Inhaltsverzeichnis. Themen. Netzwerktechnik Grundlagen Protokolle/Übertragung. 1. Grundlagen Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Themen. Netzwerktechnik Grundlagen Protokolle/Übertragung. 1. Grundlagen Netzwerk"

Transkript

1 Inhaltsverzeichnis Netzwerktechnik Grundlagen Protokolle/Übertragung Themen 1. Grundlagen Netzwerk - Allgemeines - Was ist ein Netzwerk - Wie sind Netzwerke entstanden - Warum gibt es Netzwerke 2. Netzwerkstrukturen - Lineares Netz - Zirkulares Netz - Zentrales Netz - Vermaschtes Netz 3. Netzwerkkabel - Leitungen und Kabel allgemein - Ersatzschaltbild - Asymetriesche Kabel ( Koax ) - Symetriesches Kabel ( Twistet Pair ) - Glasfaser - Stecker und Belegung - Prüf- und Messgeräte 4. Übertragungstechnologien - Kurzbeschreibung von Technologien und Protokollen - ISDN - DSL - Ethernet - ATM

2 5. Protokolle - Schichtenmodel - Schichtenmodel im Netzwerk - TCP / IP Komponete - IP Adressen - Subnet - Protokolle - Port,Sockets, MAC und sonstiges - Ethernet Komponeten 6. Software Tools - ping - ipconfig ( winipcfg bei win 9x ) - netstat - arp - ipscanner ( freeware 80 kb ) - supersan ( freeware...kb ) - wsftp 7. Sonstiges - Mathematik - Boolsche Algebra 8. Internet Links 9. Anhang - Abkürzungen - Liste von Standart Portnummern

3 1. Grundlagen Netzwerk - Allgemeines - Was ist ein Netzwerk Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Netzwerkkabel miteinander verbunden, und sind somit in der Lage ihre Resourcen gemeinsam zu nutzen(daten, Speicher, Drucker, Faxgerät, Scanner, Programme, Modem - Wie sind Netzwerke entstanden Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die Umschaltboxen. So konnten zum Beispiel ein Drucker und mehrere Computer angeschlossen werden. Dieses Prinzip wird auch heute noch eingesetzt. Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Resourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren. Die Probleme des Disk-Servers wurden, dann mit dem File-Server gelöst. So war der Server für die Verwaltungsaufgaben zuständig. Und es gab weitere Möglichkeiten die Zugriffe der Clients weiter einzuschränken. - Warum gibt es Netzwerke Als es die ersten Computer gab, waren diese sehr teuer. Vorallem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander vernetzt. Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen: zentrale Steuerung von Programmen und Daten Nutzung gemeinsamer Datenbeständen erhöhter Datenschutz und Datensicherheit größere Leistungsfähigkeit gemeinsame Nutzung der Resourcen

4 2.Netzwerkstrukturen Lineares Netzwerk(Bus) Das lineare Netzwerk besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Der Datenverkehr nimmt in der Mitte dieser Kette stark zu. Fällt eine Station aus, dann ist das Netzwerk unterbrochen und teilt sich in zwei Teile. Zirkulares Netzwerk(Ring) Das zirkulare Netzwerk besteht aus mehreren Stationen, die als geschlossener Ring angeordnet sind. Dabei unterhält jede Station je eine Verbindung zu zwei anderen Stationen. Wird der Ring unterbrochen entsteht ein lineares Netzwerk. Alle Stationen bleiben in Betrieb. Zentrales Netzwerk(Stern) Das zentrale Netzwerk hat eine zentrale Station, die zu allen anderen Stationen jeweils eine Verbindung unterhält. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen. Hierarchisches Netzwerk(Stern) Das hierarchische Netzwerk besteht aus mehreren linearen und zentralen Netzwerken, die miteinander verbunden sind. Das Bild, daß sich daraus ergibt, sieht einer Verästelung eines Baumes gleich. Je mehr das Netzwerk verzweigt, desto aufwendiger und kostenintensiver wird es. Dezentrales Netzwerk(Chaos) In einem dezentralen Netzwerk gibt es keine verbindliche Struktur. Die Verbindung zwischen zwei Stationen wird nach Bedarf und Datenaufkommen auf- und abgebaut. Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken

5 Leitungen und Kabel allgemein 3.Netzwerkkabel Die obenstehende Schaltung ist das Ersatzschaltbild einer gleichmäßig aufgebauten(homogenen) Leitung. Jede 2-adrige Leitung entspricht diesem Ersatzschaltbild. Sie ist nicht nur mit einem Widerstand, sondern auch mit einer Induktivität und Kapazität behaftet. Demzufolge ist dieser Leitungsvierpol frequenzabhängig. Zusätzlich werden die elektrischen Eigenschaften durch die Leitungskonstruktion beeinflußt(verseilungsart, Feuchtigkeit, etc.). Twisted Pair(TP) Kabel(symmetrisches Kabel) Twisted Pair Kabel ist die englische Bezeichnung für gekreuzte oder verdrillte Adernpaare. Die Bezeichnung symmetrisches Kabel bezieht sich auf die dadurch erreichten elektrischen Eigenschaften des Kabels. Die beiden Adern sind deshalb miteinander verdrillt, damit sie über die gesamte Länge eine vordefinierte Kapazität und Induktivität besitzen. Das führt dann zu einem bestimmten Wellenwiderstand. Betrachtung des Koaxial-Kabels Das Koaxial-Kabel ist ein unsymmetrisches Kabel. Bei der Übertragung von digitalen Signalen über eine Koaxial-Leitung(BNC) wird ein Potentialunterschied zwischen Innenleiter(Kern) und dem, als Bezugserde dienenden, Außenleiter erzeugt. Der Außenleiter wirkt als Antenne. Er strahlt elektromagnetische Strahlen ab. Zusätzlich beeinflussen Störungen von außerhalb den Signalfluß im Innenleiter. Theorie des symmetrischen Kabels Durch spezielle Übertragungstechniken und die gezielte Verdrillung der Doppeladern erhält das symmetrische Kabel seine elektrischen Eigenschaften. In das Kabel werden gleiche Signale mit gegensätzlicher Polarität eingespeist. Im Idealfall heben sich die symmetrischen Amplituden auf. Der Potentialunterschied zur Bezugserde beträgt 0V. Die meisten Störspannungen sind asymmetrisch und diese haben wegen der Gleichtaktunterdrückung keinen Einfluss auf die symmetrischen Signalleitungen. Das symmetrische Kabel in der Praxis In der Praxis variiert die verbleibende Störspannung je nach Übertragungstechnik auf wenige µv.um die Störquellen weiter zu entschärfen, werden die einzelnen Kabeladern verdrillt. Dadurch schneiden sich Ihre Feldlinien im 90 -Winkel. Die gegenseitige Beeinflussung wird dadurch unmöglich. Die Datenübertragung über das symmetrische Kabel benötigt in jede Übertragungsrichtung mindestens zwei Adern(also 4 Adern, oder 2 Doppeladern). Beispielsweise beim ISDN oder LAN.

6 Übersicht der Kenndaten von Netzwerk-Kabel Kupferkabel(Koax) Kabeltyp Impedanz Anwendung RG-58/U 53,5 Ohm Ethernet RG-58A/U 50 Ohm 10Base2 RG-58C/U 50 Ohm 10Base2 RG Ohm Kabelfernsehen RG Ohm ARCnet Kupferkabel(Twistet Pair) Kabeltyp Spezifikation max. Frequenz Impedanz Anwendung STP IBM Typ 1/9 20 MHz 150 Ohm 4 und 16 MBit Token Ring UTP-1 UTP-2 UTP-3 UTP-4 UTP-5 EIA/TIA-568 Kat.1 EIA/TIA-568 Kat.2 EIA/TIA-568 Kat.3 EIA/TIA-568 Kat.4 EIA/TIA-568 Kat khz 100 Ohm analoge Sprachübertragung 100 khz 100 Ohm IBM-Verkabelung Typ 3 (Sprache) 16 MHz 100 Ohm 10BaseT, 100BaseT4, 100VG-AnyLAN, ISDN 20 MHz 100 Ohm 16 MBit Token Ring 100 MHz 100 Ohm 100BaseTx, ATM(155 MHz), SONET, SOH UTP-6 Kat keine verabschiedete Spezifikation UTP-7 Kat keine verabschiedete Spezifikation

7 Glasfaserkabel Kabeltyp Durchmesser(Kern/Gesamt) Bandbreite(1 km) Anwendung Multimode mit Stufenprofil 100 bis 400 µm/200 bis 500 µm 100 MHz Entfernungen unter 1 km Multimode mit Gradientenprofil Multimode mit Gradientenprofil Monomode(Singlemode) mit Stufenprofil 50 µm/125 µm 1 GHz LAN, Backbone, ATM(655 MHz) in Europa 62,5 µm/125 µm 1 GHz LAN, Backbone, ATM(655 MHz) in den USA 8 µm/125 µm 100 GHz Telefongesellschaften

8 - RJ45-Stecker für Ethernet - Token Ring Adernpaar 1 und 3 10BaseT Adernpaar 2 und 3 100BaseT Adernpaar 2 und 3 100BaseT4 Adernpaar 1, 2, 3 und 4 VG-AnyLAN Adernpaar 1, 2, 3 und 4 Belegung und Kabel-Farbcode für RJ45-Stecker Adernpaar Pins EIA/TIA IEC REA DIN /5 blau/weiss weiss/blau weiss/blau weiss/braun 2 3/6 weiss/orange rot/orange türkis/violett grün/gelb 3 1/2 weiss/grün schwarz/grau weiss/orange grau/rosa 4 7/8 weiss/braun gelb/braun türkis/violett blau/rot Belegung RJ45-Stecker für Ethernet Signal Pin Farbe TX+ 1 weiss/orange TX- 2 orange RX+ 3 weiss/grün 4 blau 5 weiss/blau RX- 6 grün 7 weiss/braun 8 braun

9 - Crossover-Kabel für Ethernet Das Crossover-Kabel überkreuzt die zwei Empfangs- und Sendeleitungen zweier miteinander verbundener Netzwerkkomponenten. Pin Belegung 1 TX+ 2 TX- 3 RX+ 6 RX- Anwendungsfall: 1. Wenn zwei Netzwerk-Komponenten verbunden werden sollen, aber kein Uplink-Port vorhanden ist. 2. Wenn zwei Netzwerk-Karten direkt miteinander verbunden werden sollen

10 - Prüf und Messgeräte Kompaktgeräte für die Netzwerkprüfung MicroScanner ist ein äußerst leistungsfähiges Tool zur Kontinuitätsprüfung, Bestimmung der Verdrahtungskonfiguration und Identifizierung von Kabeldefekten. Sie können Probleme bei Kabel- und Verdrahtungsinstallationen von vornherein ausschließen oder schnell und zuverlässig beheben. - Testen von Koaxial- und UTP-Kabeln - Patentierte TDR-Technologie für präzise Längenmessungen 4 verschiedene Signaltöne zur Verfolgung von Kabeln, die in Wänden, Decken oder Schaltschränken verlegt sind - Identifizierung von 10/100-Vollduplex- und -Halbduplex- Ethernet, Hubs und PCs Blinkfunktion für Hubleuchten - Office Locator-Funktion für die Zuordnung von Kabeln zu Büroräumen bei Standortwechseln, Erweiterungen und Änderungen im Netzwerk. Prüfung von LAN-Verbindungen durch eine einzelne Person, ohne zusätzlichen Weg zum Anbringen der Remote-Einheit Sämtliche LAN-Kabeltypen können getestet werden: UTP, STP, FTP, Koax sowie zwei, drei oder vier Adernpaare in Twisted-Pair-Kabeln Prüfung von LAN-Verbindungen durch eine einzelne Person, ohne zusätzlichen Weg zum Anbringen der Remote-Einheit Sämtliche LAN-Kabeltypen können getestet werden: UTP, STP, FTP, Koax sowie zwei, drei oder vier Adernpaare in Twisted-Pair-Kabeln Erkennt Verdrahtungsfehler, Leitungsunterbrechungen, Kurzschlüsse, Reversed Pairs und Crossed Pairs Lokalisiert Verdrahtungs-/Verbindungsfehler (Entfernung zur Leitungsunterbrechung oder zum Kurzschluß) und mißt die Kabellänge Bedienerfreundlich: Bedienung mittels Drehknopf Portabel, lange Batterie-Lebensdauer (50 Stunden)

11 4. Übertragungstechnologien - ISDN - Integrated Services Digital Network Beim ISDN handelt es sich um ein Netzwerk, daß das vorhandene Telefonnetz als Übertragungsmedium nutzt. Auf die in jede Wohnung reichende Zweidrahtleitung, werden verschiedene Kommunikationsarten wie Sprache, Text, Daten und Bilder zusammengefaßst. So können verschiedenartige ISDN-Endgeräte den selben Anschluß benutzen. Durch die Digitalisierung sämtlicher Signale können die Dienste zeitlich verschachtelt(zeitmultiplex) werden, und so für den Anwender scheinbar gleichzeitig nutzbar gemacht werden. An die ankommende Leitung wird ein Netzwerk-Terminator(NT) angeschlossen, der den Basisanschluß bildet. Der NT baut aus der zweiadrigen Kupferleitung einen internen vieradrigen S0-Bus. Die Stromversorgung für den NT erfolgt aus dem 230V-Netz. Wenn die angeschlossenen Endgeräte über eine eigene Stromversorgung verfügen, so reicht die Stromversorgung aus dem Telefonnetz in der Regel aus. Folgende Dienste werden von der Deutschen Telekom im ISDN unterstützt: ISDN-Telefonie ISDN-Telefax ISDN-Bildschirmtext ISDN-Bildkommunikation ISDN-Datenübertragung ISDN-Teletex ISDN-Datendialog ISDN-TK-Systeme

12 - DSL Die Deutsche Telekom AG stellt mit T-DSL die Breitbandübertragungstechnik ADSL in Deutschland zur Verfügung. Zusammen mit T-ISDN oder T-Net(analog) und T-Online wird TDSL im Paket angeboten. Die nationale Vollversorgung ist wegen technischer Gründe nicht realisierbar. Die Übertragungsgeschwindigkeit nimmt mit zunehmender Entfernung von der Vermittlungsstelle ab. Vor allem in ländlichen Gebieten sind die Endanwender häufig über sehr lange Kabelwege an die nächste Vermittlungsstelle angeschlossen. Hier ist es schwierig die ADSLTechnik zu realisieren. In den ostdeutschen Bundesländern liegt teilweise Glasfaserkabel, das sich für ADSL nicht eignet. Dort ist ebenfalls kein T-DSL möglich. Übertragungsrate und technische Ausrüstung Mit T-DSL stehen, je nach Tarif, Übertragungsraten von 768 kbit/s bis 6 Mbit/s downstream und 128 kbit/s bis 576 kbit/s upstream zur Verfügung. Für den Privatkunden verfügt der T-DSL-Tarif über 864 kbit/s(108 kbyte/s) downstream und 160 kbit/s(20 kbyte/s) upstream. Damit lassen sich etwa 89 kbyte/s an Daten übertragen(praktischer Wert). Für den Einsatz von T-DSL zur Nutzung eines Internet-Zugangs reicht ein handelsüblicher Computer mit einer Ehternet- oder ATM-Schnittstellenkarte. Dazu kommt ein ADSL-Modem und ein Splitter, der den Datenkanal und den Sprachkanal voneinander trennt, und an die richtigen Endgeräte weiterleitet. Der Splitter wird in die vorhandene TAE-Dose eingesteckt. Der Splitter nennt sich BBAE(Breitband-Anschlußeinheit) und das ADSL-Modem NTBBA(Netzwerkterminationspunkt Breitbandangebot). Leistungsmerkmale Die Anschlüsse des T-ISDN oder T-Net können parallel zum T-DSL über das selbe Kabel betrieben werden, ohne das sie sich beeinflussen. Eine vorgeschaltete Weiche, der sogenannter Splitter, trennt den normalen Telefondienst vom T-DSL, so daß auch alle Leistungsmerkmale des T-ISDN oder T-Net synchron zu einer BreitbandDatenkommunikation via T-DSL möglich ist. T-DSL ist ein reiner Datendienst zu verstehen. Leitungsbezogene Dienst, wie Telefonie oder Fax sind nur über spezielle softwaretechnische Lösungen und Schnittstellen möglich.

13 - Ethernet Das Ethernet ist eine weit verbreitete, herstellerneutrale Technologie mit der im Lokal Area Network (LAN) Daten mit einer Geschwindigkeit von 10, bzw 100 Millionen Bit pro Sekunde (Mbps) übertragen werden können. Das Ethernet gehört zu der Familie der sog. ``best möglichen Datenübermittlung'' auf einem nicht exclusiven Übertragungsmedium und bietet einen unzuverlässigen Datentransfer. Das Ethernetkonzept wurde in den 70'er Jahren von Dr. Robert M. Metcalfe am Xerox Palo Alto Research Center entwickelt und 1976 erstmals auf der National Computer Conference einer breiten Öffentlichkeit vorgestellt wurde durch ein Firmenkonsortium der DIX- Standard (DEC-Intel-Xerox) publiziert, welcher das bis dato experimentelle Wesen des Ethernets durch ein offenes vollspezifiziertes 10Mbps System ersetzte. In Anlehnung an das DIX-Konzept wurde 1985 von dem sog. "Institut for Electric and Electronic Engeneers (IEEE)" die Ethernetspezifikation unter dem Namen "IEEE Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications" in die Vernetzungsstandards für LANs (IEEE 802) aufgenommen. Kern der IEEE 802 LAN-Technologie ist die Verwendung eines von mehreren Rechnern benutzbaren Übertragungsmedium und die Kapselung der Daten in sog. Datenpakete mit wohl definiertem Format. Die IEEE Ethernet-Spezifikation beinhaltet sowohl Hardware- als auch Protokolldefinitionen. Er ist von der International Standards Organisation (ISO) in das OSI- Modell aufgenommen worden und eine international anerkannte Norm. Der geltende Vernetzungsstandard, betreffend des Ethernet wurde seit ihrer Einführung in periodischen Abständen erweitert, um z.b. auch "neue" Übertragungsmedien wie 10Base-T (Twistet pair) zuzulassen. Die neusten Normen innerhalb der Ethernetspezifikation betreffen das 100Mbps Ethernet (100Base-Tx, 100Base-FX und 100Base-T4) und sind in der IEEE 802.3u spezifiziert. Diese Erweiterung des Ethernet ist unter dem Namen Fast Ethernet bekannt geworden.

14 - ATM Was ist ATM? ATM steht für "Asynchronous Transfer Mode". Es handelt sich um ein asynchrones Datenübertragungsverfahren für Hochgeschwindigkeitsnetze, bei dem die Daten in winzige Pakete (cells, Zellen) von 53 Byte Länge (davon 48 Bytes Daten) zerhackt werden. Es kann sowohl im WAN- (Wide Area Network) als auch im LAN- (Local Area Network) eingesetzt werden. ATM wird im WAN-Bereich als verbindungsorientiertes Protokoll geplant. Es ist aber auch verbindungsloser Service möglich, was für bestimmte Anwendungen sehr günstig ist (z.b. Videokonferenzen über Multicasting statt vieler Verbindungen von Clients an einen Server). ATM erlaubt sehr hohe Bandbreiten - von 25 MBit/s über 155 MBit/s bis zu 622 MBit/s in naher Zukunft (und möglicherweise auch 2 GBit/s). Kurzbeschreibung und Vergleich ATM wurde 1988 von der CCITT (jetzt ITU-TSS) als Transportmechanismus für B-ISDN ausgewählt. Es erlaubt eine flexiblere Bandbreitenzuteilung als der alternativ diskutierte Synchronous Transfer Mode. Es handelt sich um ein Multiplexverfahren. Im OSI- Schichtenmodell deckt es die unteren beiden Ebenen ab, überwiegend Ebene 2. Unter B- ISDN versteht man ein Netzwerk für die parallele Nutzung für (Bild-)Telefone und Datenkommunikation. ATM arbeitet mit einer sternförmigen Topologie: Alle Geräte sind sternförmig mit einem ATM- Switch verbunden, der eingehende Zellen mit hoher Geschwindigkeit auf den jeweils richtigen Ausgang weiterleitet. Definiert oder diskutiert werden (u.a.) folgende Schnittstellen: 155 MBit/s und 622 MBit/s optisch, 155 MBit/s und 51 MBit/s über Kupferkabel (Kategorie 5 bzw. 3). Alternativen: FDDI-Ring mit einer Datenrate von bis 100 MBit/s, herkömmlicher Ethernet-Bus mit bis zu 10 MBit/s, neue 100 MBit/s schnelle Ethernet-Standards, Token Ring. Bei FDDI oder Ethernet vermindert sich die effektive Datenübertragungsrate entsprechend der Anzahl der gleichzeitig genutzten Geräte. ATM-Komponenten Außer dem Übertragungsmedium (Glasfaser oder Kupferkabel) sind u.a. folgende Komponenten von Bedeutung, die heute erst zum Teil verfügbar und (noch) sehr teuer sind: ATM Private Network Switch, ATM LAN Switch, Router mit ATM-Schnittstelle, ATM- Adapterkarten.

15 5. Protokolle Schichtenmodel OSI ( open system interconnection ) Das TCP/IP-Referenzmodell Hier im Vergleich das OSI-Schichtenmodell zu den TCP/IP- Schichten. TCP/IP ist eine Sammlung von Protokollen, die nach zwei der ursprünglichen Bestandteile, TCP und IP benannt wurde. Ähnlich wie das OSI-Referenzmodell bilden die Protokolle von TCP/IP eine Abfolge von mehreren Schichten. Die Abbildung zeigt, daß das TCP/IP- Modell vier Schichten hat. Die vierte Schicht, die als Anwendungsschicht (Application Layer) bezeichnet wird, ist hier eine Kombination aus Kommunikations-, Darstellungs- und Anwendungsschicht des OSI-Modells. Die dritte Schicht von TCP/IP ist zwar die Internetschicht, entspricht aber der OSI-Vermittlungsschicht. Die Bitübertragungsschicht und die Sicherungsschicht des OSI-Modells sind in den Schichten des TCP/IP-Modells enthalten, obwohl sie nichts mit TCP/IP zu tun haben. TCP/IP IST SOFTWARE(!), die unabhängig von der zugrundeliegenden Hardware ist. Man sollte jedoch nicht vergessen, daß die Hardware ein Teil der Gesamtlösung darstellt.

16 TCP/IP enthält sehr viele Komponenten, und es kommen ständig weitere hinzu. Hier möchten wir nun einige der bekanntesten, der wichtigsten, die sichtbarsten und die am häufigsten verwendeten kurz vorstellen. Wie bereits erwähnt gibt es viele Komponenten, oder auch Protokolle für die einzelnen Schichten des TCP/IP-Modells. Diese Komponenten basieren jedoch auf den jeweils unter ihnen liegenden Schichten. Da sie auch miteinander arbeiten/kommunizieren müssen sind die einzelnen Komponenten in den sogenannten RFC genormt und offengelegt.

17 Die IP-Adressen Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse. Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert. Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'. Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen. Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile - den Netzwerkteil und den Rechnerteil. Ein Router muß, um ein Datenpaket zustellen zu können, nur den Netzwerkteil einer Adresse kennen. Den anderen Teil wertet erst das Zielnetzwerk des Paketes aus. Da es jedoch verschieden große Netzwerke gibt, mit vielen oder wenigen Host, gibt es verschiedene Aufteilungen des 32-Adreßbits. Class A - Netzwerke Theoretisch kann es nur 127 Netzwerke diesen Typs geben. Dafür kann jedes dieser Netzwerke eine riesige Anzahl von Hots umfassen: um genau zu sein Es gibt nur sehr wenige Organisationen, die ein Netzwerk der Klasse A benötigen, ein typischer Vertreter ist wäre aber zum Beispiel das amerikanische Milnet. Übrigens ist das gesammte Class-A-Netzwerk mit der Nummer 127 reserviert. Somit bleiben nur 126 Netzwerke der Klasse A übrig. Class B - Netzwerke Obwohl die Netzwerke der Klasse B nicht annähernd so riesig sind wie die Netzwerke der Klasse A, so können sie immer noch Hosts umfassen. Solche Netzwerke werden meistens von Universitäten und großen Unternehmen benötigt. Insgesamt gibt es rund solcher Class-B-Netzwerke. Class C - Netzwerke Netzwerke dieser Klasse umfassen nur 256 Hosts (tatsächlich jedoch nur 254; die Nummern 0 und 256 sind reserviert), jedoch gibt es davon rund 2 Millionen ( ) im Internet. Standardmäßig erhält man ein solches Class-C-Netzwerk, wenn man ein Netzwerk bei NIC anmeldet. Class D - Netzwerke Netzwerke dieser Klassen unterscheiden sich grundlegend von den anderen Klassen - sie werden für das sogenannte Multicasting verwendet. Die Class-D-Adressen reichen von bis

18 Subnetze und Subnetzmasken Subnetze zerlegen ein Netzwerk in mehrere kleinere Netzwerke. Die separaten Netzwerke sind meistens durch Netzwerkrechner, genannt Router, verbunden. Wenn sich der Administrator einige Bits vom Host-Abschnitt der Adresse des Hauptnetzwerkes sozusagen "borgt", so muß er TCP/IP mitteilen, welche Bits des Host- Abschnitts "geborgt" wurden, um als Netzwerkadresse zu dienen. Hier kommt die Subnetmask zum Einsatz. Eine Subnetmask besteht genauso wie die IP-Adresse aus 32 Bits. Die Bits der Netzwerkadresse sind auf den Wert 1, die Bits der Hosts-Adresse sind auf 0 gesetzt. Der Netzwerknummernteil einer IP-Adresse wird nun mit Hilfe einer Subnetmask isoliert. Die IP-Adresse: wird binär in folgender Form dargestellt: Die Felder der dezimal dargestellten Subnetzmaske: werden binär in folgender Form dargestellt: Die AND(oder UND-)Operation ergibt die Netzwerknummer , und zwar so: IP-Adresse: Subnetzmaske: Ergebnis: Um die Host-Nummer zu ermitteln, kehrt der Computer die Bits der Subnetmaske einfach um - das heißt, jede 1 wird zur 0 und jede 0 zur einer 1 - und führt anschließend eine weitere UND-Operation aus IP-Adresse: Subnetzmaske: Ergebnis: Anmerkung : Die Notwendigkeit, Subnetze zu bilden macht IPv6 mit einer erweiterten Adresse überflüssig. Natürlich geht das ganze auch andersrum, indem man sich aus dem Netzwerknummernteil der Adresse Bits für den Host-Nummernteil leiht. Somit könnte man Beispielsweise zwei oder mehr Netzwerke der Klasse C verbinden zu einem sogenannten Supernetz, für die es dann ebenso Supernetzmasken gibt.

19 Das IP Protokoll Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen. Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls. Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet). Das ICMP Protokoll Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter. Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt. Das TCP Protokoll TCP ist dafür verantwortlich, daß keine Daten, egal von welcher Art, verlorengehen. TCP sorgt für einen verläßlichen Datenstrom zwischen den Computern im Netzwerk und benutz IP, um Pakete an die Anwendungen der oberen Schicht zu senden. Zu den wichtigeren Funktionen von TCP gehört aber die Fehlerprüfung und die Nummerierung von Paketen, damit die richtige Reihenfolge gewährleistet wird. Ist ein Paket an der richtigen IP-Adresse angekommen, stellt TCP auf der Sende- und Empfangsseite einen Dialog her, um das Empfangen zu bestätigen oder notfalls den Host auffordert, das Paket erneut zu übertragen. Deshalb wird TCP auch verbindungsorientiert (connection oriented) bezeichnet. Das UDP Protokoll Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluß und benutzt ebenfals IP, um an die oberen Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch. Ebenfals fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDP Das FTP Protokoll FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst. Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung weiß ihr Computer nicht, daß sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu dem Remote-Computer, auf dem sich die Datei befindet. Und zu guterletzt können ohne das Protokoll der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client- und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen. Das ARP Protokoll Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen.

20 Das RARP Protokoll Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IP- Adresse des Computers, wenn nur die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte. Das SMTP Protokoll Ein Protokoll, daß s im Internet überträgt. Die Nachrichten können direkt von dem Computer des Absenders zum Computer des Empfängers übertragen werden oder über einen Zwischencomputer geleitet werden. Dieses Verfahren wird als speichern und weiterleiten (store and forward) bezeichnet. Das POP3 Protokoll POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, s vom Computer ihres ISP herunter laden zu können. Das HTTP Protokoll Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stuff den sie gerade lesen) geschrieben wurde, und andere Komponenten von einem Server im WWW zu seinem Browser-Client. Das BOOTP Protokoll Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden. Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet. Das PPTP Protokoll Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen. Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen. Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt. Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt. Das DHCP Protokoll Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen. Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCP- Client eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse aber auch zeitlich begrenzen. Das heißt der Host muß diese vor Ablauf der Zeit verlängern lassen oder, wenn dies nicht genehmigt wird sich erneut anmelden.

21 Ports und Sockets Sind die Daten am Zielrechner angekommen, müssen diese noch an den richtigen Anwendungsprozess ausgeliefert werden. Beim Transport der Daten durch die einzelnen TCP/IP-Schichten benötigt man einen Mechanismus, der die Übergabe der Daten an das jeweilige richtige Protokoll sicherstellt. Das Zusammenlegen von Daten aus mehreren Quellen zu einem einzigen Datenstrom nennt man Multliplexen. Ankommende Daten aus dem Netz muss IP also demultiplexen. Dazu kennzeichnet IP die Transportprotokolle mit Protokollnummern. Die Transportprotokolle selber nutzen Portnummern zur Identifizierung von Anwendungen. Einige dieser Protokoll- und Portnummern sind so genannte "Well-known services" - reservierte Nummern für Standardservices wie FTP oder Telnet. Also Dienste, die im gesamten Internet verbreitet sind. Die IP-Protokollnummer steht in einem Byte im dritten Wort des Datagramm-Headers. Dieser Wert bestimmt die Übergabe an das jeweilige Protokoll in der Transportschicht, beispielsweise "6" für TCP oder "17" für UDP. Das Transportprotokoll muss nach Empfang der Daten diese an den richtigen Anwendungsprozess übergeben. Anwendungsprozesse werden anhand einer 16-Bit langen Portnummer identifiziert. Im ersten Wort jedes TCP- und UDP-Headers sind sowohl die "Source Port"-Nummer als auch die "Destination Port"- Nummer enthalten. TCP und UDP können dabei die selben Portnummern vergeben. Erst die Kombination aus Protokoll und Portnummer ist eindeutig. Somit ist die Portnummer 53 in TCP nicht identisch mit der Portnummer 53 in UDP.Man unterscheidet zwischen unterschiedlichen Port-Typen: Well-known ports: Bei diesem Typ handelt es sich um reservierte und standardisierte Port-Nummern zwischen 1 und Dies vereinfacht den Aufbau einer Verbindung, weil sowohl Absender und Empfänger bereits wissen, dass Daten für einen bestimmten Prozess an einen bestimmten Port gesendet werden müssen. So nutzen beispielsweise alle Systeme für Telnet den Port 23. Registrierte ports: sind von 1024 bis Dynamische ports: reichen von von Die Kombination aus IP-Adresse und Port-Nummer wird als Socket bezeichnet. Ein Socket kann einen einzelnen Netzwerkprozess innerhalb des gesamten Internet eindeutig identifizieren. Zwei Sockets, einer für den Ausgangs- und einer für den Zielrechner, definieren eine Verbindung für verbindungsorientierte Protokolle wie TCP/IP. Die Liste der aktuell vergebenen Portnummern wird von der IANA verwaltet.

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

05. admin Installation von ClarkConnect 3.0 - V1.01.doc

05. admin Installation von ClarkConnect 3.0 - V1.01.doc Admin Installation von ClarkConnect 3.0 - Home Axel Häseli 05. admin Installation von ClarkConnect 3.0 - V1.01.doc Voraussetzung: 02. Installation von Clarkconnect Home 3.0 Vx.xx.doc erledigt 03. Registrierung

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt.

Repeater-Regel Die maximale Anzahl von Repeatern in einem Kollisionsbereich (Collision Domain, Shared Ethernet) ist begrenzt. Netzwerke SNMP Simple Network Management Protocol SNMP definiert einen Standard für das Management von Geräten durch den Austausch von Kommandos zwischen einer Management-Plattform und dem Management-Agent

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Ändern von IP Adressen beim ISA Server (intern/extern)

Ändern von IP Adressen beim ISA Server (intern/extern) Ändern von IP Adressen beim ISA Server (intern/extern) Version: 1.0 / 25.12.2003 Die in diesem Whitepaper enthaltenen Informationen stellen die behandelten Themen aus der Sicht von Dieter Rauscher zum

Mehr

TCP/IP Teil 1: Theoretische Grundlagen

TCP/IP Teil 1: Theoretische Grundlagen TCP/IP Teil 1: Theoretische Grundlagen Johannes Franken Kursinhalt,,Theoretische Grundlagen Kapitel 1: Der TCP/IP Protocol Stack Einführung in Protokolle und Protocol Stacks Aufbau

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Berufsbildende Schulen Osnabrück Brinkstraße

Berufsbildende Schulen Osnabrück Brinkstraße Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.

Mehr

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr