Kommunikationssystem zu erbringenden Aufgaben in sieben aufeinander aufbauende Schichten: Folie 11 Folie 12

4 ISO-OSI Referenzmodell 1.4 Internet: Architektur, Protokoll Anwendung (application) Darstellung (presentation) Kommunikationssteuerung (session) Semantik der durchzuführenden Aktion Syntaktische Regeln für den Informationstransfer mit Umsetzung Organisation und Synchronisation der Kommunikation zwischen Anwendungsprozessen DNS UDP HTTP TCP SSH Anwendung Transport Transport (transport) Vermittlung (network) Sicherung (data link) Bitübertragung (physical) Transparenter, zuverlässiger und kostengünstiger Transfer von Daten zwischen Anwendungsprozessen Transfer von Daten zwischen Endsystemen über gekoppelte Teilstrecken oder Netze Überwachung von Teilstrecken mit Fehlererkennung und Fehlerkorrektur Strom von Bits ohne Sicherung über Medien ICMP ARP IP IGMP RARP Netzwerk Jede Schicht stellt eine Menge von Funktionen bereit, die der Schnittstelle zur darüberliegenden Schicht zur Verfügung steht, und als Dienst bezeichnet wird. Ein Dienst wird an Dienstzugangspunkten bereitgestellt. Dienstzugangspunkte werden durch Adressen identifiziert. Hardware Interface Medium Bitübertragung Folie 13 Folie 14 IP-Adressen (1) IP : Internet Protocol IP ist ein verbindungsloses Protokoll. Es bietet die Basis für eine Vielzahl der im Internet verwendeten Protokolle. IP-Adressen Die Adressen der Schicht 3 sind IP-Adressen. IP-Adressen sind 32-Bit Zahlen, die meist byteweise notiert werden, z.b IP-Adressen sind in fünf Klassen unterteilt : IP-Adressen (2) Eine IP-Adresse der Klasse A,B oder C identifiziert eine Netzschnittstelle, nicht einen Rechner, denn ein Rechner kann mehrere Netzschnittstellen besitzen. Beispiel für eine IP-Adresse Als Beispiel dient die IP-Adresse eines Rechners im Netz der Universität Frankfurt : Folie 15 Folie 16

5 Verwaltung des IP-Adressraums Domain Name System (DNS) ICANN (the Internet Corporation for Assigned Names and Numbers) ist verantwortlich für : IP Adressraum Zuordnung, Protokollparameter Zuweisung, DNS (Domain Name System) Management, Root Server System-Managementfunktionen. DNS : DNS ist eine verteilte Datenbank u.a. zur Abbildung von Rechnernamen auf Adressen (und umgekehrt). Eigenschaften: Es gibt keine Instanz auf dem Internet, der die kompletten Informationen vorliegen. Nameserver stellen Daten zur Verfügung. Zugang zum DNS : über Resolver (Bibliothek). Die TCP/IP-Protokolle wissen nichts über DNS. Folie 17 DNS verwendet einen hierarchischen Namensraum (Baum), ähnlich dem Unix-Dateisystem. Jeder Knoten hat einen Namen (label) von bis zu 63 Zeichen. An der Wurzel des Baums befindet sich ein besonderer Knoten mit einem Namen der Länge 0. Groß- und Kleinschreibung in Namen ist irrelevant. Der Domainname eines Knotens ist die Liste der Knotennamen beginnend mit dem Namen des Knotens selbst bis zur Wurzel, wobei die Namen mit Punkten (. ) voneinander getrennt werden. Ein Domainname, der mit einem Punkt endet, heißt absoluter oder voll qualifizierter Domainname (fully qualified domain name, FQDN), zum Beispiel: hera.rbi.informatik.uni-frankfurt.de. (IP-Adresse: ) Folie 18 Socket-basierte Kommunikation Seit BSD Unix 4.2 (~1984), mittlerweile in (fast) allen Betriebssystemen als kleinster gemeinsamer Nenner der Abstraktion einer Netzschnittstelle verfügbar. Sockets : sind das grundlegende Konzept für Interprozesskommunikation unter Unix, bilden die Schnittstelle zum Betriebssystem für die Abwicklung von Kommunikationsaufträgen, bilden die Kommunikationsendpunkte zwischen zwei Prozessen. orientieren sich am Unix-Prinzip für Datei-Zugriff: Open O Read R Write W Close C Sockets Die Adressen der Schicht 4 sind Sockets. Sockets bestehen aus : IP-Adresse und Portnummer Port: Adreßkomponente, identifiziert Speicherbereich für die Daten einer Kommunikationsverbindung Portnummer: Zahl zwischen Schreibweise für Sockets : IP-Adresse:Port, z.b. : :22. Sockets erlauben die Adressierung verschiedener Empfänger innerhalb eines Rechners, z.b. verschiedener Prozesse. Folie 19 Folie 20

6 Sockets Durch die feste Zuordnung eines Teils der Portnummern zu Diensten (RFC 3232 ) wird die Bereitstellung von Internetweit verfügbaren Diensten ermöglicht. Internet Assigned Numbers Authority - Liste der zugeordneten Ports: UDP : User Datagram Protocol UDP (RFC 768) stellt einen verbindungslosen Transportdienst bereit. UDP verwendet IP zum Transport der Datagrame, dabei ist die maximale Größe der UDP-Daten durch die maximale Größe eines IP-Pakets bestimmt. well known ports: Port 21 : File Transfer Protocol (FTP) Port 22 : Secure Shell (SSH) Port 80 : Hypertext Transfer Protocol (HTTP) registered ports: dynamic and/or private ports: Folie 21 Folie 22 TCP : Transmission Control Protocol TCP ist ein verbindungsorientiertes, zuverlässiges Transportprotokoll. Die Kommunikation zwischen Endsystemen erfolgt bei TCP in drei Schritten Aufbau der Kommunikationsverbindung, Austausch von Daten, Abbau der Kommunikationsverbindung. TCP unterteilt Anwendungsdaten in Segmente (TCP-Segmente), die mit IP transportiert werden. Die Größe der Segmente kann von den Kommunikationspartnern beim Verbindungsaufbau bestimmt werden. IP-Routing Beim Transport eines IP-Paketes lassen sich zwei Fälle unterscheiden. Der Empfänger ist direkt mit dem Sender verbunden, z.b. über eine PPP-Verbindung oder durch eine Schnittstelle zum gleichen Netz : IP-Pakete können direkt an den Empfänger gesendet werden. Der Empfänger ist nicht direkt mit dem Sender verbunden : IP-Pakete müssen über Netzgrenzen hinweg transportiert werden. Dazu werden die IP- Pakete an den Default-Router des lokalen Netzes gesendet, der sie auf der Basis seiner Routing-Tabellen an den Empfänger liefert. Routing - Protokolle (RIP, OSPF) dienen der Erstellung der Routing Tabellen. Folie 23 Folie 24

7 2.1 Der kürzeste Weg von einer Quelle zu anderen Knoten (Single Source Shortest Path, SSSP) Gegeben: ein gerichteter Graph G = (V, E) mit Kosten G E : E Nat. Der Knoten v 0 V ist der Startknoten. Gesucht: der Weg mit minimalen Kosten von v 0 zu allen anderen Knoten: kürzester Weg Beispiel: Startknoten: v 0 20 v 0 v v 1 20 v v 4 v 5 Weg Länge/Kosten 1 v 0 v v 0 v 2 v v 0 v 2 v 3 v v 0 v 4 45 In Anlehnung an Dijkstra: Betrachte eine Menge S der Knoten, zu denen bereits ein kürzester Weg gefunden wurde. Beginne mit S = {ø} In jedem Schritt wird ein Knoten v V \S zu S hinzugefügt, dessen Abstand zu s minimal ist (minimal unter dem Knoten in V \S). Dieser Knoten v läßt sich erreichen, indem man nur über Knoten in S läuft. Es kann also keinen kürzeren Weg zu v geben, der über einen Knoten w V \S läuft. Falls (s,, w, v) kürzer ist als (s,, v), wäre nicht v gewählt worden, sondern w. Daher muß w S gelten. Es genügt also, den kürzesten Pfad ausgehend von den Knoten in S aus zu suchen. Folie 25 Folie 26 Variablen im Programm: g result short vertices distance pathcost nearest anchor Graph g als Datenstruktur: class D graph Liste der kürzesten Wege einschließlich der zugeordneten Kosten Menge der Knoten, zu denen bereits kürzeste Wege bestimmt worden sind: {key:value} (dictionary) Diferenzmenge Vshort: Liste Kosten der bisher gefundenen kürzesten Weges von v zu Knoten v j in vertices über Knoten v i in short Kosten des aktuell betrachteten Weges None: unendl. Kosten, keine Kante if distance == None or distance > pathcost Knoten aus vertices, zu dem der bisher kürzeste Weg gefunden wurde Direkter Vorgänger von nearest in short Folie 27 Repräsentation von Graphen: init: Erzeugen eines Graphen addvertex: Hinzufügen eines Knotens addedge: Hinzufügen einer markierten Kante getvertices: Liefert die Menge der Knoten cost: Liefert Kosten zu einer Kante des Graphen, sofern die Kante existiert; None: Sonst Interne Kantendarstellung: e = ((v1,v2,),c) e[0][0] = v 1 e[0][1] = v 2 e[1] = c Folie 28

8 import copy class DGraph: def init (self): self.knotenliste = [] self.kantenliste = [] def addvertex(self, v1): if v1 not in self.knotenliste: self.knotenliste.append(v1) def addedge(self, v1, v2, c): if not v1 == v2: self.addvertex(v1) self.addvertex(v2) for i in self.kantenliste: a1 = i[0][0] a2 = i[0][1] if a1 == v1 and a2 == v2: self.kantenliste.remove(i) self.kantenliste.append(((v1,v2),c)) Folie 29 def getvertices(self): return copy.copy(self.knotenliste) def cost(self, v1, v2): ret = None for i in self.kantenliste: a1 = i[0][0] a2 = i[0][1] if a1 == v1 and a2 == v2: ret = i[1] return ret def addedges(self, tupelliste): for i in tupelliste: a1 = i[0][0] a2 = i[0][1] c = i[1] self.addedge(a1,a2,c) Folie 30 def printshort(dict,result): ## debug-ausgabe-funktion print eins = "short = " for v in dict.keys(): print "%s '%s' : %s" % (eins,v,dict[v]) eins = " " print "result = %s" % result # SSSP nach Dijkstra def sssp(g, v): result = [] vertices = g.getvertices() vertices.remove(v) short = {v: ([v], 0)} printshort(short,result) ### debug-ausgabe while len(vertices) > 0: distance = None for v0 in short.keys(): for v1 in vertices: pathcost = g.cost(v0,v1) if pathcost <> None: pathcost = pathcost + short[v0][1] if distance == None or distance > pathcost: distance = pathcost nearest = v1 anchor = v0 if distance == None: break vertices.remove(nearest) short[nearest] = (short[anchor][0] + [nearest], short[anchor][1] + g.cost(anchor, nearest)) result.append((short[nearest][0], short[nearest][1])) printshort(short,result) ### debug-ausgabe return result Folie 31 Folie 32

9 tl = [(("v0","v1"),50), (("v0","v2"),10), (("v2","v0"),20), (("v1","v2"),15), (("v2","v3"),15), (("v1","v4"),10), (("v3","v4"),35), (("v4","v3"),30), (("v5","v3"),3), (("v0","v4"),45), (("v3","v1"),20)] g = DGraph() g.addedges(tl) ergebnis = sssp(g, "v0") Folie 33 > python sssp.py result = [] 'v2' : (['v0', 'v2'], 10) result = [(['v0', 'v2'], 10)] 'v2' : (['v0', 'v2'], 10) 'v3' : (['v0', 'v2', 'v3'], 25) result = [(['v0', 'v2'], 10), (['v0', 'v2', 'v3'], 25)] 'v2' : (['v0', 'v2'], 10) 'v3' : (['v0', 'v2', 'v3'], 25) 'v4' : (['v0', 'v4'], 45) result = [(['v0', 'v2'], 10), (['v0', 'v2', 'v3'], 25), (['v0', 'v4'], 45)] Folie 34 'v1' : (['v0', 'v2', 'v3', 'v1'], 45) 'v2' : (['v0', 'v2'], 10) 'v3' : (['v0', 'v2', 'v3'], 25) 'v4' : (['v0', 'v4'], 45) result = [(['v0', 'v2'], 10), (['v0', 'v2', 'v3'], 25), (['v0', 'v4'], 45), (['v0', 'v2', 'v3', 'v1'], 45)] Folie 35

Modul: Programmierung B-PRG

Modul: Programmierung B-PRG Grundlagen der Programmierung g 1 Modul: Programmierung B-PRG Teil 4 Verteilte Systeme Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für Informatik Fachbereich Informatik

Mehr

4.1 Vernetzung von Rechnern 4.2 Routing 4.3 ISO-OSI Referenzmodell 4.4 Internet: Architektur, Protokolle IP-Adressen Sockets 4.4.

4.1 Vernetzung von Rechnern 4.2 Routing 4.3 ISO-OSI Referenzmodell 4.4 Internet: Architektur, Protokolle IP-Adressen Sockets 4.4. Grundlagen der Programmierung 1 Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 4 Verteilte Systeme Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Übung: Netzwerkmanagement mit SNMP

Übung: Netzwerkmanagement mit SNMP Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Klausur IA12.0/13.0 353 Rechnernetze am 4.2.2002

Klausur IA12.0/13.0 353 Rechnernetze am 4.2.2002 Klausur IA12.0/13.0 353 Rechnernetze am 4.2.2002 Dauer : 100 Minuten keine externen Hilfsmittel Aufgabe 1 : (20 Punkte) Bestimmen Sie für jede nachfolgend gegebene IP-Hostadresse die zugehörige IP-Teilnetzadresse

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Web Grundlagen zum Spidering

Web Grundlagen zum Spidering May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

INHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr