6. Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "6. Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/34 Heute Sicherungsschicht (Teil 1) Lernende Bridges Kreise auf der Sicherungsschicht Spanning Tree Protocol Auswirkungen auf die Kollisionsdomäne Adressierung in der Sicherungsschicht Format der MAC-Adressen Eindeutigkeit von MAC-Adressen Sicherheit von MAC-Adressen

3 Sicherungsschicht Aufgaben der Sicherungsschicht (Data Link Layer): Pakete der Vermittlungsschicht in Rahmen (Frames) unterteilen Korrekte Übertragung der Rahmen auf einem physischen Netz von einem Netzwerkgerät zum anderen gewährleisten Fehlererkennung mit Prüfsummen Physische Adressen (MAC-Adressen) bereitstellen Zugriff auf das Übertragungsmedium regeln Geräte: Bridge, Layer-2-Switch (Multiport-Bridge) Protokolle: Ethernet, Token Ring, WLAN, Bluetooth Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/34

4 : Bridges Geräte der Bitübertragungsschicht verlängern physische Netze Sollen aber Rahmen von einem physischen Netz in andere weitergeleitet werden, sind Bridges nötig Eine Bridge verfügt lediglich über zwei Schnittstellen Einfaches Bridges leiten alle eintreffenden Rahmen weiter Bridges mit mehr als zwei Schnittstellen heißen Multiport-Bridge oder Layer-2-Switch Sie haben typischerweise zwischen 4 und 48 Schnittstellen Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/34

5 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/34 Verhalten von Bridges und Layer-2-Switches Bridges und Switche untersuchen die Rahmen mit Prüfsummen auf Korrektheit Zum Filtern und Weiterleiten der Rahmen brauchen sie keine Adresse, da sie selbst nicht aktiv an der Kommunikation teilnehmen Sie arbeiten wie die Geräte der Bitübertragungsschicht transparent, da sie nicht auf einer höheren Protokollschicht als der Sicherungsschicht kommunizieren

6 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/34 Beispiel für Bridges im Alltag WLAN-Bridge WLAN-Bridges ermöglichen die Integration von Geräten mit RJ45-Netzwerkanschluss (z.b. Netzwerkdrucker, Desktops, Spielkonsolen,... ) in ein lokales Funknetz (WLAN) Verbindet ein kabelgebundenes Netzwerk mit einem Funknetz Bildquelle: Google Bildersuche

7 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/34 Beispiel für Bridges im Alltag Laser-Bridges Laser-Bridges, die per Laserstrahl zwei Gebäude verbinden Auf jedem Gebäude steht eine Laser-Sende-/Empfangseinheit In jedem Gebäude steht ein Netzport Die Bridge leitet Datenrahmen auf Schicht 2 (Sicherungsschicht) anhand der MAC-Adressen der Netzwerkgeräte weiter Beide Netzports liegen auf Schicht 3 (Vermittlungsschicht) im selben logischen Netz Bildquelle:

8 Lernende Bridges (1/2) Gerät Optimierung: Lernende Bridges Die Abbildung zeigt, dass es nicht sinnvoll ist, wenn eine Bridge alle Rahmen weiterleitet Kommt zum Beispiel ein Rahmen von Teilnehmer B für Teilnehmer A an Schnittstelle 1 der Bridge an, ist es nicht nötig, dass die Bridge diesen Rahmen über Schnittstelle 2 weiterleitet Schnittstelle A 1 B 1 C 1 X 2 Y 2 Z 2 Bridges müssen lernen, welche Netzwerkgeräte über welchen Schnittstelle erreichbar sind Administratoren könnten die Tabellen in den Bridges pflegen Die Pflege der Tabellen wäre sehr aufwändig Manuelle Eingriffe sind nicht nötig, da die Bridges ihre Weiterleitungstabellen selbst pflegen Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/34

9 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/34 Lernende Bridges (2/2) Vorgehensweise: Eine Bridge speichert die Quellen der Rahmen, die sie erreichen Wenn Gerät A ein Rahmen an einen anderen Host sendet, merkt sich die Bridge, dass der Rahmen von Host A an Schnittstelle 1 einging So kann sie sich mit der Zeit eine Weiterleitungstabelle aufbauen, aus der hervorgeht, welche Netzwerkgeräte sich in den verbundenen physischen Netzen befinden Beim Hochfahren einer Bridge ist ihre Weiterleitungstabelle leer Die Einträge werden erst im Laufe der Zeit erfasst Alle Einträge haben ein Verfallsdatum (Time to Live TTL) Sie sind also nur eine bestimmte Zeit gültig Die Weiterleitungstabelle ist nicht unbedingt vollständig Das ist aber kein Problem, da sie zur Optimierung dient Existiert für ein Netzwerkgerät kein Eintrag in der Weiterleitungstabelle, leitet die Bridge den Rahmen in jedem Fall weiter

10 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Kreise auf der Sicherungsschicht Ein potentielles Problem sind Kreise Computernetze sollten auf der Sicherungsschicht zu jedem möglichen Ziel immer nur einen Pfad haben Das soll vermeiden, dass Rahmen dupliziert werden und mehrfach am Ziel eintreffen Kreise können zu Fehlfunktionen in den darüber liegenden Netzwerkschichten führen und die Leistung des Netzes vermindern oder sogar zum Totalausfall führen Andererseits dienen redundante Netzpfade als Backup für den Ausfall einer Leitung Gründe für das Entstehen von Kreisen: Unachtsame Administratoren Absicht zum Ausgleich gestörter Verbindungen (Redundante Leitung)

11 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (1/5) Das komplette Beispiel stammt aus dem Buch Computernetzwerke von Rüdiger Schreiner Hanser (2009) Ein Rahmen wird in einem LAN mit Kreisen über verschiedene Wege zu mehreren Schnittstellen einer Bridge geleitet Die Bridge sieht die MAC-Adresse des Geräts überall Die Bridge kann nicht wissen, wo das Gerät angeschlossen ist Alle Bridges leiten alle Rahmen für ein Gerät nicht mehr an eine entsprechende Schnittstelle weiter, sondern in alle Richtungen Zahl der Rahmen im Netzwerk nimmt schnell zu Netzwerk bricht zusammen Im Beispiel versucht Knoten A Rahmen an Knoten B zu senden Das Beispiel funktioniert auch mit den anderen Knoten

12 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (2/5) Knoten A sendet einen Rahmen Der Rahmen passiert Bridge 1 Bridge 1 trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert Bridge 2 Auch Bridge 2 trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert Bridge 3 Auch Bridge 3 trägt den Standort von Knoten A in ihre Tabelle ein

13 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (3/5) Der Rahmen passiert Bridge 4 Auch Bridge 4 trägt den Standort von Knoten A in ihre Tabelle ein Nun kommt es zum Kreis Der Rahmen kehrt zu Bridge 1 zurück Bridge 1 glaubt nun, dass Knoten A auf beiden Seiten der Bridge installiert ist Bridge 1 kann Rahmen von Knoten A nun nicht mehr sinnvoll weiterleiten Das ist nicht der einzige mögliche Weg, den Rahmen in dieser Topologie zurücklegen können

14 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (4/5) Der Rahmen hat auch einen anderen Weg genommen Zuerst passierte der Rahmen Bridge 1 Dann passierte der Rahmen Bridge 4 Dann passierte der Rahmen Bridge 3

15 Beispiel für den Ausfall eines LAN durch Kreise (5/5) Dann passierte der Rahmen Bridge 2 Auch hier kommt der Rahmen wieder zu Bridge 1 zurück Es hat sich auch hier ein Kreis gebildet Nun senden die Bridges alle Rahmen von Knoten A in jede Richtung Es kommt zu einer Flut von Rahmen und das Netzwerk bricht zusammen Kommunikation wird unmöglich Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34

16 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Kreise im LAN handhaben Bridges müssen in der Lage sein, Kreise zu handhaben Eine Lösung: Spanning Tree Algorithmus Ein Computernetz, das aus mehreren physischen Netzen besteht, ist ein Graph, der möglicherweise Kreise enthält Der Spannbaum (Spanning Tree) ist ein Teilgraph des Graphen, der alle Knoten abdeckt, aber kreisfrei ist, weil Kanten entfernt wurden Die Implementierung des Algorithmus ist das Spanning Tree Protocol (STP)

17 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus (1/3) Quelle: Peterson, Davie. Computernetze Entwickelt in den 1980er Jahren von Radia Perlman bei der Digital Equipment Corporation (DEC) In der Abbildung sind mehrere Kreise Mit dem STP kann sich eine Gruppe Bridges auf einen Spannbaum (Spanning-Tree) einigen Dabei wird das Computernetz durch das Entfernen einzelner Schnittstellen der Bridges auf einen kreisfreien Baum reduziert Der Algorithmus arbeitet dynamisch Fällt eine Bridge aus, wird ein neuer Spannbaum konfiguriert Das Protokoll und der Aufbau der Konfigurationsnachrichten sind detailliert im Standard IEEE 802.1D beschrieben

18 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Vorbedingung (1/2) Damit das STP funktionieren kann, muss jede Bridge eine eindeutige Kennung haben Die Kennung (Bridge-ID) ist 8 Bytes lang Es existieren zwei unterschiedliche Darstellungen der Bridge-ID Aufbau der Bridge-ID gemäß IEEE Die Bridge-ID besteht aus der Bridge Priority (2 Bytes) und der MAC-Adresse (6 Bytes) der Bridge-Schnittstelle mit der niedrigsten Port-ID Die Bridge Priority kann vom Administrator selbst festgelegt werden und hat einen beliebigen Wert zwischen 0 und Der Standard-Wert ist

19 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Vorbedingung (2/2) Cisco-Erweiterung der Bridge-ID um die Extended System-ID Cisco ermöglicht mit seinen Bridges, dass jedes virtuelle LAN (VLAN) seinen eigenen Spannbaum aufbaut Dafür wird der ursprünglich 2 Bytes große Anteil der Bridge Priority unterteilt 4 Bits stellen nun noch die Bridge Priority dar Damit lassen sich nur 16 Werte darstellen Der Wert der Bridge Priority muss darum Null oder ein Vielfaches von sein Die übrigen 12 Bits kodieren die VLAN-ID, die Cisco Extended System ID nennt, und die mit dem Inhalt des VLAN-Tags im Ethernet-Rahmen übereinstimmt Mit 12 Bits können unterschiedliche VLANs adressiert werden

20 Spanning Tree Algorithmus Arbeitsweise (1/6) Die Nachrichten, mit denen die Bridges kommunizieren, heißen Bridge Protocol Data Unit (BPDU) Sie werden im Datenfeld von Ethernet-Rahmen via Broadcast an die benachbarten Bridges gesendet Zuerst wählen die Bridges untereinander die Bridge mit der niedrigsten Bridge Priority in der Bridge-ID als Wurzel des aufzuspannenden Baums Ist die Bridge Priority bei mehreren Bridges identisch, wird die Bridge mit der niedrigsten MAC-Adresse die Wurzel Die Wurzel leitet Rahmen immer über alle ihre Schnittstellen weiter Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34

21 Spanning Tree Algorithmus Arbeitsweise (2/6) Für jedes physische Netz muss aus allen mit dem Netz direkt verbunden Bridges eine Bridge ausgewählt werden, die für die Weiterleitung der Rahmen in Richtung Wurzel zuständig ist Dieses Bridge ist dann die designierte Bridge für das betreffende Netz Es wird immer diejenige Bridge ausgewählt, über die zu den geringsten Pfadkosten die Wurzel erreicht werden kann Die Pfadkosten zur Wurzel sind die Summe der Pfadkosten der einzelnen physischen Netze auf dem Weg zur Wurzel Die unterschiedlichen Netzwerktechnologien, die zum Einsatz kommen können, verursachen unterschiedliche Pfadkosten Die Pfadkosten hängen von der möglichen Datendurchsatzrate ab Die Pfadkosten sind durch die IEEE genormt, können aber manuell angepasst werden Datendurchsatzrate Pfadkosten MBit/s MBit/s MBit/s MBit/s MBit/s MBit/s 250 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34

22 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (3/6) Haben zwei oder mehr Bridges eines physischen Netzes die gleichen Kosten zur Wurzel, wird diejenige Bridge mit der kleinsten Bridge-ID zur designierten Bridge Da jede Bridge an mehr als ein Netz angeschlossen ist, nimmt sie mit jeder Schnittstelle (Port) bei der Auswahl für jedes verbundene Netz teil Anfangs hält sich jede Bridge für die Wurzel und sendet eine BPDU über alle ihre Ports, mit der sie sich als Wurzel mit den Pfadkosten Null zur Wurzel identifiziert Erhält eine Bridge eine BPDU, prüft sie, ob die darin enthaltenen Wurzelinformationen besser sind als die momentan für diesen Port gespeicherten

23 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (4/6) Eine BPDU gilt als besser, wenn... sie eine Wurzel mit einer kleineren Bridge-ID identifiziert sie eine Wurzel mit gleicher Bridge-ID, aber geringeren Pfadkosten identifiziert sie eine Wurzel mit gleicher Bridge-ID und gleichen Pfadkosten identifiziert, aber die Bridge-ID der sendenden Bridge kleiner ist Sind die Daten einer eingetroffenen BPDU besser als die momentan für diesen Port gespeicherte Wurzelinformation, addiert die Bridge ihre eigenen Pfadkosten zur Wurzel und speichert die neue Wurzelinformation

24 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (5/6) Empfängt eine Bridge eine BPDU, aus der hervorgeht, dass sie nicht die Wurzel ist, weil die BPDU von einer Bridge mit kleinerer Kennung stammt, hört sie mit dem Senden eigener BPDUs auf Die Bridge leitet dann nur noch BPDUs anderer Bridges weiter, nachdem sie ihre eigenen Pfadkosten auf die Pfadkosten addiert hat Empfängt eine Bridge eine BPDU, aus der hervorgeht, dass sie nicht die designierte Bridge für das Netz an diesem Port ist, weil die Nachricht von einer Bridge stammt, die näher an der Wurzel liegt, oder eine kleinere Kennung hat, hört sie mit dem Weiterleiten von BPDUs über diesen Port auf

25 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (6/6) Irgendwann hat sich das System stabilisiert Dann sendet nur noch die Wurzel standardmäßig alle zwei Sekunden BPDUs über alle ihre Ports Nur die designierten Bridges leiten diese BPDUs dann über die entsprechenden Ports weiter Fällt eine Bridge aus, erhalten die hinter der ausgefallenen Bridge liegenden Bridges keine BPDUs mehr Nach Ablauf einer Wartezeit, geben sich diese Bridges wieder jeweils als Wurzeln aus und der Algorithmus startet von vorne mit der Auswahl einer Wurzel und einer Bridge für jedes Netz Das STP ist in der Lage, nach dem Ausfall einer Bridge den Spannbaum neu zu konfigurieren Das Protokoll ist aber nicht in der Lage, Rahmen über alternative Wege zu leiten, wenn eine Bridge überlastet ist

26 Spanning Tree Algorithmus Beispiel Alle Bridges booten nach einem Stromausfall gleichzeitig Alle Bridges haben den Anspruch die Wurzel zu sein 1 B3 empfängt (B2, 0, B2) B3 akzeptiert B2 als Wurzel da 2 < 3 2 B3 addiert 1 zur von B2 angekündigten Entfernung (0) B3 sendet (B3, 1, B2) in Richtung B5 3 Inzwischen akzeptiert B2 als Wurzel B1, weil B1 eine kleinere Kennung hat B2 sendet (B2, 1, B1) in Richtung B3 4 B5 akzeptiert B1 als Wurzel B5 sendet (B5, 1, B1) in Richtung B3 Quelle: Peterson, Davie. Computernetze 5 B3 akzeptiert B1 als Wurzel und stellt fest, dass B2 und B5 näher als sie selbst an der Wurzel liegen B3 beendet das Weiterleiten von Nachrichten an ihre beiden Ports Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34

27 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Übung Die Abbildung zeigt die physischen Verbindungen eines Netzwerks Alle Bridges booten nach einem Stromausfall gleichzeitig 1 Welche Ports bzw. Bridges werden nicht verwendet? 2 Was passiert, falls eine der Bridges B4, B6 oder B7 ausfällt?

28 Kollisionsdomäne Bridges und Layer-2-Switches Bridges und Switche arbeiten auf der Sicherungsschicht und leiten Rahmen von einem physischen Netz zu anderen Jedes physische Netz ist eine eigene Kollisionsdomäne Unterteilt man ein physisches Netz durch eine Bridge oder einen Switch, unterteilt man auch die Kollisionsdomäne und die Anzahl der Kollisionen sinkt Bei Bridges und Switches bildet jeder Port eine eigene Kollisionsdomäne In einem vollständig geswitchten Netz ist mit jedem Port eines Switches nur ein Netzwerkgerät verbunden Ein solches Netzwerk ist frei von Kollisionen und Stand der Technik Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34

29 Die Protokolle der Sicherungsschicht definieren das Format der physischen Adressen Endgeräte (Hosts), Router und Layer-3-Switche benötigen zwingend physische Adressen Diese Geräte müssen explizit auf der Sicherungsschicht adressierbar sein, um Dienste auf höheren Schichten anzubieten Bridges und Layer-2-Switche nehmen nicht aktiv an der Kommunikation teil Darum brauchen sie für ihre Basisfunktionalität, also das Filtern und Weiterleiten der Rahmen, keine physischen Adressen Bridges und Switche benötigen dann physische Adressen, wenn sie das STP zur Vermeidung von Kreisen anwenden, oder Dienste aus einer höheren Schicht anbieten Beispiele sind Monitoring-Dienste zur Überwachung oder grafische Weboberflächen zur Administration Repeater und Hubs, die nur auf der Bitübertragungsschicht arbeiten, haben keine Adressen Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34

30 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 MAC-Adressen (1/2) Die physischen Adressen heißen MAC-Adressen (Media Access Control) Sie sind vollständig unabhängig von den logischen Adressen der Vermittlungsschicht Mit dem Address Resolution Protocol (ARP) werden bei Ethernet die logischen Adressen der Vermittlungsschicht (IPv4-Adressen) in MAC-Adressen aufgelöst Bei IPv6 wird das Neighbor Discovery Protocol (NDP) verwendet, dessen Funktionalität identisch ist und das ähnlich arbeitet MAC-Adressen sind 48 Bits (6 Bytes) lang Damit sind insgesamt 2 48 Adressen möglich Um die Darstellung kompakt und gut lesbar zu gestalten, sind MAC-Adressen normalerweise in hexadezimaler Schreibweise geschrieben Zudem sind die einzelnen Bytes durch Bindestriche oder Doppelpunkte voneinander getrennt Beispiel für diese Schreibweise: DF-D7

31 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 MAC-Adressen (2/2) Jede MAC-Adresse soll dauerhaft einem Netzwerkgerät zugewiesen und eindeutig sein Es ist aber auch meist möglich, MAC-Adressen softwaremäßig zu ändern Allerdings gilt diese Änderung nur bis zum nächsten Neustart des Rechners MAC-Broadcast-Adresse Möchte ein Netzwerkgerät einen Rahmen explizit an alle anderen Geräte im gleichen physischen Netz senden, fügt es im Rahmen in das Feld der Ziel-Adresse die Broadcast-Adresse ein Bei dieser MAC-Adresse haben alle 48 Bits den Wert 1 Die hexadezimale Schreibweise ist FF-FF-FF-FF-FF-FF Rahmen, die im Zielfeld die Broadcast-Adresse tragen, werden von Bridges und Switches nicht in andere physische Netze übertragen

32 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Eindeutigkeit von MAC-Adressen (1/2) Das Institute of Electrical and Electronics Engineers (IEEE) verwaltet die ersten 24 Bits des MAC-Adressraums Diese 24 Bits langen Teiladressen sind die Herstellerkennungen und heißen OUI (Organizationally Unique Identifier) Die Herstellerkennungen sind in einer Datenbank des IEEE einsehbar Die übrigen 24 Bits legen die Hersteller selbst für jedes Netzwerkgerät fest Das ermöglicht 2 24 = individuelle Geräteadressen Jeder Hersteller kann über die 24 Bits hinter der Herstellerkennung frei verfügen MAC-Adressen Hersteller MAC-Adressen Hersteller MAC-Adressen Hersteller AF-xx-xx-xx 3COM xx-xx-xx Apple 00-0C-6E-xx-xx-xx Asus C-xx-xx-xx Cisco B-xx-xx-xx Compaq B-xx-xx-xx DEC E6-xx-xx-xx Hewlett-Packard xx-xx-xx IBM B3-xx-xx-xx Intel A-xx-xx-xx Linksys B-xx-xx-xx Netgear E2-xx-xx-xx SMC

33 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Eindeutigkeit von MAC-Adressen (2/2) Neben den Herstellerkennungen existiert auch ein kleiner MAC-Adressbereich, der für Privatpersonen und kleine Firmen oder Organisationen vorgesehen ist, die nur wenige Adressen benötigen Dieser Adressbereich heißt IAB (Individual Address Block) Der Adressbereich beginnt mit C2 Darauf folgen drei weitere hexadezimale Ziffern (12 Bits), die für jede Organisation vergeben werden Das ermöglicht pro IAB 2 12 = Geräteadressen Noch kein Weihnachtsgeschenk für die Freundin oder für Mutti? Bei der IEEE können die Preise für die Registrierung eigener MAC-Adressbereiche eingesehen werden Eine eigene Herstellerkennung (OUI) kostet (Stand 2012) einmalig $1.825 Ein eigener IAB kostet (Stand 2012) einmalig $625

34 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Sicherheit von MAC-Adressen Besonders in WLANs wird häufig mit einem MAC-Filter die MAC-Adresse als Zugangsschutz zur Basisstation (Access Point) verwendet Im Prinzip ist das sinnvoll, da die MAC-Adresse das eindeutige Identifikationsmerkmal eines Netzwerkgeräts ist Der Schutz von MAC-Filtern ist aber gering, da MAC-Adressen softwaremäßig verändert werden können Dieses Vorgehen heißt MAC-Spoofing Mit MAC-Adressen unter Linux arbeiten Eigene MAC-Adresse(n) auslesen: ip link oder ifconfig MAC-Adresse(n) vom Nachbarn (meistens der Router) auslesen: ip neigh MAC-Adresse setzen: ip link set dev <Interface> addr <MAC-Adresse> Alternativ: ifconfig <Interface> promisc und dann: ifconfig <Interface> hw ether <MAC-Adresse>

4. Foliensatz Computernetze

4. Foliensatz Computernetze Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/29 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

4. Foliensatz Computernetze

4. Foliensatz Computernetze Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/34 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Berufsprüfung ICT System und Netzwerktechnik

Berufsprüfung ICT System und Netzwerktechnik Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr