TCP/IP. OSI Referenz Model. Internet Protokol Stack. Studiengang ICT-Management

Größe: px
Ab Seite anzeigen:

Download "TCP/IP. OSI Referenz Model. Internet Protokol Stack. Studiengang ICT-Management"

Transkript

1 Skript: 2/3 Netzwerkprotokolle /IP Geschichtliches: Das /IP Netzprotokoll war die treibende Kraft für den INTERNET-Rechnerverbund. Erst 1983, nachdem das damalige im ARPANET implementierte Netzprotokoll NCP (Network Control Program) durch /IP ersetzt wurde, sprach man vermehrt vom INTERNET. Das INTERNET kann man als Gesamtheit aller Netze und Netzstrukturen, die zu einem globalen, weltumspannenden Informationssystem zusammen gewachsen sind, bezeichnen. Gremien: Es gibt keine eigentliche Organisation, die alle Belange des INTERNET wahr nimmt. So sind in Laufe der Zeit verschiedene Gremien entstanden: Internet Architecture Board (IAB): Das IAB ist für die Planung, Aufbau und Management des INTERNET zuständig. Es verwaltet auch die Requests For Comments (RFC) und ihrer Standards. Unter der IAB sind noch die zwei Organisationen Internet Engineering Task Force (IETF) und Internet Research Task Force (IRTF) untergebracht. Die Internet Engineering Steering Group (IESG) bildet dabei die Kommunikations-Schnittstelle zwischen IAB und IETF resp. IRTF. Internet Engineering Task Force (IETF) & Internet Research Task Force (IRTF): In diesen beiden Gruppen sind Personen aus Kreisen von Entwickler, Anwender, Hersteller und Wissenschaftler. Sie beschäftigen sich in verschiedenen Arbeitsgruppen mit Themen wie beispielsweise dem Netzmanagement, Routing, Dienste, Sicherheitsaspekte und OSI-Integration. Eine klare Trennung zwischen dem IETF und dem IRTF ist nicht möglich. Die IRTF befasst sich eher mit den prinzipiellen, abstrakten Ideen und schafft so die Voraussetzung für eine unmittelbare Umsetzung innerhalb der IETF. Internet Engineering Steering Group (IESG): Die IESG definiert Protokolle für die Empfehlung beim IAB. Ferner bildet es ein Forum für Informationsaustausch und bearbeitet die Probleme innerhalb der Internet-Organisationen. Für die Entwicklung und Bewertung von Protokollen im Internet-Umfeld ist der Request for Comments (RFC) verantwortlich. Es handelt sich hierbei um eine fortlaufend durchnumerierte Dokumentensammlung, die unter der Verwaltung der IAB steht. Technik: Das Internet Protokoll (IP) wurde entwickelt, um paketvermittelnde Computernetze miteinander zu verbinden und es ist ein Netz-Layer Protokoll (Layer 3). IP ist dokumentiert in RFC791. Gemeinsam mit dem in Layer 4 angesiedelten Transmission Control Protocol () bildet das Internet Protokoll, als verbindungsloser Dienst, das zentrale Protokollpaar. Das IP-Protokoll unterstützt neben der Punkt-zu-Punkt-Verbindung auch die Möglichkeit von Multicast- und Broadcast-Verbingungen. Zurzeit ist die Version 4 des Internet Protokolls in Betrieb (IPv4). Die neue Version 6 (IPv6 oder IPnG) ist bereits definiert. 1 OSI und /IP Referenz-Modell Wie in Bild 1 gezeigt ist, befindet sich das Internet Protokoll sowie die zugehörigen Protokolle (Routingprotokolle, ARP, ICMP) im Layer 3 des OSI Referenz-Model. Beim übergeordneten Transportlayer unterstützt IP ausschliesslich das Transmission Control Protocol () und das User Datagram Protocol (UDP). Diese zwei Schichten 3 und 4 übernehmen die Funktionen, wie sie im OSI-Modell definiert sind. Beim /IP Protokoll Stack sind die Layer 5 bis 7, des OSI Referenz-Modell, zu einem einzigen Layer zusammengefasst (Applikationslayer). Zudem sind beim /IP Modell die Schichten 1 und 2 nicht bestimmt, d.h. es ist also nicht definiert mit welcher Technologie resp. Schnittstelle die übertragen werden OSI Referenz Model Verarbeitung Darstellung Sitzung Transport Vermittlung Sicherung Bitübertragung Internet Protokol Stack Routing Applikationen z.b. SNMP, FTP..., UDP IP ARP, RARP Nicht spezifiziert ICMP Applikationen Transport Internet Bild 1: OSI vs /IP Referenz-Modell. B. Studer Seite 1 B. Studer Seite 2

2 Je nach Layer ist die Bezeichnung der in den einzelnen Schichten des /IP Referenz-Modell verschieden: Internet-Stack Schicht nach OSI Bezeichnung der Anwendungsschicht 5 bis 7 Stream Transportschicht 4 Paket oder Segment Internetschicht (2 bis ) 3 Datagram Sicherungs- und Bitübertragungsschicht Tabelle 1: Bezeichnung der 1 (bis 2) Rahmen/Zelle (Frame/Cell) Wenn eine Applikation von einem Rechner zu einem anderen sendet, so werden die segmentiert und in ein oder mehrere Pakete verpackt. Diese Pakete werden dann wiederum in IP-Datagramme verschachtelt usw.. Bei jeder Verschachtelung wird ein Kopf (Header) dazugefügt. Die untere Schicht übernimmt die inklusive den Header und fügt seinen Header dazu. Dieser Vorgang wird auch als Encapsulation bezeichnet. Bild 2 zeigt einen solchen Vorgang anhand eines Beispiels mit Ethernet: 2 Internet Protokoll (IPv4) Das Internet Protokoll IP hat zwei Hauptfunktionen und zwar: Ein verbindungsloser transfer Aufteilen und Zusammenfügen der Datagramme (Fragmentation und Reassembly) Der transfer von einem Host zu einem anderen Host wird durch eine 32-Bit lange Adresse identifiziert. Die Wegesuche der einzelnen Datagramme durch ein Netz erfolgt durch das Routingprotokoll. Die Qualität und Zuverlässigkeit des tranfers ist nicht bestimmt. Es können also keine Angaben bezüglich den Parameter wie Durchsatz, Verzögerung, verlust usw. garantiert werden. Man bekommt die Qualität, die das Netz gerade zur Verfügung stellt. Diese Qualität nennt man Best Effort. Die Fragmentation zerstückelt grosse Datagramme in Einheiten, welche die unteren Schichten noch im Stande sind zu transportieren. Diese Einheiten nennt man Maximum-Transmission Unit (MTU). Beim Reassembly werden auf der Gegenstation die einzelnen MTU s wieder zusammengefügt. Das Internet Protokoll ist kein sicheres und zuverlässiges Protokoll. Es unterstützt keine Mechanismen: um die Zuverlässigkeit von End-to-end zu steigern für die Flusskontrolle für Bestätigungen korrekt ankommender Datagramme für die richtige Reihenfolge ankommender Datagramme für die Fehlerkontrolle und für eventuelle wiederholungen bei Verlust Appl. Applikation Diese Funktionen übernimmt das im Transportlayer. Ist ein zuverlässiger und sicherer transfer erforderlich, so muss das IP zusammen mit dem Protokoll kombiniert werden. Appl. Segment IP Appl. IP gramm IP Ethernet IP Appl. Ethernet Ethernet Header Trailer Bild 2: verschachtelung (Encapsulation) B. Studer Seite 3 B. Studer Seite 4

3 Das IP betrachtet jedes Datagram unabhängig von den anderen Datagrammen. Das folgende Bild zeigt die Struktur des Datagrammes der IP-Version 4: Vers. IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum IP-Header IP-Data Bild 4: IP-Datagram Optionen Source Address Destination Address Data Padding Version: 4 Bits Dieses Byte gibt die an Version des IP Protokoll an. Die aktuelle Version ist 4 (0100). Dieses Feld erlaubt die Evolution des Protokolls. Als nächste Version folgt die Version 6. Internet Header Length (IHL): 4 Bits Das IHL spezifiziert die Länge des IP Headers in 4 Byte Wörter und zeigt auf den Anfang der. Der minimum Wert für einen korrekten Header ist 5 (0101), d.h. in diesem Fall ist der Header 20 Bytes gross. Dieser Wert ist auch der Defaultwert. Die maximale Länge des IP Headers beträgt 60 Bytes. Type of Service (TOS): 8 Bits Das TOS Feld beschreibt die Qualität des angeforderten Dienstes (Quality of Service QoS). Die ersten 3 Bits beschreiben die Priorität des Datagram. Mit den nächsten 4 Bits stehen die folgenden Funktionen zur Verfügung: Verzögerung (das Delay-Bit fordert eine kurze Verzögerung an) Durchsatz (das Throughput-Bit fordert hohen Durchsatz) Zuverlässigkeit (das Reliability-Bit fordert eine zuverlässige Verbindung) Kosten (das Cost-Bit fordert eine Route mit niedrigen Kosten) Das letzte Bit ist nicht benützt. Total Length: 16 Bits Total Length definiert die gesamte Länge des Datagram in Anzahl Bytes. Somit ergibt sich die maximale Grösse von Bytes eines IP-Datagram. Solche grossen Datagramme werden von den meisten Netzen nicht unterstützt und müssen deshalb in kleinere Datagramme aufgeteilt werden (Fragmentation). Identification: 16 Bits Dieser Wert dient zur Nummerierung fragmentierter Datagramme. Flags: 3 Bits Diese Bits werden zur Steuerung der Fragmentierung verwendet. Fragment Offset: 13 Bits Dieses Feld gibt an wohin das Fragment in dem Datagram gehört. Der Fragment Offset ermöglicht die korrekte Zusammenführung fragmentierter Datagramme. Time to Live (TTL): 8 Bits Dieses Feld bezeichnet die maximale Zeit, die ein Datagram im Netz existieren darf (Lebensdauer des Datagrammes). Bei jedem Hop wird der Wert um 1 dekrementiert. Erreicht dieser Wert Null dann wird das Datagram verworfen. Dadurch wird ein endlosen Kreisen von Datagrammen im Netz verhindert. Protocol: 8 Bits Hier wird der Protokoll-Typ des IP-Data-Feldes identifiziert. Folgende Werte sind üblich: 17 UDP 6 1 ICMP 8 EGP 89 OSPF Header Checksum: 16 Bits Bei jeder Passage eines Routers werden gewisse Werte im Header geändert. Daher wird auch die Header Checksum bei jeden Hop neu angepasst. Diese Prüfsumme bezieht sich nur auf den Header. Source Address: 32 Bits Diese 4 Bytes geben die Adresse des sendenden Rechners an. Eine detailliertere Beschreibung findet sich in Kapitel 3. Destination Address: 32 Bits Diese 4 Bytes definieren die Adresse des Ziel-Rechners. Eine detailliertere Beschreibung findet sich in Kapitel 3. Das Optionen Feld ist kein Pflichtbestandteil eines IP-Datagrammes. Dieses Feld wird mit dem Padding Feld auf ein 32 Bit Wort ergänzt. 3 IP-Adressierung Es gibt grundsätzlich eine physikalische und eine logische Adresse. Unter der physikalischen Adresse (Hardware-Adresse) versteht man in der Regel eine eindeutige, meist weltweite Identifikation einer Netz-Resource. Im Gegensatz zur logischen Adresse, kann die Hardware-Adresse im Normalfall nicht mehr verändert werden. Die IP-Adresse ist eine logische Adresse für alle Rechner (Host) und Router im Internet. Diese IP-Adresse kann sowohl nur lokale wie auch globale Bedeutung haben. Eine lokale IP-Adresse kann weltweit mehrfach vorkommen und liegt im Verantwortungsbereich des Netzbetreibers. Die globale IP-Adresse muss dagegen B. Studer Seite 5 B. Studer Seite 6

4 weltweit eindeutig sein. Diese globale IP-Adresse wird von einer autorisierten Organisation vergeben und verwaltet. Für die Schweiz ist dies Switch ( Alle IP-Adressen sind (in der Version 4) immer 32 Bit lang und werden in den Feldern Source Address und Destination Address von IP-Datagrammen benutzt. Die Adresse wird in 4 Gruppen zu je einem Byte dargestellt. Die Schreibweise der Adresse ist in 4 Dezimalzahlen, die je durch einen Punkt getrennt werden, aufgeteilt. Jede Dezimalzahlen gibt den Wert eines Bytes der Internet Adresse an. Diese Notation nennt man dotted decimal notation. Beispiel, die Internet Adresse: wird geschrieben als Die IP-Adressen sind in 5 Adressklassen unterteilt. Die ersten Bits der Adresse sind konstant und definieren die entsprechende Klasse. Die restlichen Bits sind in einen Netzteil (Netz ID) und in einen Rechnerteil (Host ID) unterteilt. Klasse A Klasse B Klasse C Klasse D Netz ID Bit 0 Netz ID Netz ID 24 Bit Host ID 14 Bit 16 Bit Host ID 21 Bit 8 Bit 28 Bit Multicast Adresse 27 Bit Host ID Klasse Verwendung Adressbereich Max. Anzahl Netze A B C Sehr grosse Organisationen Mittlere Organisationen Relative kleine Organisationen Max. Anzahl Hosts/Netz Tabelle 2: Adressbereiche der IP-Adressklassen A,B und C 4 Address Resolution Protocol (ARP) Jeder Rechner und Router hat eine MAC-Adresse (Hardware-Adresse). Diese MAC- Adressen sind in der Regel weltweit eindeutig. Die Rechner und Router in einem Netz sind nur durch ihre MAC-Adresse identifizierbar. Leider ist keine direkte Umsetzung der 32-Bit-IP-Adresse (logische Adresse) zur MAC-Adresse möglich. Das Address Resolution Protocol setzt eine IP-Adresse in die entsprechende MAC-Adresse um. Diese Adressen werden in einer Tabelle (Cache) aufgelistet. Ist die MAC-Adresse mit der entsprechenden IP-Adresse bereits im Cache, so kann die Adressumsetzung direkt aus der Tabelle erfolgen. Falls jedoch zu einer IP-Adresse keine MAC-Adresse bekannt ist, muss diese ermittelt werden. Der grobe Ablauf einer solchen Adressermittlung geht etwa wie folgt: a) Sender sendet einen Broadcast (MAC-Broadcast) mit der Ziel-IP-Adresse b) Das abgehende IP-Datagram wird zwischengespeichert c) Der Zielrechner erkennt seine IP-Adresse und teilt dem Sender seine MAC- Adresse mit. Diese wird zusammen mit der IP-Adresse im Cache abgelegt. d) Das zwischengespeicherte IP-Datagram kann nun mit der MAC-Adresse versehen und auf dem Netz transportiert werden Einige Implementationen verzichten auf das Zwischenspeichern des IP-Datagram (Step b). Diese Datagramme müssen dann wiederholt werden. Klasse E Bild 4: IP-Adressklassen Für künftige Nutzung reserviert Der Cache wird von Zeit zu Zeit aktualisiert indem die Adressauflösung der einzelnen Host erneut gestartet wird. Dadurch kann man verhindern, dass beispielsweise durch Veränderungen des Netzes Diskrepanzen existieren. Ein Spezialfall ist, wenn alle Rechner im Netz gleichzeitig angesprochen werden (broadcast). Beim Broadcast ist jedes Bit der Host ID auf logisch 1. Aus diesem Grund ist auch die maximale Anzahl der Rechner einer Klasse um 2 kleiner als theoretisch möglich. Die Klasse D (Multicast) unterscheidet sich vom Broadcast insofern, dass nicht alle Rechner sondern nur einige davon angesprochen werden. ARP-Datagramme werden nicht über Routergrenzen hinweggeführt. D.h. die erzeugten Broadcasts bleiben im lokalen Netz. Ursprünglich wurde das ARP für 10Mbit/s-Ethernet entwickelt. Mittlerweile ist es auch auf andere Netztechnologien (IEEE 802.x) erweitert worden. Das Reverse Address Resolution Protocol (RARP) arbeitet genau in umgekehrter Richtung. Beim RARP wird also aus einer bekannten MAC-Adresse die entsprechende IP-Adresse ermittelt. B. Studer Seite 7 B. Studer Seite 8

5 5 Internet Control Message Protocol (ICMP) ICMP ist ein IP-basierendes Protokoll, das für die Übermittlung von Fehler- und Informationsmeldungen verantwortlich ist. Es muss in jeder Implementation vorhanden sein. Die ICMP Meldungen werden wie ein höheres Protokoll behandelt. Die Datagramme mit ICMP Meldungen werden wie Datagramme mit Benutzerinformationen geroutet. Dadurch können die Fehlermeldungen selbst verloren gehen. Die sicherung muss nach wie vor durch Protokollen wie das übernommen werden. Der ICMP Frame wird mit einem vollständigen IP-Header versehen. Die eigentliche Information befindet sich im teil des IP-Datagrammes. Bei einem ICMP-Meldung ist das Feld Type of Service (TOS) des IP-Headers auf logisch 0 gesetzt und das Protokoll-Feld erhält den Wert 1. Der Aufbau einer ICMP- Meldung sieht also folgendermassen aus: Vers. IHL TOS: Total Length Identification Flags Fragment Offset Time to Live Prot: Header Checksum Optionen Source Address Destination Address Type Code Checksum ICMP-Data IP-Header ICMP-Header ICMP-Data Bild 5: Genereller Aufbau einer ICMP-Meldung Type: 8 Bits Dieses Feld gibt die Fehler- und Informationsmeldungen an: Fehlermeldungen 3 Destination unreachable (Zielstation nicht erreichbar) 4 Source quench (Buffer-Resourcen verbraucht) 5 Redirect (Pfadumleitung) 11 Time exceeded (Timer abgelaufen) 12 Parameter problem Informationsmeldungen 0 Echo reply 8 Echo request 13 Time stamp 14 Time stamp reply Padding 15 Information request 16 Information reply 17 Address mask request 18 Address mask reply Code: 8 Bits Abhängig vom Type erfolgt durch den Code eine weitere Differenzierung des ICMP- Types. Checksum: 16 Bits Der ICMP Prüfsummen Algorithmus ist derselbe wie beim IP-Header. Er beginnt mit dem Type-Feld. Das feld hat eine variabel Länge. Normalerweise wird hier der IP-Header desjenigen Datagrammes einschliesslich der ersten 64 Bit wiederholt, zu dem die ICMP-Meldung generiert wurde. 6 User Datagram Protocol (UDP) Das User Datagram Protokoll (UDP) ist ein verbindungsloses Transport-Layer Protokoll (Layer 4), welches zur Internet Protokollfamilie gehört. UDP ist das Interface zwischen dem IP-Layer und den höheren Applikationsprotokollen. UDP unterstützt (im Gegensatz zu ) keine sicherung, Flusskontrolle und Fehlererkennung. Dadurch ist UDP ein sehr einfaches Protokoll. Der Header besteht nur aus wenigen Bytes. UDP ist dann sinnvoll, wenn die zuverlässigen Schutzmechanismen von nicht benötigt oder von den höheren Schichten übernommen werden. Das UDP-Paket beinhaltet 4 Felder, wie folgendes Bild zeigt: Source Port Length UDP-Header UDP-Data Bild 6: UDP-Paket Format Data Destination Port Checksum Die Felder Source Port und Destination Port geben eine 16 Bit lange Portnummer an, die für das Port-Demultiplex der empfangenen Applikationen benötigt wird. Dadurch ist eine gleichzeitige Bedienung mehrerer Prozesse möglich. Das Längen- Feld spezifiziert die gesamte Länge des UDP-Paketes. Über ein sogenanntes Multiplexing/Demultiplexing ist es möglich mehrere Applikationen gleichzeitig zu bedienen: B. Studer Seite 9 B. Studer Seite 10

6 Port 1 Port 2. Port N UDP: Multiplexing/Demultiplexing IP Layer Bild 7: UDP Multiplexing/Demultiplexing Auf dem Netz-Layer (Layer 3) wird das gesamte UDP-Paket der Schicht 4 in ein IP- Datagram eingekapselt (Encapsulation): IP-Datagram IP-Header UDP Header UDP data Bild 8: UDP Paket in einem IP-Datagram 7 Transmission Control Protocol () UDP Paket Das Transmission Control Protokoll () ist (im Gegensatz zu UDP) ein verbindungsorientiertes Transport-Layer Protokoll (Layer 4), welches zur Internet Protokollfamilie gehört. bildet (wie UDP) das Interface zwischen dem IP-Layer und den höheren Applikationsprotokollen. Wie schon erwähnt, ist das IP kein sicheres Protokoll für den transfer. Auch UDP unterstützt keine Mechanismen für eine zuverlässige Verbindung. Viele Anwendungen sind aber auf eine korrekte und sichere Übertragung der angewiesen. Für diese Anwendungen muss auf Layer 4 das verwendet werden. Die Hauptmerkmale von lassen sich wie folgt charakterisieren: Virtuelle Full-Duplex Verbindung Sequenzieller, zuverlässiger End-to-End transfer flusskontrolle Fehlererkennung verbindungsorientiert Durch die verschiedenen Mechanismen zur Steigerung der Zuverlässigkeit, ist der -Header grösser als bei UDP Source Port Sequence Number Acknowledgement Number Destination Port Offset Reserved Control Flags Window Size Checksum Options -Header -Data Bild 9: -Paket Format Data Urgent Pointer Source Port: 16 Bits Im diesem Feld steht die Port-Nummer der Quelle (Applikation), derjenigen Anwendung die das Paket generiert hat. Padding Destination Port: 16 Bits Das Feld Destination Port beinhaltet den Ziel-Port der Anwendung, die das Paket empfangen soll. Sequence Number: 32 Bits Dieses Feld führt eine Nummerierung der einzelnen -Pakete eines stromes durch. Dadurch ist es der Empfangsstation möglich die korrekte Reihenfolge der zu überprüfen oder gegebenenfalls zu korrigieren. Acknowledgement Number: 32 Bits Der Empfänger bestätigt mit diesem Feld dem Sender die empfangenen, sofern das Acknowledgement-Flag gesetzt ist. Es enthält den Wert der nächsten Sequence Number, welcher der Empfänger (=Sender dieses Paketes) erwartet. Offset: 4 Bits Der Offset gibt die Länge des -Headers in 32 Bit Blöcken an, da das Optionen- Feld variabel ist. Reserved: 6 Bits Wird zur Zeit nicht benützt. Control Flags: 6 Bits Die Control Flags sind in 6 einzelne Flags unterteilt: Urgent-Pointer: definiert Vorrang- (Priorität) Acknowledgement: aktiviert die Bestätigung der Push: inaktiviert die Bufferung der Pakete ( werden sofort an die Anwendung weitergereicht) Reset: Abbruch der Verbindung aufgrund eines Fehlers B. Studer Seite 11 B. Studer Seite 12

7 Synchronization: aktivieren des Verbindungsaufbaus Final: beendet die Verbindung (Verbindungsabbau) Window Size: 16 Bits Über dieses Feld teilt der Empfänger dem Sender kontinuierlich mit, wie viele Bytes er unbestätigt senden kann. Dieser Vorgang verhindert ein Überlaufen des Empfangsbuffers. Checksum: 16 Bits Dieses Feld gibt die Prüfsumme des -Headers und einigen weiteren Feldern an. Urgent Pointer: 16 Bits Der Urgent Pointer weist auf das Ende der Vorrang- innerhalb eines - Paketes (Offset-Wert). Die Multiplexing/Demultiplexing Funktion sowie die Encapsulation in ein IP-Datagram sind bei gleich wie beim UDP. Das schlechtere Verhältnis zwischen Overhead und, sowie die Bestätigungen und eventuellen Wiederholungen der Pakete, reduziert den durchsatz (Performance) von gegenüber UDP. Positive Acknowledgment and Retransmission PAR: PAR ist ein Mechanismus für sicherung und Flusskontrolle. Die Protokollregel kann folgendermassen kurz beschrieben werden: Erstes Paket senden Timer starten Auf Bestätigung warten bevor das nächste Paket gesendet wird Falls keine Bestätigung bis zum Time-out kommt, Paket wiederholen Da der Sender für jedes einzelne Paket auf eine Bestätigung warten muss, bevor er das nächste Paket senden kann, ist diese Methode ist nicht effizient bezüglich durchsatz. Ein verbesserter Mechanismus stellt das Sliding Window dar. Sliding Window: Sliding Window ist ebenfalls ein Mechanismus für sicherung und Flusskontrolle. Im Gegensatz zum PAR werden hier mehrere Pakete gesendet, bevor man auf die Bestätigung wartet. Die Anzahl der Pakete (Feld: Window Size) kann unterschiedlich sein und auch während einer Übertragung variieren. In der Bestätigung gibt der Empfänger seine aktuelle Fenstergrösse dem Sender bekannt. Dadurch ist das Sliding Window viel effizienter bezüglich durchsatz als das PAR. Folgende Tabelle fasst die Eigenschaften und Funktionen von und UDP kurz zusammen: 8 Routing Dienste / Funktionen / Eigenschaften Multiplexing/Demultiplexing ja ja UDP Sequenzieller transfer ja nein Einfache Prioritätssteuerung ja nein Verbindungsaufbau und -abbau ja nein Flusskontrolle ja nein Fehlererkennung ja ja (optional) Verbindungsart verbindungsorientiert verbindungslos Paketwiederholung ja nein End-to-end Bestätigungen ja nein Tabelle 4: vs UDP Eine der Hauptaufgaben des Routing ist die Wahl der optimalen Route, die ein Datagram auf seinem Weg durch das Netz verwendet. Die Wahl eines bestimmten Weges ist von verschiedenen Kriterien abhängig. Ein Routing-Algoritmus bewertet diese Kriterien und versucht die Routen-Wahl zu optimieren. Das Routing wird unterteilt in: Direct Routing Indirect Routing Von Direct Routing spricht man wenn die Kommunikation zwischen den Rechnern auf dem selben lokalen Netz stattfindet. Findet die Kommunikation zwischen 2 verschiedenen Netzen statt, so nennt man dies indirekt. Die Kommunikation wird dann über einen Verbindungsknoten geführt. Diese Verbindungsknoten, welche die Netze verbinden und das Indirect Routing durchführen, nennt man Router. Die Grundlage für das Routing sind Routing Tabellen, die in jedem Router vorhanden sind. Sie enthalten die relevanten Informationen für die optimale Wahl der Route. Man unterscheidet für die Verwaltung der Routing Tabellen zwei Verfahren: Statisches Routing Dynamisches Routing (adaptives Routing) Beim statischen Routing werden die Tabellen von Netz-Administrator manuell angelegt. Das dynamische Routing führt die Routing-Tabellen adaptiv (d.h. automatisch) nach. Dies geschieht indem die Router, über sogenannte Routing- Protokolle, miteinander kommunizieren. Das Routing findet in Netz-Layer (Schicht 3) statt. B. Studer Seite 13 B. Studer Seite 14

8 langsam wenn bestehende Wege wegfallen 8.1 Routing Alogrithmen Der Routing-Algoritmus ist Teil der Software des Netz-Layers 3, die über die Weglenkung der Datagramme entscheidet. In einem verbindungslosen Netz muss diese Entscheidung bei jedem Datagram getroffen werden. Hingegen ist bei virtuellen Verbingungen (verbindungs-orientiert) die Routing-Entscheidung nur bei einem neuen Verbingungsaufbau nötig. Bei diesem Routing spricht man auch von Session Routing. Ein Routing Algorithmus sollte folgende Anforderungen erfüllen: Genau Einfach Robust Stabil Fair Optimal Es gibt 2 Hauptgruppen von Routing-Algorithmen, die wiederum in verschiedene Verfahren unterteilt werden wie foldende Tabelle zeigt: Routing Algorithmus Verfahren Routing Protokoll Shorthest Path Routing Statisches Routing (nicht-adaptiv) Flooding Routing Dymamisches-Routing (adaptiv) Tabelle 5: Routing Algorithmen Flow-based Routing Distance-Vector Routing Link-State Routing B. Studer Seite 15 RIP OSPF Im folgenden Teil sind nur noch die zwei Verfahren des dymamischen Routings kurz beschrieben. Distance-Vector Routing: Die Distanz kann nach diversen Eigenschaften ermittelt werden, z.b. der Anzahl der Hops (Cost). Beim Distance-Vector Routing führt jeder Router eine Tabelle, die für jeden im Netz vorhandenen Router einen Eintrag enthält. Es wird angenommen, dass jeder Router die Entfernung zu seinen Nachbarn kennt. Diese Tabellen werden mit den benachbarten Routern ausgetauscht und der Algorithmus ermittelt dann aus den aktuellen die kürzeste Distanz zu allen Routern im Netz. Folgende Eigenschaften zeichen das Distance-Vector Routing aus: Kommunikation: broadcast der Routing-Tabelle Algorithmus: selektieren des kürzesten Weges (Anzahl Hops) verwendet bei RIP verteilter Zustand -> keiner kennt die ganze Topologie einfach schnell bei neuen Wegen Link State Routing: Beim Link State Routing muss jeder Router zuerst seine Nachbarn entdecken und ihre Netzadressen feststellen. Danach misst der Router die Parameter, die für die Wegbestimmung verwendet werden (z. B. Verzögerung oder Leitungskosten). Diese Angaben werden in einer Routing-Tabelle angelegt und an alle anderen Router gesendet. Jeder Router bestimmt dann anhand der Routing-Tabelle den kürzesten Weg (z. B. nach den Dijkstra Algorithmus) zu allen anderen Routern. Jede Änderung eines Links (Verbindung) resultiert in einer Link State Meldung, d.h. die Änderung wird den anderen Routern sofort mitgeteilt. Folgende Eigenschaften zeichnen das Link State Routing aus: Kommunikation: multicast der Routing-Tabelle Algorithmus: selektieren des optimalen Weges (div. Parameter) verwendet bei OSPF kennt die ganze Topologie komplexer als Distance-Vector Routing 8.2 Routing Information Protocol RIP Das Routing Information Protocol RIP basiert auf dem Distance-Vector Verfahren. Im Falle von RIP geschieht der Austausch der Routing-Tabellen mittels einem broadcast und die Distanzen sind spezifiziert als Anzahl der Hops. Bei RIP schicken alle Router in Intervallen ihre eigenen Routing-Tabellen als Broadcast an die anderen Router. Die Entfernung zu anderen Netzen wird dabei in Relation, d.h. aus der Sichtweise der eigenen Routing-Tabelle angegeben. Auf der Basis der empfangenen Tabellen berechnen die Router die kürzesten übermittelten Entfernungen zu jedem Zielnetz und nehmen den Nachbar-Router, der diese Entfernung bekanntgegeben hat, als Ziel-Router zur Weiterleitung. Eine Übersicht der Vor- und Nachteile lässt den Schluss zu, dass RIP ist nicht mehr zeitgemäss ist. Kleine und einfache Netze jedoch können durch RIP-Funktionalitäten meisten ausreichend bedient werden. Vorteile: Sehr einfach zu implementieren Nahezu überall verfügbar Einfacher Algorithmus Nachteilteile: Keine Subnetz-Adressierung möglich Lange Reaktionszeit bei Störungen Einzige Metrik ist der Hop-Count Unterschiedliche LAN/WAN-Geschwindigkeiten lassen sich nicht berücksichtigen Hoher LAN/WAN-Traffic durch vollständige Erneuerung der Routing-Tabellen in festen Intervallen B. Studer Seite 16

9 8.3 OSPF Als direkter Konkurrent zum RIP hat sich mittlerweile das OSPF-Protokoll (Open Shortest Path First) als modernes Link State Protokoll auf dem Markt etabliert. Beim Initialisieren oder bei Änderungen der Routing-Information generiert der Router eine Link State Meldung, welche alle Informationen der Änderungen beinhaltet. Sämtliche Router tauschen diese Informationen mit einem Multicast aus. Ist die Änderung bekannt, berechnet der Router anhand einer Baumstruktur den optimalen Weg zu seinen bekannten Routern. Zu diesem Zweck benützt der Router den sogenannten Dijkstra Algorhitmus. Das Ziel, die berechnenten Parameter (Kosten..) sowie der nächste Router bilden die Grundlage für die Routingtabelle. OSPF beschreibt, wie Router untereinander die Verfügbarkeit von Verbindungswegen zwischen netzen propagieren. Das OSPF-Protokoll baut direkt auf dem IP- Protokoll auf und ist eine Weiterentwicklung einer frühen Version des IS-IS-Protokolls. OSPF zeichnet sich durch folgende Leistungsmerkmale aus: Ermöglicht die Verwendung von Subnetzen Benutzt eine einfache Authentifizierung Arbeitet mit mehreren Parametern (Hop-Count, Kosten, Zuverlässigkeit) Realisiert Lastverteilung über Routen mit gleicher Kostenbewertung Unterstützt Priorisierungsmechanismen über das TOS-Feld des IP Verwendet aus Gründen der Netz-Performance kurze Datagramme Neben dem OSPF und RIP gibt es noch eine ganze Reihe anderer Routing-Protokolle, die hier aber aus Zeitgründen nicht mehr behandelt werden. 9 Applikationen In diesem Kapitel sind einige wichtige Anwendungen, die auf dem /IP resp. UDP/IP Protokoll Stack basieren, kurz beschrieben. File Transfer Protocol (FTP): Das File Transfer Protocol (FTP) dient dem Dateitransfer zwischen verschiedenen Systemen. FTP basiert auf dem Übertragungsprotokoll und kennt sowohl die Übertragung zeichencodierter Information als auch von Binärdaten. Die Dateiübertragung wird vom lokalen System aus gesteuert, die Zugangsberechtigung für das Zielsystem wird für den Verbindungsaufbau mittels User-Identifikation und Passwort überprüft. FTP ist eine Client-Server Anwendung und baut zwei Verbindungen auf. Über die Steuerverbindung kommunizieren Client und Server über einen Satz festgelegter Befehle. Die zweite Verbindung dient dem Austausch der Nutzdaten. Trivial File Transfer Protocol (TFTP): Das Trivial File Transfer Protocol (TFTP) ist neben dem FTP-Protokoll ein weiteres File Transfer-Protokoll. Es bietet nur ein Minimum an Befehlen und unterstützt keine aufwendigen Sicherheitsmechanismen. TFTP benutzt das UDP-Protokoll auf der Transportschicht. Simple Network Management Protocol (SNMP): Das Simple Network Management Protocol (SNMP) erlaubt ein zentrales Netzmanagement für viele Netz-Komponenten. Die primären Ziele von SNMP sind die Verringerung der Komplexität der Management-Funktionen der Netzkomponenten, die Erweiterbarkeit des Protokolls und die Unabhängigkeit von irgendwelchen Netzkomponenten. Das SNMP benutzt auf der Transportschicht das UDP-Protokoll. Telnet: Das Telnet-Protokoll erfüllt die Funktion des virtuellen Terminals. Es ermöglicht den Fernzugriff vom eigenen Computer auf andere im Netz befindliche Computersysteme. Telnet verwendet das -Protokoll und wird immer dann benutzt, wenn sich auf einem anderen Computersystem eine oder mehrere Applikationen befinden, die lokal nicht zur Verfügung stehen und auf die man vorübergehend zugreifen möchte. Simple Mail Transfer Protocol (SMTP): Das SMTP-Protokoll ist der Internet-Standard zur Verteilung von elektronischer Post. Das Protokoll ist textorientiert und setzt auf dem -Protokoll auf. Domain Name System (DNS): Das DNS-Protokoll setzt auf dem UDP auf und erlaubt die Umwandlung der IP- Adressen in Internet-Namen. Es ersetzt die komplizierten, und in dezimaler Schreibweise mit Trennpunkten versehenen, Internet-Adressen durch logische Internet-Namen. Die Schreibweise der Internet-Namen erfolgt in alphanumerischer Form mit direktem Bezug zur Institution und zum Standort. Beispiel: srzun310.alcatel.ch. Hypertext Transport Protocol (HTTP): HTTP ist ein objektorientiertes Protokoll zur übertragung im Rahmen des World Wide Web (WWW ). Es beschreibt einen definierten Satz von Nachrichten und Antworten, mit denen ein Client und ein Server während einer HTML-Sitzung kommunizieren. Je nach Sicherheitsanforderung der Anwendung wird das resp. das UDP auf der Schicht 4 verwendet. Jede dieser Applikationen hat auch eine definierte (bevorzugte) Port-Nummer (well known port). Die folgende Tabelle gibt einen Überblick: Dienst Port-Nummer (well known ports) Protokoll (Layer 4) File Transfer Protocol FTP 21 Trivial File Transfer Protocol TFTP 69 UDP Simple Network Management Protocol SNMP 161 UDP TELNET 23 Simple Mail Transfer Protocol SMTP 25 Domain Name System DNS 53 UDP HyperText Transfer Protocol HTTP 80 Tabelle 6: Well Known Ports B. Studer Seite 17 B. Studer Seite 18

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr