Netzwerktechnik, Band 2

Größe: px
Ab Seite anzeigen:

Download "Netzwerktechnik, Band 2"

Transkript

1 Lehrbuch Netzwerktechnik, Band 2 Erweiterte Grundlagen ukhsar Khan 11. April 2010 Herausgeber: AINET Technologie- und Bildungszentrum GmbH Copyright c Alle echte vorbehalten. info@airnet.de Internet

2

3 Lektorat: Karlheinz Geyer, Bertram Hoffmann, Walter Kahrmann (technisch) Satzspiegel und Typographie: Bertram Hoffmann, ukhsar Khan Umschlaggestaltung: Jürgen Salzmann Wichtiger Hinweis Alle Angaben in diesem Lehrbuch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Herausgeber sowie der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, daß sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind der Herausgeber und der Autor jederzeit dankbar. Internet-Adressen, Versionsund evisionsstände stellen den bei edaktionsschluss verfügbaren Informationsstand dar. Der Herausgeber und der Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. ISBN , überarbeitete und erweiterte Auflage 2009 Die vorliegende Publikation ist urheberrechtlich geschützt. Alle echte, auch die der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Einscannen, Druck, Fotokopie, elektronische Form oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert, vervielfältigt oder verbreitet werden. In diesem Lehrbuch werden eingetragene Warenzeichen, Handelsnamen und Gebrauchsnamen verwendet. Auch wenn diese nicht als solche gekennzeichnet sind, gelten die entsprechenden Schutzbestimmungen. Dieses Lehrbuch wurde in keinerlei Weise von Cisco Systems gesponsert, zertifiziert oder autorisiert. Es handelt sich hierbei komplett um eine Eigenentwicklung der Airnet Technologie- und Bildungszentrum GmbH. Eine Affiliation mit Cisco Systems besteht nicht. c 2009, Airnet Technologie- und Bildungszentrum GmbH iii

4 iv c 2009, Airnet Technologie- und Bildungszentrum GmbH

5 Vorwort Aufbauend auf das Lehrbuch»Netzwerktechnik, Band 1«werden hier größtenteils Wissensvertiefungen vorgenommen. Wir geben zunächst einen fundierten Einblick in die Aufgabe der Sicherungsschicht (Data Link Layer) sowie in die Funktionsweise der Komponenten, die auf dieser Schicht arbeiten. Hierzu gehören unter anderem Verfahren wie Transparent-Bridging, das Spanning-Tree-Protokoll sowie vlans (virtuelle lans) auf Layer-2-Switches. Auch auf die Erklärung einer grundlegenden Sicherheit (Port- Security) und die des Inter-VLAN-outings haben wir in diesem Lehrbuch gedacht. Spanning-Tree-Erweiterungen von Cisco und die des IEEE bereichern die Themen der Sicherungsschicht. Wir gehen auf die drahtlose Kommunikation auf Grundlage von wlans ein, behandeln anschließend outing-themen wie vlsm, oute-summarization und rip, schwenken danach um auf generelle Funktionen wie das Filtern von Datenpaketen durch Access- Listen sowie Adressübersetzungen durch nat und pat und stellen danach Virtuelle Private Netzwerke (vpns) vor. IPv6 und SNMP stellen den letzten Teil dieses Lehrbuchs da. Hier haben wir uns jeweils auf die absoluten Grundlagen beschränkt. Studierende, die die beiden Lehrbücher»Netzwerktechnik, Band 1«und»Netzwerktechnik, Band 2«gelesen haben, sollten in der Lage sein, kleine bis mittelgroße Netzwerke aufzubauen und zu betreiben. Wir wünschen dem Leser viel Spaß! ukhsar Khan Airnet Technologie- und Bildungszentrum GmbH Oktober 2009 v

6 vi c 2009, Airnet Technologie- und Bildungszentrum GmbH

7 Inhaltsverzeichnis 1 Entwicklung des LAN-Bereichs Vom Koaxsegment zum Multilayer-Switch Der Aufbau großer Campus-LANs Grundfunktion einer Transparent-Bridge Transparent-Bridging gemäß IEEE 802.1D edundanzen in Bridging-Umgebungen Verifizieren des Spanning-Tree-Protokolls Erweiterte Spanning-Tree-Parameter Erweiterte STP-Verifizierung Der Layer-2-Switch Allgemeines Virtuelle LANs und Trunking VLAN-Trunk-Protokoll Konfigurieren und Verifizieren von Layer-2-Switches Etherchannel-Technik Konfigurieren und Verifizieren des VTP-Prunings Layer-3-outing Inter-VLAN-outing Externe outer-konfiguration Konfiguration von Multilayer-Switches Core-outing Spanning-Tree-Erweiterungen Cisco Nachteile traditioneller STP-Umgebungen nach IEEE 802.1D Uplinkfast, Backbonefast und Portfast von Cisco Per-VLAN-Spanning-Tree (PVST) Konfigurieren und Verifizieren der STP-Erweiterungen Spanning-Tree-Erweiterungen IEEE apid-spanning-tree-protokoll (STP) nach IEEE 802.1w Konfigurieren und Verifizieren von apid-pvst Multiple-STP (MSTP) nach IEEE 802.1Q Konfigurieren und Verifizieren von STP und MSTP Spanning-Tree-Optionen BPDU-Guard oot-guard vii

8 Inhaltsverzeichnis 8 Switch-Security Verwaltung mit HTTP Drahtlose Kommunikation Allgemeines zur Drahtlosen Kommunikation Standards Sicherheit Arbeitsmodi VLSM und oute-summarization Variable-Length-Subnet-Masking (VLSM) oute-summarization und Classless-Inter-Domain-outing Grundlagen und Konfiguration von IP Übersicht über IPv IPv1 Eigenschaften Konfiguration von IPv Eigenschaften von IPv Konfigurieren von IPv2 mit oute-summarization Aufbau und Anwendung von Access-Control-Listen Übersicht von Access-Control-Listen ACLs zum Filtern von Datenpaketen ACLs zur Zugriffseinschränkung auf outern Konfigurationsbeispiele Adressübersetzung durch NAT und PAT Übersicht über NAT und PAT Konfigurieren und Verifizieren von NAT und PAT Virtuelle Private Netze (Virtual Private Networks) Herkömmliche WAN-Technik VPN-Technik Kryptographie und IPSec VPNs Kryptographie Übersicht IPSec-Übersicht Grundlagen von IPv Allgemeines zu IPv IPv6-Adressen und -Adressformat Simple Network Management Protocol (SNMP) Beschreibung Knoten (Nodes) Manager und Agenten SNMPv Management Information Base (MIB) Community-Namen viii c 2009, Airnet Technologie- und Bildungszentrum GmbH

9 Inhaltsverzeichnis 18.7 Mängel von SNMPv SNMPv SNMPv emote Monitoring (MON) Glossar 249 Akronyme 251 Stichwortverzeichnis 253 Befehlsverzeichnis 257 c 2009, Airnet Technologie- und Bildungszentrum GmbH ix

10 Inhaltsverzeichnis x c 2009, Airnet Technologie- und Bildungszentrum GmbH

11 Abbildungsverzeichnis Base2, 10Base Erweiterung durch epeater epeater-egel Erweiterung durch Bridges Erweiterung durch outer Erweiterung durch Switches VLAN-Implementierung VLAN-Implementierung mit einem outer Multilayer-Switch Multilayer-Switches Netzwerkdesign Multilayer-Switches Netzwerkdesign Netzwerkausfall Netzwerkausfall Lernfunktion Filtering-Funktion Forwarding Unknown-Unicast-Flooding Broadcast-Flooding Multicast-Flooding Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Bridge edundanz Duplizierte Frames Inkonsistenz der MAC-Adress-Tabelle Bridging-Loop Spanning-Tree-Protokoll Aushandlung der oot-bridge Auswahl der oot-bridge Port-Parameter STP-Port-Zustände (Port States) Forward-Delay-Timer des STP Max-Age-Timer vom STP Funktion des Max-Age-Timers Ohne Max-Age-Timer Layout Beispielnetzwerk xi

12 Abbildungsverzeichnis 2.27 STP-Topologie STP-Topologie STP-Topologie STP-Topologie Konfigurations-BPDUs Topology-Change-BPDUs Beispielnetzwerk mit STP-Topologie Der Switch im Schichtenmodell Switch mit einem einzigen VLAN Switch mit zwei VLANs Physikalische LANs Virtuelle LANs Nachteile einer Switching-Umgebung Vorteil von VLANs Switchübergreifende VLANs Nachteil von VLAN-Umgebungen Statische VLANs Dynamische VLANs Dynamische VLANs Eigenschaften des VTP-Protokolls VTP-Terminologie VTP-Transparent-Modus VTP-Advertisements Configuration-evision-Nummer Einfügen eines neuen Switches Nachteil von VLAN-Umgebungen Nachteil von VLAN-Umgebungen Lösung: VTP-Pruning Layout Beispielnetzwerk Schnittstelle VLAN Quell-MAC-basiertes Load-Balancing Ziel-MAC-basiertes Load-Balancing Etherchannel-Technik Zusammenfassen von Schnittstellen Layout Beispielnetzwerk Layout des Beispielnetzwerks Logische Sichtweise Layout Beispielnetzwerk outing und Switching Status Blocking Netzausfall Netzausfall Neustart einer Endstation Uplinkfast Uplinkfast Eigenschaften Eigenschaften von Uplinkfast xii c 2009, Airnet Technologie- und Bildungszentrum GmbH

13 Abbildungsverzeichnis 5.8 Eigenschaften von Uplinkfast Backbonefast Backbonefast Portfast estriktionen von Portfast Mehrere STP-Instanzen Vorteil von PVST Eindeutige Bridge-ID pro VLAN (früher) Eindeutige Bridge-ID pro VLAN (heute) Extended-System-ID im Detail Eigenschaften der Extended-System-ID Aktivieren von Uplinkfast Aktivieren von Backbonefast Aktivieren von Portfast Optimieren von PVST Aushandlung der oot-bridge Port-ollen (Port oles) Alternate-Port/Discarding- bzw. Blocking-Zustand Netzausfall Netzausfall Proposal-Flag Agreement-Flag Konvergenzverhalten von STP Proposal-/Agreement-Funktion Link-Typen Edge-Port MST-Instanzen MST-egionen MST-Instanz STP-Kompatibilität Bridge-Priorität oot-funktion Problembeschreibung Anwendung des BPDU-Guards Konfigurieren des BPDU-Guards Problembeschreibung Anwendung des oot-guards Anwendung des oot-guards Konfigurieren des oot-guards Konsolenport Web-Interface Warum Wireless-lans? Einsatzgebiet von wlans Standard IEEE Frequenzen von IEEE a c 2009, Airnet Technologie- und Bildungszentrum GmbH xiii

14 Abbildungsverzeichnis 10.5 Weitere Standards IEEE h Standards IEEE b Übertragungsmedien Phasenmodulation Übertragungsmedien Frequenzmodulation Übertragungsmedien Amplitudenmodulation Übertragungstechniken Frequence Hopping Spread Spectrum (FHSS) Übertragungstechniken FHSS versus DSSS Theoretische Datenraten und eichweiten Standards IEEE g Übertragungstechniken OFDM Weitere Standards IEEE d Weitere Standards IEEE e Zugriffsmethode Weitere Standards IEEE f Weitere Standards IEEE i Sicherheit Open-System- und Shared-Key-Authentifizierung WEP und WEP-Schwächen WPA TKIP adius-eap Sicherheit Arbeitsmodus ADHOC Arbeitsmodus Access-Point Arbeitsmodus Point-to-Point-Bridge Arbeitsmodus Point-to-Multipoint-Bridge Arbeitsmodus Access-Point-Client Arbeitsmodus epeating-modus WDS Wireless Distributed System WDS Wireless Distributed System Verteilung der Kanäle IP-Subnetting IP-Subnetting IP-Subnetzberechnung VLSM-Subnetzberechnung VLSM-Subnetting Anzahl der outing-einträge oute-summarization Zusammenfassung innerhalb eines Oktetts Berechnung der Zusammenfassung innerhalb eines Oktetts Berechnung der Summary-Adresse und Summary-Maske Summary-Adresse und Summary-Maske Überlappende Subnetze Überlappende Subnetze Überlappende Subnetze CID und estriktionen xiv c 2009, Airnet Technologie- und Bildungszentrum GmbH

15 Abbildungsverzeichnis 12.1 Übersicht über IPv IPv1 outing-updates Invalid-Timer-Funktion Invalid-Timer-Funktion Flush-Timer in Verbindung mit Invalid-Timer Holddown-Timer Flush-Timer in Verbindung mit Holddown-Timer Konfigurieren von IPv Konfigurieren von IPv Übersicht über IPv IPv2-outing-Updates Konfigurieren von IPv Konfigurieren von IPv Definition von ACLs Einsatzgebiet von ACLs Grundsätzliche Bestimmungen Grundsätzliche Bestimmungen Grundsätzliche Bestimmungen Grundsätzliche Bestimmungen Abarbeitung der Statements Wildcard-Maske und Abkürzungen IP-Standard-ACL IP-Extended-ACL Verifizieren von ACLs Editieren von ACLs (früher) Querverweis zur ACL Incoming-/Outgoing-Datenfilter Incoming-Datenfilter Outgoing-Datenfilter Grundsätzliches zu Datenfiltern VTY-Zugriffseinschränkung Querverbindung zur ACL Zugriffseinschränkung auf outer IP-Standard-ACL IP-Extended-ACL IP-Extended-ACL NAT-Terminologie Private Adressbereiche NAT-Funktion NAT-Funktion NAT-Funktion NAT-Funktion PAT-Funktion PAT-Funktion Packet-, Frame- und Cell-Switching-Netzwerke Stand- und Wählleitungen c 2009, Airnet Technologie- und Bildungszentrum GmbH xv

16 Abbildungsverzeichnis 15.3 Internet und DSL Privates Netz Virtuelles Privates Netz (Virtual Private Network) Charakteristik eines VPN VPN-Klassen Site-to-Site-VPN emote-access-vpn Kryptographie per definitionem Secret-Key-Kryptographie Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung Secret-Key-Kryptographie - Anforderung an Schlüsselverwaltung Schlüsselverwaltung - Diffie-Hellman-Schlüsselaustausch Diffie-Hellman-Schlüsselaustausch Diffie-Hellman-Schlüsselaustausch Anforderung der Authentifizierung Authentifizierung/Datenintegrität Public-Key-Verfahren Public-Key-Infrastructure Auszug aus dem IPSec-Framework IPSec-Protokollimplementierung IPSec-Modi IPSec-Implementierung im Tunnel-Modus IPSec-Implementierung im Transport-Modus Aushandlung von Security-Parametern Security-Association & Schlüsselverwaltung Security-Associations (SAs) IKE-Phase I IKE-Phase II IPSec-Tunnel Grundsätzliches zu IPv Grundsätzliches zu IPv Grundsätzliches zu IPv6-Adressen Spezielle IPv6-Adressen Manager und Agenten MIB-1-Tree egistrierungsbaum SNMPv MON MIB xvi c 2009, Airnet Technologie- und Bildungszentrum GmbH

17 Tabellenverzeichnis 2.1 Aging-Parameter-Werte Vergleich zwischen Bridges und Switches Verhalten der VTP-Modi Port-Zustände (Port States) Portkosten-Parameter Überblick von IEEE x-Standards a versus b Grundlegende Sicherheitsfeatures Nummernbereiche von ACLs xvii

18 Tabellenverzeichnis xviii c 2009, Airnet Technologie- und Bildungszentrum GmbH

19 Verzeichnis der Beispiele 2.1 Überprüfen der MAC-Adress-Tabelle Verifizieren des Spanning-Tree-Protokolls - G1S Verifizieren des Spanning-Tree-Protokolls - G1S Verifizieren des Spanning-Tree-Protokolls - G1S BPDU Paketinhalt Verifizieren des Spanning-Tree Protokolls G1S1 Detail Verifizieren des Spanning-Tree Protokolls G1S2 Detail Verifizieren des Spanning-Tree Protokolls - G1S3 Detail Cisco-ISL IEEE 802.1Q VTP-Advertisement-equest VTP-Summary-Advertisement VTP-Subset-Advertisement IP-Konfiguration Trunk-Konfiguration G1S Trunk-Verifikation G1S VTP-Konfiguration G1S VTP-Verifikation G1S VTP-Konfiguration G1S VTP-Verifikation G1S VLAN-Konfiguration G1S VLAN-Verifikation G1S VLAN-Konfiguration G1S VLAN-Verifikation G1S Weitere Verifikationsbefehle Verifikation des Schnittstellen-Status G1S Verifikation des Switchports - G1S Komplette Konfiguration - G1S Konfiguration des Fast-Etherchannels Verifikation des Fast-Etherchannels G1S Trunk-Verifikation G1S Komplette Konfiguration G1S Verifikation des Spanning-Trees G1S Verifikation des Spanning-Trees G1S Verifikation des Spanning-Trees G1S Aktivieren des VTP-Prunings Verifizieren des VTP-Prunings Konfiguration des Cisco ISL xix

20 Verzeichnis der Beispiele 4.2 Konfiguration des IEEE 802.1Q Konfiguration des IP-outings G1S Konfiguration des IP-outings G1S VLAN-Schnittstellen G1S Verifikation des IP-outings - G1S Core-outing-Konfiguration G1S Core-outing-Konfiguration G1S Core-outing-Verifikation G1S Spanning-Tree-Verifikation G1S Spanning-Tree-Verifikation G1S Spanning-Tree Verifikation G1S Spanning-Tree-Schnittstellen-Verifikation G1S Spanning-Tree-Schnittstellen-Verifikation G1S Spanning-Tree-Schnittstellen-Verifikation G1S STP-BPDU Aktivieren des apid-pvst Aktivieren von STP und MST Verifizieren von MST und STP Verifizieren des MST Verifizieren des MST Spanning-Tree-Verifikation G1S Spanning-Tree-Verifikation G1S Spanning-Tree-Verifikation G1S Spanning-Tree-Schnittstellen-Verifikation - G1S Spanning-Tree-Schnittstellen-Verifikation - G1S Spanning-Tree-Schnittstellen-Verifikation - G1S Konfigurieren der Port-Security Verifizieren der Port-Security Verifizieren der Port-Security IPv1 Paketaufbau IP-Protokollparameter Editieren von ACLs (heute) Verifizieren von Datenfiltern Statische NAT-Konfiguration Dynamische NAT-Konfiguration PAT-Konfiguration Verifizieren von NAT und PAT Debuggen von NAT und PAT xx c 2009, Airnet Technologie- und Bildungszentrum GmbH

21 Kapitel 1 Entwicklung des LAN-Bereichs Die Entwicklung des LAN-Bereichs in den letzten zwei Jahrzehnten war gigantisch. Während Ende der 1980er Jahre bzw. sogar bis Mitte der 1990er Jahre noch viele LANs auf der Grundlage von Koaxialkabeln mit einer Übertragungsgeschwindigkeit von gerade einmal 10 Mbit/s für alle angeschlossenen Komponenten aufgebaut waren, existieren heute bereits dedizierte Verbindungen mit mehreren Gigabit pro Sekunde. Die Übertragungsgeschwindigkeit allein ist jedoch nicht ausschlaggebend. Die Effizienz eines Netzwerks wird von vielen weiteren Faktoren bestimmt. Abschnitt 1.1 auf der nächsten Seite beschreibt kurz den Entwicklungsverlauf von LANs vom Koaxialkabel bis hin zum heutigen Multilayer-Switch. Weiterhin wird in Abschnitt 1.2 auf Seite 7 dargestellt, wie große Campus-LANs strukturiert und hierarchisch aufgebaut werden. Inhaltsangabe 1.1 Vom Koaxsegment zum Multilayer-Switch Der Aufbau großer Campus-LANs

22 Kapitel 1 Entwicklung des LAN-Bereichs 1.1 Vom Koaxsegment zum Multilayer-Switch Abbildung 1.1 zeigt die zwei klassischen Koaxialkabel 10Base2 und 10Base5. 10Base2 aufgrund des geringen Kabeldurchmessers oft auch Thin-Ethernet genannt unterstützt eine maximale Segmentlänge von ca. 2 * 100 m (genau 185 m). 10Base5 aufgrund des größeren Kabeldurchmessers auch Thick-Ethernet genannt hat eine maximale Segmentlänge von 5 * 100 m. Es handelt sich hierbei jeweils um Segmente, die allen angeschlossenen Komponenten eine gemeinsame (shared) Übertragungsgeschwindigkeit von 10 Mbit/s zur Verfügung stellen. 10Base2 - max. 185 m 10Base5 - max. 500 m Abbildung 1.1: 10Base2, 10Base5 Wird die maximale Segmentlänge erreicht, kann durch sogenannte epeater eine Verlängerung des Segmentes vorgenommen werden. epeater sind Signalverstärker, die lediglich das elektrische Signal auf der physikalischen Schicht verstärken. Bis zu fünf Segmente können durch vier epeater miteinander verbunden werden. Ein weiterer epeater ist hiernach nicht mehr zulässig. (Abbildung 1.2). Abbildung 1.2: Erweiterung durch epeater Es gibt eine bekannte epeater-egel, die genannt wird. Diese egel besagt, dass fünf Segmente über vier epeater miteinander verbunden werden dürfen. Lediglich drei der insgesamt fünf Segmente dürfen aktiv sein, was bedeutet, dass nur auf drei Segmenten Komponenten angeschlossen sein dürfen. Auf zwei Segmenten dürfen keine Komponenten angeschlossen werden. Diese Segmente dienen lediglich der Verlängerung des Gesamtnetzwerks. Das Gesamtnetzwerk stellt eine große Kollisionsdomäne dar. (Abbildung 1.3 auf der nächsten Seite). Der Hauptnachteil der obigen Netzwerkumgebung besteht darin, dass keine logische Trennung vorgenommen wurde. Jede Komponente, die in einer Kollisionsdomäne angeschlossen ist, teilt sich die Bandbreite mit jeder anderen angeschlossenen Komponente. 2 c 2009, Airnet Technologie- und Bildungszentrum GmbH

23 1.1 Vom Koaxsegment zum Multilayer-Switch Abbildung 1.3: epeater-egel In einer Kollisionsdomäne darf zu einer gegebenen Zeit nur ein einziges Signal existieren. Versenden zwei Komponenten gleichzeitig Daten, kommt es zu einer Kollision. Diese muss anschließend bereinigt werden. Um die 1990er Jahre herum gab es viele solcher Netzwerkumgebungen. Diese wuchsen damals überproportional, bis gewaltige Überlastsituationen auftraten. Als Lösung hierzu wurden Bridges eingesetzt. Diese nahmen eine logische Trennung des Netzwerks auf der Sicherungsschicht (Data Link Layer) vor. So stellte zum Beispiel jeder Port einer Bridge eine eigenständige Kollisionsdomäne dar. Hierdurch war ein paralleles Datenaufkommen möglich, was zu einem effektiv höheren Durchsatz des Gesamtnetzwerks führte. Bridges hatten jedoch einen Nachteil: Sie mußten gemäß der Spezifikation IEEE 802.1D empfangene Broadcasts auf jeden Port außer dem empfangenden Port weiterleiten. Daher bildete die Bridge eine einzige Broadcast-Domäne. (Abbildung 1.4). Abbildung 1.4: Erweiterung durch Bridges Da die LAN-Protokolle, die um die 1990er Jahre eingesetzt wurden, sehr broadcastintensiv waren, gab es in den damaligen Bridging-Umgebungen eine sehr hohe Broadc 2009, Airnet Technologie- und Bildungszentrum GmbH 3

24 Kapitel 1 Entwicklung des LAN-Bereichs castlast. Je größer die Netzwerke wurden, umso größer wurde auch die Broadcastlast. Die Antwortzeiten im Netzwerk stiegen enorm an, bis eine vernünftige Kommunikation nicht mehr möglich war. Als Lösung hierfür wurden Anfang bis Mitte der 1990er Jahre verstärkt outer eingesetzt. outer bilden pro Schnittstelle eine eigenständige Broadcast-Domäne. Die Broadcasts einer Broadcast-Domäne x werden nicht in eine Broadcast-Domäne y übertragen. Der outer ist sozusagen eine Broadcast-Barriere. (Abbildung 1.5). Abbildung 1.5: Erweiterung durch outer Ein Hauptnachteil von outern ist die Verzögerungszeit während der Übertragung von Datenpaketen. outer sind Komponenten, die auf der Netzwerkschicht arbeiten, und müssen daher alle Datenpakete, die sie weiterleiten, bis zu dieser Schicht verarbeiten. Dies bedeutet im Einzelnen, dass die Datenpakete an der empfangenden Schnittstelle bis zum IP-Header zunächst entkapselt werden. Anschließend wird die IP-Adresse des Ziels aus dem IP-Header ausgelesen. Dann wird die outing-tabelle nach einem passenden Eintrag durchsucht. Sollte eine oute für die Ziel-IP-Adresse vorhanden sein, wird ermittelt, auf welcher Ausgangsschnittstelle das Datenpaket versendet werden muss. Anschließend wird das IP-Paket neu gekapselt und über die Ausgangsschnittstelle versendet. Dieser Prozess war bei den damaligen outern softwarebasierend und löste mehrere CPU-Interrupts aus. Auch diese Tatsache trug zu der höheren Verzögerungszeit während der Datenübertragung bei. Mitte der 1990er Jahre wurden Switches entwickelt. Im Prinzip funktionieren sie wie ihre Vorgänger, die Bridges. In Abbildung 1.6 auf der nächsten Seite ist zu sehen, dass auch Switches pro Interface eine eigenständige Kollisionsdomäne bilden und der gesamte Switch eine einzige Broadcast-Domäne ist. Der Hauptunterschied zu den Bridges besteht jedoch in der Übertragungszeit. Bridges waren, genauso wie outer, softwarebasierend. Dementsprechend hatten sie hohe Verzögerungszeiten während der Übertragung von Datenframes. Switches hingegen sind hardwarebasierend. Sie haben sogenannte ASIC-Chips, die das Weiterleiten von Datenframes aus der Hardware ermöglichen. Switches sind in anderen Worten hardwarebasierende Bridges. Der Datendurchsatz 4 c 2009, Airnet Technologie- und Bildungszentrum GmbH

25 1.1 Vom Koaxsegment zum Multilayer-Switch eines Switches ist um ein Vielfaches höher als der Durchsatz der alten Bridges. Abbildung 1.6: Erweiterung durch Switches Da aber bei den Switches - genauso wie bei den Bridges - die Broadcastproblematik weiterhin existiert, wurden virtuelle LANs (VLANs) eingeführt. Ein VLAN ist eine Layer-2-Broadcast-Domäne. Zwei VLANs sind zwei voneinander unabhängige Layer-2- Broadcast-Domänen. Ein VLAN x kann nicht direkt mit einem VLAN y kommunizieren, da eine logische Trennung auf der Sicherungsschicht (Layer 2) existiert. Somit bleiben die Broadcasts immer innerhalb eines VLANs. Physikalisch können sich die VLANs jedoch auf dem gleichen Switch befinden. Abbildung 1.7 zeigt einen Switch mit insgesamt vier VLANs. Mehrere Ports sind Bestandteil eines jeden VLANs. Die VLANs sind voneinander isoliert. Eine direkte Kommunikation zwischen Ports des einen VLANs mit Ports eines anderen VLANs ist nicht möglich / / 24 VLAN2 VLAN / / 24 VLAN4 VLAN1 Abbildung 1.7: VLAN-Implementierung c 2009, Airnet Technologie- und Bildungszentrum GmbH 5

26 Kapitel 1 Entwicklung des LAN-Bereichs Weiterhin ist zu sehen, dass jedem VLAN ein IP-Subnetz zugeordnet wurde. Somit ergibt sich die folgende egel: 1 VLAN = 1 Broadcast-Domäne = 1 IP-Subnetz. Ein IP-Subnetz wird einem VLAN auf die gleiche Weise zugeordnet wie einem physikalischen Segment. Genauso wie ein physikalisches Segment selbst keine IP-Adresse hat, sondern die Komponenten, die an dieses Segment angeschlossen werden, eine IP- Adresse haben, wird auch dem VLAN selbst keine IP-Adresse zugeordnet, sondern die Komponenten, die Bestandteil eines VLANs sind, erhalten eine IP-Adresse. Durch die VLAN-Implementierung werden anstelle einer großen Broadcast-Domäne viele kleine Broadcast-Domänen aufgebaut. Hierdurch kann die Broadcastlast zwar besser kontrolliert werden, jedoch besteht auch in jedem Netzwerk die Anforderung, dass viele VLANs miteinander kommunizieren müssen. An dieser Stelle ist wieder ein outer erforderlich. In Abbildung 1.8 ist ein externer outer zu sehen, der jeweils ein Interface in jedem VLAN hat. Somit ist er in der Lage, zwischen den VLANs zu routen. Diese Implementierung hat jedoch wieder den Nachteil, dass der outer softwarebasierend ist und somit sehr hohe Verzögerungszeiten während der Datenübertragung anfallen / / 24 VLAN2 VLAN / / 24 VLAN4 VLAN1 Abbildung 1.8: VLAN-Implementierung mit einem outer Eine endgültige Lösung, die allen heutigen Anforderungen im LAN-Bereich gerecht wird, stellen Multilayer-Switches bzw. Layer-3-Switches dar. Diese sind seit Ende der 1990er Jahre verfügbar. Bei einem Multilayer-Switch handelt es sich um eine Komponente, die sowohl Daten auf der Sicherungsschicht (Layer 2) als auch auf der Vermittlungsschicht (Layer 3) weiterleiten kann. Sowohl die Layer-2- als auch die Layer-3- Daten werden sehr schnell durch die Hardware verarbeitet. Hierfür stehen die bereits erwähnten ASIC-Chips zur Verfügung. Somit ist ein langsamer, externer outer für die Layer-3-Funktion nicht mehr erforderlich. Abbildung 1.9 auf der nächsten Seite zeigt unsere bekannte VLAN-Umgebung, bestehend aus vier VLANs. Daten innerhalb eines 6 c 2009, Airnet Technologie- und Bildungszentrum GmbH

27 1.2 Der Aufbau großer Campus-LANs VLANs werden vom Multilayer-Switch über den Layer 2, Daten zwischen VLANs werden über den Layer 3 weitergeleitet. Anders als bei externen outern entspricht der Datendurchsatz des Layer-3-Forwardings dem des Layer-2-Forwardings. Abbildung 1.9: Multilayer-Switch 1.2 Der Aufbau großer Campus-LANs Ein aktuelles Netzwerkdesign, das heute in vielen LANs eingesetzt wird, ist in Abbildung 1.10 zu sehen. Es besteht aus einer Netzzugangsschicht (Access Layer), kurz Zugangsschicht, und einer Verteilungsschicht (Distribution Layer). Die Zugangsschicht stellt den Zugangspunkt zum Netzwerk zur Verfügung. Hier werden Etagen-Switches eingesetzt, die den Endstationen eine optimale Anbindung an das Unternehmensnetzwerk ermöglichen. Bei den Switches der Zugangsschicht handelt es sich in der egel um Layer-2-Switches. Die Verteilungsschicht könnte aus zwei Multilayer-Switches bestehen. Hierbei handelt es sich um die Switches, die für die Gebäudeverteilung verantwortlich sind. Die Switches der Zugangsschicht werden redundant an die beiden Multilayer- Switches angeschlossen. Die Multilayer-Switches haben auch untereinander eine oder mehrere Verbindungen. Dies könnte das Netzwerkdesign innerhalb eines Gebäudes sein. Man spricht hierbei von einem Switch-Block. Netzzugangsschicht (Access Layer) Verteilungsschicht (Distribution Layer) Abbildung 1.10: Multilayer-Switches Netzwerkdesign c 2009, Airnet Technologie- und Bildungszentrum GmbH 7

28 Kapitel 1 Entwicklung des LAN-Bereichs Sollte die Anforderung bestehen, einen großen Campus zu vernetzen, könnte das Netzwerkdesign aus Abbildung 1.10 auf der vorherigen Seite zu einer Kernschicht (Core Layer) erweitert werden. Die Kernschicht wäre für die Anbindung der einzelnen Gebäude innerhalb des Campus verantwortlich. Abbildung 1.11 zeigt zwei Switch-Blöcke, die über zwei Switches auf der Kernschicht redundant miteinander verbunden sind. Jeder weitere Switch-Block würde auf die gleiche Weise angebunden werden. Netzzugangsschicht (Access Layer) Switch-Block 1 Switch-Block 2 Verteilungsschicht (Distribution Layer) Kernschicht (Core Layer) Abbildung 1.11: Multilayer-Switches Netzwerkdesign So ergibt sich eine Drei-Stufen-Hierarchie, bestehend aus Zugangs-, Verteilungs- und Kernschicht ( Access-, Distribution- und Core-Layer). Jede Schicht hat eine bestimmte Aufgabe. Wie bereits erwähnt, hat die Zugangsschicht die Aufgabe, Endstationen optimal anzubinden. Auf der Verteilungsschicht sollten die rechenintensiven Funktionen durchgeführt werden. Hierzu zählt zum Beispiel die VLAN-Terminierung und somit das Inter-VLAN-outing sowie komplexe Access-Control-Lists (Filter). Auch die oot- und die Backup-oot-Funktion des Spanning-Tree-Protokolls sollten sich auf der Verteilungsschicht abspielen. Im Normalfall wird zwischen der Verteilungs- und der Zugangsschicht über Layer 2 weitergeleitet und zwischen der Verteilungs- und der Kernschicht über Layer 3 geroutet. Jegliche Layer-2-Funktionen wie z. B. die VLANs und die Spanning-Tree-Topologie sollten an der Verteilungsschicht enden und nicht zur Kernschicht weitergereicht werden. Es soll also zwischen den einzelnen Switch-Blöcken immer über Layer 3 geroutet werden. Hierdurch wird die Broadcastlast stark eingeschränkt. Was dies alles nun genau zu bedeuten hat, wird im Laufe des Lehrbuchs näher erläutert. Bei diesem Design handelt es sich um ein mehrfach redundantes Netzwerk. Ein derartiges Netzwerkdesign hat den Vorteil, dass mehrere Teilstrecken ausfallen können, das Netzwerk aber weiterhin funktionsfähig bleibt. Auch die Konvergenzzeit spielt eine wesentliche olle im Falle eines Ausfalls. Unter Konvergenzzeit wird die Zeit verstanden, die ein Netzwerk benötigt, nach Ausfall einer Teilstrecke Alternativpfade zu aktivieren. Je geringer die Konvergenzzeit in einem Netzwerk ist, umso schneller können die Kom- 8 c 2009, Airnet Technologie- und Bildungszentrum GmbH

29 1.2 Der Aufbau großer Campus-LANs ponenten die aufgrund des Ausfalls unterbrochene Kommunikation wieder aufnehmen. Die beiden Abbildungen 1.12 und 1.13 zeigen zwei verschiedene Netzwerkausfälle. Die Daten werden dann über einen Alternativpfad übertragen. Netzzugangsschicht (Access Layer) X Verteilungsschicht (Distribution Layer) Kernschicht (Core Layer) Abbildung 1.12: Netzwerkausfall 1 Bevor jedoch auf die Einzelheiten dieses Netzwerkdesigns eingegangen werden kann, müssen wir uns noch viele Grundlagen erarbeiten. Diese werden in den nächsten Kapiteln vermittelt. Weiter hinten in diesem Lehrbuch wird auf die Feinheiten eines solchen Netzwerkdesigns eingegangen. Netzzugangsschicht (Access Layer) Verteilungsschicht (Distribution Layer) Kernschicht (Core Layer) X Abbildung 1.13: Netzwerkausfall 2 c 2009, Airnet Technologie- und Bildungszentrum GmbH 9

30 Kapitel 1 Entwicklung des LAN-Bereichs 10 c 2009, Airnet Technologie- und Bildungszentrum GmbH

Basic Internetworking, Band 2

Basic Internetworking, Band 2 Lehrbuch Basic Internetworking, Band 2 mit Routern und Switches von Cisco Rukhsar Khan 10. April 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle Rechte vorbehalten.

Mehr

Lehrbuch. Advanced Switching. mit Layer-2- und Multilayer- Switches von Cisco. Rukhsar Khan. 10. April 2010

Lehrbuch. Advanced Switching. mit Layer-2- und Multilayer- Switches von Cisco. Rukhsar Khan. 10. April 2010 Lehrbuch Advanced Switching mit Layer-2- und Multilayer- Switches von Cisco ukhsar Khan 10. April 2010 Herausgeber: AINET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle echte vorbehalten.

Mehr

Aktive Netzkomponenten

Aktive Netzkomponenten Unterrichtsmaterial Aktive Netzkomponenten outer und Switches von Cisco ukhsar Khan 10. April 2010 Herausgeber: AINET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle echte vorbehalten. Email

Mehr

3E03: Layer 2 Redundanz im LAN mit Spanning Tree

3E03: Layer 2 Redundanz im LAN mit Spanning Tree IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Inhaltsverzeichnis. Vorspann 13

Inhaltsverzeichnis. Vorspann 13 Inhaltsverzeichnis 1 Vorspann 13 1 Einführung in WANs 25 1.1 WAN-Grundlagen 25 1.1.1 Was ist ein WAN? 26 1.1.2 Warum werden WANs gebraucht? 27 1.2 Das Beispielunternehmen 28 1.2.1 Unternehmen und ihre

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Montag, 3. Januar 2005

Montag, 3. Januar 2005 Montag, 3. Januar 2005 Seite 1 Das Programm von Heute Fach Spanning Tree Kopien Buch Multilayer Switched Netzwerke Cisco Press Agenda Prüfungsbesprechung Transparent Bridging Spanning Tree Übung Spanning

Mehr

Funktionselemente von Netzwerken

Funktionselemente von Netzwerken Folie: 1 Funktionselemente von Netzwerken Medienkonverter Folie: 2 Medienkonverter werden eingesetzt, wenn bei einer Datenübertragungsstrecke zwei unterschiedliche Übertragungsmedien gekoppelt werden.

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Lehrbuch. Advanced Routing. OSPF, EIGRP, IS-IS, BGP und Redistribution mit Routern von Cisco. Rukhsar Khan. 11. April 2010

Lehrbuch. Advanced Routing. OSPF, EIGRP, IS-IS, BGP und Redistribution mit Routern von Cisco. Rukhsar Khan. 11. April 2010 Lehrbuch Advanced Routing OSPF, EIGRP, IS-IS, BGP und Redistribution mit Routern von Cisco Rukhsar Khan 11. April 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle Rechte

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

Handbuch der Routing-Protokolle

Handbuch der Routing-Protokolle Handbuch der Routing-Protokolle Eine Einführung in RIP, IGRP, EIGRP, HSRP, VRRP, OSPF, IS-IS und BGP Bearbeitet von Wolfgang Schulte Neuerscheinung 2016. Taschenbuch. 305 S. Paperback ISBN 978 3 8007 4066

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Benutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH

Benutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH Benutzerhandbuch LTE Backup (LTE 3302) Copyright Version 5.1, 2018 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s Datenblatt Produkttyp-Bezeichnung SCALANCE M874-2 2.5G SCALANCE M874-2 2.5G-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS GERAETEN UEBER 2.5G-MOBILFUNK VPN, FIREWALL,

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz ALLNET ALL-WAP0558N ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 u. 5 GHz Bis zu 300Mbit Wireless N auf dem 5 GHz Band 600mW hoch performante, weitreichende Abdeckung Zwei

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

Netzwerklösungen für mittelständische Unternehmen

Netzwerklösungen für mittelständische Unternehmen Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.

Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No. Wireless 450N Dual-Band Gigabit Router 450 Mbit/s Wireless 802.11a/b/g/n, 2,4 + 5 GHz, 3T3R MIMO, QoS, 4-Port-Gigabit-LAN-Switch Part No.: 524988 Unübertroffene Wireless Performance Der Intellinet Wireless

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo DIGITAL fotografieren en an ans Mo tiv Ran ans Motiv Digital fotografieren DIGITAL fotografieren en Ran ans Motiv Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.

Mehr

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15

Stsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15 Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Grundkurs Datenkommunikation

Grundkurs Datenkommunikation Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen

Mehr

Inhaltsverzeichnis. Vorspann 11

Inhaltsverzeichnis. Vorspann 11 Inhaltsverzeichnis Vorspann 11 1 LAN-Design 23 1.1 Die Architektur eines geswitchten LAN 23 1.1.1 Das hierarchische Netzwerkmodell 24 1.1.2 Prinzipien des hierarchischen Netzwerkdesigns 29 1.1.3 Was ist

Mehr

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s 14,4 Mbit/s. 5,76 Mbit/s 3,1 Mbit/s. 1,8 Mbit/s

Übertragungsrate. 85,6 kbit/s. 85,6 kbit/s 236,8 kbit/s. 236,8 kbit/s 14,4 Mbit/s. 5,76 Mbit/s 3,1 Mbit/s. 1,8 Mbit/s Datenblatt Produkttyp-Bezeichnung bei GPRS-Übertragung / bei Downlink / bei GPRS-Übertragung / bei Uplink / bei egprs-übertragung / bei Downlink / bei egprs-übertragung / bei Uplink / bei UMTS-Übertragung

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Android- Handbuch. 4., aktualisierte und erweiterte Auflage

Android- Handbuch. 4., aktualisierte und erweiterte Auflage Großes Kapitel zur Sicherheit und Privatsphäre 4., aktualisierte und erweiterte Auflage Andreas Itzchak Rehberg Android- Handbuch Einsteiger-Workshop, Apps, Datensicherung, Sicherheit, Privatsphäre, Tuning,

Mehr

Handbuch SEBLOD. Mehr als nur das Standard-Joomla!: Das Content Construction Kit SEBLOD in der Praxis. Axel Tüting

Handbuch SEBLOD. Mehr als nur das Standard-Joomla!: Das Content Construction Kit SEBLOD in der Praxis. Axel Tüting Axel Tüting SEBLOD Handbuch Mehr als nur das Standard-Joomla!: Das Content Construction Kit SEBLOD in der Praxis. Installation, Konfiguration und Erweiterung mit bestehenden Apps Alles für die eigene App:

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Klausur Rechnernetze Seite 1 Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers Name, Vorname: Matrikelnummer/MATSE-Nummer:

Mehr

HowTo SoftEther Site-2-Site (Client-Bridge)

HowTo SoftEther Site-2-Site (Client-Bridge) HowTo SoftEther Site-2-Site (Client-Bridge) Dieses Beispiel zeigt wie ein Standort (Client-Bridge), mittels Layer 2 des OSI-Schichtmodell, sicher via SoftEther VPN zu einem VPN-Server verbunden wird, um

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.:

Wireless G 4-Port VPN Router 54 Mbit/s WLAN g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: Wireless G 4-Port VPN Router 54 Mbit/s WLAN 802.11g, VPN, QoS, 4-Port 10/100 Mbit/s LAN-Switch Part No.: 524582 Einfaches Erstellen eines kabellosen Netzwerks zu Hause und Remote-Zugang in Ihrem Büro Nutzen

Mehr

SOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH

SOFTWARE DEFINED NETWORKS Network Competence Day magellan netzwerke GmbH SOFTWARE DEFINED NETWORKS Network Competence Day 2013 Referent 2 Definition Software Defined Networks Sind sie doch schon! aber nicht von irgendeiner schon gar nicht von außen erst recht nicht mit offenen

Mehr

Vorwort 17 Einleitung 21

Vorwort 17 Einleitung 21 Inhaltsverzeichnis 1 Vorwort 17 Einleitung 21 Teil I: LAN-Switching 44 1 VLANs 47 1.1 Überprüfen Sie Ihren Wissensstand 47 1.2 Wissensgrundlage 51 1.3 VLAN-Funktionen 52 1.3.1 Trunking mit ISL und 802.1Q

Mehr

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.

Mehr

Das MediaNet Controlsystem

Das MediaNet Controlsystem Das MediaNet Controlsystem WebControl-Module Die MediaNet WebControl-Modul werden zur Steuerung der unterschiedlichsten Geräte und Systeme eingesetzt. Die zentrale Eigenschaft aller WebControl-Module ist

Mehr

Benutzerhandbuch. bintec elmeg GmbH. DSL-Backup über LTE. Copyright Version 06/2018 bintec elmeg GmbH. DSL-Backup über LTE 1

Benutzerhandbuch. bintec elmeg GmbH. DSL-Backup über LTE. Copyright Version 06/2018 bintec elmeg GmbH. DSL-Backup über LTE 1 Benutzerhandbuch Copyright Version 06/2018 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung auf die in dieser

Mehr

Spanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date

Spanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date Spanning Tree Lab Ziel Erstellen einer Basis Switch Konfiguration und Überprüfen derselben. Herausfinden, welcher Switch die Root-bridge wird, wenn nichts spezielles konfiguriert wird. Erzwingen, dass

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Schnittstelle zum Datennetz

Schnittstelle zum Datennetz Schnittstelle zum Datennetz im Access Bereich Inhalt Einführung... 2 Schnittstelle zum Datennetz im Access Bereich... 3 Schnittstelle der Datenkommunikation 3 Sicherheitseinstellungen der Schnittstelle

Mehr

IEEE Spanning Tree 802.1w und 802.1s Frank Bartel Internetworking Consultant fbartel@cisco.com. 2001, Cisco Systems, Inc. All rights reserved.

IEEE Spanning Tree 802.1w und 802.1s Frank Bartel Internetworking Consultant fbartel@cisco.com. 2001, Cisco Systems, Inc. All rights reserved. IEEE Spanning Tree 802.1w und 802.1s Frank Bartel Internetworking Consultant fbartel@cisco.com 2001, Cisco Systems, Inc. All rights reserved. 2 Agenda IEEE Spanning Tree Erweiterungen 802.1w - Rapid Spanning

Mehr

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter

Mehr

Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien

Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien Neue Netzwerk-Architekturen für das Rechenzentrum mit den aktuellen Shortest Path Bridging Technologien IEEE 802.1aq kontra IETF TRILL von Cornelius Höchel-Winter 2011 ComConsult Technologie Information

Mehr

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function

Mehr

Workshop-Buch Windows 7

Workshop-Buch Windows 7 Workshop-Buch Christian Immler -Know-how: Alle wichtigen Windows-Funktionen und -Programme im Griff. 125 Praxis-Workshops So nutzen Sie den vollen Funktionsumfang von und sparen Zeit, Nerven und Geld.

Mehr

Routing. Was ist Routing?

Routing. Was ist Routing? Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige. ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit

Mehr

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer

Mehr

Gruppen Di-T14 / Mi-T25

Gruppen Di-T14 / Mi-T25 Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben

Mehr

Übung 6 NWTK: Grundlegende Switch Konfiguration und Spanning Tree 12. Februar Laborübungen NWTK. Informationstechnologie für Berufstätige

Übung 6 NWTK: Grundlegende Switch Konfiguration und Spanning Tree 12. Februar Laborübungen NWTK. Informationstechnologie für Berufstätige Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó - Katalognummer:

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 3 Paketvermittlung Session 10

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 3 Paketvermittlung Session 10 Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 3 Paketvermittlung Session 10 Prof. Dr. Michael Massoth [Stand: 26.11.2009] 10-1 10-2 Kapitel 3: Paketvermittlung [Nicht alle Netzwerke sind direkt verbunden]

Mehr

Benutzerhandbuch. Workshops (Auszug) IP-Workshops. Benutzerhandbuch. Funkwerk Enterprise Communications GmbH

Benutzerhandbuch. Workshops (Auszug) IP-Workshops. Benutzerhandbuch. Funkwerk Enterprise Communications GmbH Benutzerhandbuch Benutzerhandbuch IP-Workshops Copyright Version 4.9, 2010 1 Benutzerhandbuch Rechtlicher Hinweis Ziel und Zweck Dieses Dokument ist Teil des Benutzerhandbuchs zur Installation und Konfiguration

Mehr

Petra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk

Petra Borowka. Brücken und Router. Wege zum strukturierten Netzwerk Petra Borowka Brücken und Router Wege zum strukturierten Netzwerk INHALTSVERZEICHNIS I 1. Entwicklung gekoppelter Netze 17 1.1 Zentrale und dezentrale Architekturen 17 1.2 Die Bedeutung von Standards:

Mehr

Wo geht's lang: I Ro R u o t u i t n i g

Wo geht's lang: I Ro R u o t u i t n i g Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:

Mehr

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 1 für externes Netzwerk 1 für Spannungsversorgung 1

Übertragungsrate. Schnittstellen Anzahl der elektrischen Anschlüsse für internes Netzwerk 1 für externes Netzwerk 1 für Spannungsversorgung 1 Datenblatt Produkttyp-Bezeichnung SCALANCE M873 UMTS-ROUTER SCALANCE M873-0 UMTS-ROUTER; FUER DIE DRAHTLOSE IP- KOMMUNIKATION VON ETHERNET- BASIERTEN AUTOMATISIERUNGS- GERAETEN UEBER UMTS-MOBILFUNK; HSDPA

Mehr

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50

Inhalt. 3 Die Bitübertragungsschicht Überblick Frequenzbereiche und Kanäle Diskussion der Frequenzauswahl 50 9 Inhalt 1 IEEE 802.15.4 und ZigBee als Nahbereichsdatenfunk 15 1.1 Definition 15 1.2 Besonderheiten aktueller Entwicklungen 16 1.3 Motivation für IEEE 802.15.4 und ZigBee 18 1.4 Vielfalt der Nahbereichsfunknetze

Mehr

ArtNet-LED-Dimmer 4. Bedienungsanleitung. Art-Net Designed by and Copyright Alderamin Group Ltd.

ArtNet-LED-Dimmer 4. Bedienungsanleitung. Art-Net Designed by and Copyright Alderamin Group Ltd. ArtNet-LED-Dimmer 4 Bedienungsanleitung Art-Net Designed by and Copyright Alderamin Group Ltd. ArtNet-LED Dimmer 4 2 Beschreibung Der ArtNet-LED Dimmer 4 ist ein kompakter LED-Dimmer der 4 getrennte LED

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

LAN-Switching und Wireless

LAN-Switching und Wireless Wayne Lewis Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl LAN-Switching und Wireless CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking Academy Inhaltsverzeichnis

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Grundkurs Datenkommunlkation

Grundkurs Datenkommunlkation Peter Man dl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunlkation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards Mit 219 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Einführung in Referenzmodelle

Mehr

Netzwerkkonfigurationskonzept

Netzwerkkonfigurationskonzept Netzwerkkonfigurationskonzept von Steven Schmidt Michael Rettig Marco Kühmstedt Matthias Jahn Thomas Flugs Marco Grohmann Marcel Wüst Inhaltsverzeichnis 0. AUFGABENSTELLUNG...3 1. STANDORT/GEBÄUDEPLAN...4

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

bintec elmeg Wireless LAN Modul III

bintec elmeg Wireless LAN Modul III bintec elmeg Wireless LAN Modul III Produktübersicht & Funktionen Stefan Dahler 2019 bintec elmeg GmbH 1 bintec W-Serie W1003n Unauffälliges Alu-/ Kunststoffgehäuse mit abschaltbaren LED s 1 x Dual-Band

Mehr

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5

Mehr

Feature Notes LCOS

Feature Notes LCOS Feature Notes LCOS 10.12 www.lancom-systems.de LCOS 10.12 Echte Power für Ihre Vernetzung! LCOS 10.12 Freuen Sie sich auf die neue LCOS 10.12 das Power-Paket für eine performante Standortvernetzung. Profitieren

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Information WLAN UniZH für Berater

Information WLAN UniZH für Berater Information WLAN UniZH für Berater - Allgemeines über WLAN - WLAN-Netz UniZH - Troubleshooting - Demonstration 26.05.2004 fredy.riner@id.unizh.ch 1 Accesspoints und Standards Cisco Aironet 1100: (87x)

Mehr

RC-Helikopter. richtig fliegen. Schritt für Schritt zum Flugerfolg. Mit exklusiven Videos auf DVD: Die Flugschule. Kunstflieger.

RC-Helikopter. richtig fliegen. Schritt für Schritt zum Flugerfolg. Mit exklusiven Videos auf DVD: Die Flugschule. Kunstflieger. Thomas Riegler Mit exklusiven Videos auf DVD: Die Flugschule Schritt für Schritt vom Anfänger zum Piloten Kunstflieger Action, Spaß und Spannung! So fliegen die absoluten Helikopter-Profis RC-Helikopter

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Excel. Besser im Job mit FORMELN, FUNKTIONEN UND DIAGRAMME, DAMIT SIE IHRE ZAHLEN PRÄZISE, NACHVOLLZIEHBAR UND EINDRUCKSVOLL PRÄSENTIEREN

Excel. Besser im Job mit FORMELN, FUNKTIONEN UND DIAGRAMME, DAMIT SIE IHRE ZAHLEN PRÄZISE, NACHVOLLZIEHBAR UND EINDRUCKSVOLL PRÄSENTIEREN Saskia Gießen / Hiroshi Nakanishi Mehr als 40 Vorlagen zum kostenlosen Download FORMELN, FUNKTIONEN UND DIAGRAMME, DAMIT SIE IHRE ZAHLEN PRÄZISE, NACHVOLLZIEHBAR UND EINDRUCKSVOLL PRÄSENTIEREN Besser im

Mehr