Inhaltsverzeichnis. Themen. Netzwerktechnik Grundlagen Protokolle/Übertragung. 1. Grundlagen Netzwerk

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Themen. Netzwerktechnik Grundlagen Protokolle/Übertragung. 1. Grundlagen Netzwerk"

Transkript

1 Inhaltsverzeichnis Netzwerktechnik Grundlagen Protokolle/Übertragung Themen 1. Grundlagen Netzwerk - Allgemeines - Was ist ein Netzwerk - Wie sind Netzwerke entstanden - Warum gibt es Netzwerke 2. Netzwerkstrukturen - Lineares Netz - Zirkulares Netz - Zentrales Netz - Vermaschtes Netz 3. Netzwerkkabel - Leitungen und Kabel allgemein - Ersatzschaltbild - Asymetriesche Kabel ( Koax ) - Symetriesches Kabel ( Twistet Pair ) - Glasfaser - Stecker und Belegung - Prüf- und Messgeräte 4. Übertragungstechnologien - Kurzbeschreibung von Technologien und Protokollen - ISDN - DSL - Ethernet - ATM

2 5. Protokolle - Schichtenmodel - Schichtenmodel im Netzwerk - TCP / IP Komponete - IP Adressen - Subnet - Protokolle - Port,Sockets, MAC und sonstiges - Ethernet Komponeten 6. Software Tools - ping - ipconfig ( winipcfg bei win 9x ) - netstat - arp - ipscanner ( freeware 80 kb ) - supersan ( freeware...kb ) - wsftp 7. Sonstiges - Mathematik - Boolsche Algebra 8. Internet Links 9. Anhang - Abkürzungen - Liste von Standart Portnummern

3 1. Grundlagen Netzwerk - Allgemeines - Was ist ein Netzwerk Ein Netzwerk besteht in seiner einfachsten Form aus zwei Computern. Sie sind über ein Netzwerkkabel miteinander verbunden, und sind somit in der Lage ihre Resourcen gemeinsam zu nutzen(daten, Speicher, Drucker, Faxgerät, Scanner, Programme, Modem - Wie sind Netzwerke entstanden Die erste Möglichkeit, Peripherie-Geräte gemeinsam zu nutzen, waren die Umschaltboxen. So konnten zum Beispiel ein Drucker und mehrere Computer angeschlossen werden. Dieses Prinzip wird auch heute noch eingesetzt. Dann wurde der erste Disk-Server entwickelt. Es war ein Computer, der mit mehreren anderen Computern verbunden war. Auf dem Disk-Server kam ein Betriebssystem zum Einsatz, das den gleichzeitigen Zugriff mehrerer Clients organisieren konnte. Mit den Disk-Servern war es schon möglich die Zugriffsmöglichkeiten der angeschlossenen Computer auf bestimmte Resourcen zu beschränken. Der Wartungs- und Pflegeaufwand eines Disk-Servers war jedoch enorm, da die Clients für die Verwaltungstätigkeiten zuständig waren. Die Probleme des Disk-Servers wurden, dann mit dem File-Server gelöst. So war der Server für die Verwaltungsaufgaben zuständig. Und es gab weitere Möglichkeiten die Zugriffe der Clients weiter einzuschränken. - Warum gibt es Netzwerke Als es die ersten Computer gab, waren diese sehr teuer. Vorallem Peripherie-Geräte und Speicher war fast unbezahlbar. Zudem war es erforderlich zwischen mehreren Computern Daten auszutauschen. Aus diesen Gründen wurden Computer miteinander vernetzt. Daraus ergaben sich einige Vorteile gegenüber den Einzelarbeitsplätzen: zentrale Steuerung von Programmen und Daten Nutzung gemeinsamer Datenbeständen erhöhter Datenschutz und Datensicherheit größere Leistungsfähigkeit gemeinsame Nutzung der Resourcen

4 2.Netzwerkstrukturen Lineares Netzwerk(Bus) Das lineare Netzwerk besteht aus mehreren Stationen, die hintereinander oder nebeneinander in Reihe angeordnet sind. Der Datenverkehr nimmt in der Mitte dieser Kette stark zu. Fällt eine Station aus, dann ist das Netzwerk unterbrochen und teilt sich in zwei Teile. Zirkulares Netzwerk(Ring) Das zirkulare Netzwerk besteht aus mehreren Stationen, die als geschlossener Ring angeordnet sind. Dabei unterhält jede Station je eine Verbindung zu zwei anderen Stationen. Wird der Ring unterbrochen entsteht ein lineares Netzwerk. Alle Stationen bleiben in Betrieb. Zentrales Netzwerk(Stern) Das zentrale Netzwerk hat eine zentrale Station, die zu allen anderen Stationen jeweils eine Verbindung unterhält. Die Datenbelastung der zentralen Station ist sehr hoch, da alle Netzverbindungen darüber laufen. Das Netzwerk funktioniert so lange, bis die Zentralstation ausfällt. Das zentrale Netzwerk ist leicht erweiterbar, und einfach zu pflegen. Hierarchisches Netzwerk(Stern) Das hierarchische Netzwerk besteht aus mehreren linearen und zentralen Netzwerken, die miteinander verbunden sind. Das Bild, daß sich daraus ergibt, sieht einer Verästelung eines Baumes gleich. Je mehr das Netzwerk verzweigt, desto aufwendiger und kostenintensiver wird es. Dezentrales Netzwerk(Chaos) In einem dezentralen Netzwerk gibt es keine verbindliche Struktur. Die Verbindung zwischen zwei Stationen wird nach Bedarf und Datenaufkommen auf- und abgebaut. Bei Ausfall einer Verbindung gibt es im Regelfall einige alternative Strecken, um den Datenverkehr fortzuführen. Die Struktur des dezentralen Netzwerkes entspricht einem Chaos an verschiedensten Systemen und Übertragungsstrecken

5 Leitungen und Kabel allgemein 3.Netzwerkkabel Die obenstehende Schaltung ist das Ersatzschaltbild einer gleichmäßig aufgebauten(homogenen) Leitung. Jede 2-adrige Leitung entspricht diesem Ersatzschaltbild. Sie ist nicht nur mit einem Widerstand, sondern auch mit einer Induktivität und Kapazität behaftet. Demzufolge ist dieser Leitungsvierpol frequenzabhängig. Zusätzlich werden die elektrischen Eigenschaften durch die Leitungskonstruktion beeinflußt(verseilungsart, Feuchtigkeit, etc.). Twisted Pair(TP) Kabel(symmetrisches Kabel) Twisted Pair Kabel ist die englische Bezeichnung für gekreuzte oder verdrillte Adernpaare. Die Bezeichnung symmetrisches Kabel bezieht sich auf die dadurch erreichten elektrischen Eigenschaften des Kabels. Die beiden Adern sind deshalb miteinander verdrillt, damit sie über die gesamte Länge eine vordefinierte Kapazität und Induktivität besitzen. Das führt dann zu einem bestimmten Wellenwiderstand. Betrachtung des Koaxial-Kabels Das Koaxial-Kabel ist ein unsymmetrisches Kabel. Bei der Übertragung von digitalen Signalen über eine Koaxial-Leitung(BNC) wird ein Potentialunterschied zwischen Innenleiter(Kern) und dem, als Bezugserde dienenden, Außenleiter erzeugt. Der Außenleiter wirkt als Antenne. Er strahlt elektromagnetische Strahlen ab. Zusätzlich beeinflussen Störungen von außerhalb den Signalfluß im Innenleiter. Theorie des symmetrischen Kabels Durch spezielle Übertragungstechniken und die gezielte Verdrillung der Doppeladern erhält das symmetrische Kabel seine elektrischen Eigenschaften. In das Kabel werden gleiche Signale mit gegensätzlicher Polarität eingespeist. Im Idealfall heben sich die symmetrischen Amplituden auf. Der Potentialunterschied zur Bezugserde beträgt 0V. Die meisten Störspannungen sind asymmetrisch und diese haben wegen der Gleichtaktunterdrückung keinen Einfluss auf die symmetrischen Signalleitungen. Das symmetrische Kabel in der Praxis In der Praxis variiert die verbleibende Störspannung je nach Übertragungstechnik auf wenige µv.um die Störquellen weiter zu entschärfen, werden die einzelnen Kabeladern verdrillt. Dadurch schneiden sich Ihre Feldlinien im 90 -Winkel. Die gegenseitige Beeinflussung wird dadurch unmöglich. Die Datenübertragung über das symmetrische Kabel benötigt in jede Übertragungsrichtung mindestens zwei Adern(also 4 Adern, oder 2 Doppeladern). Beispielsweise beim ISDN oder LAN.

6 Übersicht der Kenndaten von Netzwerk-Kabel Kupferkabel(Koax) Kabeltyp Impedanz Anwendung RG-58/U 53,5 Ohm Ethernet RG-58A/U 50 Ohm 10Base2 RG-58C/U 50 Ohm 10Base2 RG Ohm Kabelfernsehen RG Ohm ARCnet Kupferkabel(Twistet Pair) Kabeltyp Spezifikation max. Frequenz Impedanz Anwendung STP IBM Typ 1/9 20 MHz 150 Ohm 4 und 16 MBit Token Ring UTP-1 UTP-2 UTP-3 UTP-4 UTP-5 EIA/TIA-568 Kat.1 EIA/TIA-568 Kat.2 EIA/TIA-568 Kat.3 EIA/TIA-568 Kat.4 EIA/TIA-568 Kat khz 100 Ohm analoge Sprachübertragung 100 khz 100 Ohm IBM-Verkabelung Typ 3 (Sprache) 16 MHz 100 Ohm 10BaseT, 100BaseT4, 100VG-AnyLAN, ISDN 20 MHz 100 Ohm 16 MBit Token Ring 100 MHz 100 Ohm 100BaseTx, ATM(155 MHz), SONET, SOH UTP-6 Kat keine verabschiedete Spezifikation UTP-7 Kat keine verabschiedete Spezifikation

7 Glasfaserkabel Kabeltyp Durchmesser(Kern/Gesamt) Bandbreite(1 km) Anwendung Multimode mit Stufenprofil 100 bis 400 µm/200 bis 500 µm 100 MHz Entfernungen unter 1 km Multimode mit Gradientenprofil Multimode mit Gradientenprofil Monomode(Singlemode) mit Stufenprofil 50 µm/125 µm 1 GHz LAN, Backbone, ATM(655 MHz) in Europa 62,5 µm/125 µm 1 GHz LAN, Backbone, ATM(655 MHz) in den USA 8 µm/125 µm 100 GHz Telefongesellschaften

8 - RJ45-Stecker für Ethernet - Token Ring Adernpaar 1 und 3 10BaseT Adernpaar 2 und 3 100BaseT Adernpaar 2 und 3 100BaseT4 Adernpaar 1, 2, 3 und 4 VG-AnyLAN Adernpaar 1, 2, 3 und 4 Belegung und Kabel-Farbcode für RJ45-Stecker Adernpaar Pins EIA/TIA IEC REA DIN /5 blau/weiss weiss/blau weiss/blau weiss/braun 2 3/6 weiss/orange rot/orange türkis/violett grün/gelb 3 1/2 weiss/grün schwarz/grau weiss/orange grau/rosa 4 7/8 weiss/braun gelb/braun türkis/violett blau/rot Belegung RJ45-Stecker für Ethernet Signal Pin Farbe TX+ 1 weiss/orange TX- 2 orange RX+ 3 weiss/grün 4 blau 5 weiss/blau RX- 6 grün 7 weiss/braun 8 braun

9 - Crossover-Kabel für Ethernet Das Crossover-Kabel überkreuzt die zwei Empfangs- und Sendeleitungen zweier miteinander verbundener Netzwerkkomponenten. Pin Belegung 1 TX+ 2 TX- 3 RX+ 6 RX- Anwendungsfall: 1. Wenn zwei Netzwerk-Komponenten verbunden werden sollen, aber kein Uplink-Port vorhanden ist. 2. Wenn zwei Netzwerk-Karten direkt miteinander verbunden werden sollen

10 - Prüf und Messgeräte Kompaktgeräte für die Netzwerkprüfung MicroScanner ist ein äußerst leistungsfähiges Tool zur Kontinuitätsprüfung, Bestimmung der Verdrahtungskonfiguration und Identifizierung von Kabeldefekten. Sie können Probleme bei Kabel- und Verdrahtungsinstallationen von vornherein ausschließen oder schnell und zuverlässig beheben. - Testen von Koaxial- und UTP-Kabeln - Patentierte TDR-Technologie für präzise Längenmessungen 4 verschiedene Signaltöne zur Verfolgung von Kabeln, die in Wänden, Decken oder Schaltschränken verlegt sind - Identifizierung von 10/100-Vollduplex- und -Halbduplex- Ethernet, Hubs und PCs Blinkfunktion für Hubleuchten - Office Locator-Funktion für die Zuordnung von Kabeln zu Büroräumen bei Standortwechseln, Erweiterungen und Änderungen im Netzwerk. Prüfung von LAN-Verbindungen durch eine einzelne Person, ohne zusätzlichen Weg zum Anbringen der Remote-Einheit Sämtliche LAN-Kabeltypen können getestet werden: UTP, STP, FTP, Koax sowie zwei, drei oder vier Adernpaare in Twisted-Pair-Kabeln Prüfung von LAN-Verbindungen durch eine einzelne Person, ohne zusätzlichen Weg zum Anbringen der Remote-Einheit Sämtliche LAN-Kabeltypen können getestet werden: UTP, STP, FTP, Koax sowie zwei, drei oder vier Adernpaare in Twisted-Pair-Kabeln Erkennt Verdrahtungsfehler, Leitungsunterbrechungen, Kurzschlüsse, Reversed Pairs und Crossed Pairs Lokalisiert Verdrahtungs-/Verbindungsfehler (Entfernung zur Leitungsunterbrechung oder zum Kurzschluß) und mißt die Kabellänge Bedienerfreundlich: Bedienung mittels Drehknopf Portabel, lange Batterie-Lebensdauer (50 Stunden)

11 4. Übertragungstechnologien - ISDN - Integrated Services Digital Network Beim ISDN handelt es sich um ein Netzwerk, daß das vorhandene Telefonnetz als Übertragungsmedium nutzt. Auf die in jede Wohnung reichende Zweidrahtleitung, werden verschiedene Kommunikationsarten wie Sprache, Text, Daten und Bilder zusammengefaßst. So können verschiedenartige ISDN-Endgeräte den selben Anschluß benutzen. Durch die Digitalisierung sämtlicher Signale können die Dienste zeitlich verschachtelt(zeitmultiplex) werden, und so für den Anwender scheinbar gleichzeitig nutzbar gemacht werden. An die ankommende Leitung wird ein Netzwerk-Terminator(NT) angeschlossen, der den Basisanschluß bildet. Der NT baut aus der zweiadrigen Kupferleitung einen internen vieradrigen S0-Bus. Die Stromversorgung für den NT erfolgt aus dem 230V-Netz. Wenn die angeschlossenen Endgeräte über eine eigene Stromversorgung verfügen, so reicht die Stromversorgung aus dem Telefonnetz in der Regel aus. Folgende Dienste werden von der Deutschen Telekom im ISDN unterstützt: ISDN-Telefonie ISDN-Telefax ISDN-Bildschirmtext ISDN-Bildkommunikation ISDN-Datenübertragung ISDN-Teletex ISDN-Datendialog ISDN-TK-Systeme

12 - DSL Die Deutsche Telekom AG stellt mit T-DSL die Breitbandübertragungstechnik ADSL in Deutschland zur Verfügung. Zusammen mit T-ISDN oder T-Net(analog) und T-Online wird TDSL im Paket angeboten. Die nationale Vollversorgung ist wegen technischer Gründe nicht realisierbar. Die Übertragungsgeschwindigkeit nimmt mit zunehmender Entfernung von der Vermittlungsstelle ab. Vor allem in ländlichen Gebieten sind die Endanwender häufig über sehr lange Kabelwege an die nächste Vermittlungsstelle angeschlossen. Hier ist es schwierig die ADSLTechnik zu realisieren. In den ostdeutschen Bundesländern liegt teilweise Glasfaserkabel, das sich für ADSL nicht eignet. Dort ist ebenfalls kein T-DSL möglich. Übertragungsrate und technische Ausrüstung Mit T-DSL stehen, je nach Tarif, Übertragungsraten von 768 kbit/s bis 6 Mbit/s downstream und 128 kbit/s bis 576 kbit/s upstream zur Verfügung. Für den Privatkunden verfügt der T-DSL-Tarif über 864 kbit/s(108 kbyte/s) downstream und 160 kbit/s(20 kbyte/s) upstream. Damit lassen sich etwa 89 kbyte/s an Daten übertragen(praktischer Wert). Für den Einsatz von T-DSL zur Nutzung eines Internet-Zugangs reicht ein handelsüblicher Computer mit einer Ehternet- oder ATM-Schnittstellenkarte. Dazu kommt ein ADSL-Modem und ein Splitter, der den Datenkanal und den Sprachkanal voneinander trennt, und an die richtigen Endgeräte weiterleitet. Der Splitter wird in die vorhandene TAE-Dose eingesteckt. Der Splitter nennt sich BBAE(Breitband-Anschlußeinheit) und das ADSL-Modem NTBBA(Netzwerkterminationspunkt Breitbandangebot). Leistungsmerkmale Die Anschlüsse des T-ISDN oder T-Net können parallel zum T-DSL über das selbe Kabel betrieben werden, ohne das sie sich beeinflussen. Eine vorgeschaltete Weiche, der sogenannter Splitter, trennt den normalen Telefondienst vom T-DSL, so daß auch alle Leistungsmerkmale des T-ISDN oder T-Net synchron zu einer BreitbandDatenkommunikation via T-DSL möglich ist. T-DSL ist ein reiner Datendienst zu verstehen. Leitungsbezogene Dienst, wie Telefonie oder Fax sind nur über spezielle softwaretechnische Lösungen und Schnittstellen möglich.

13 - Ethernet Das Ethernet ist eine weit verbreitete, herstellerneutrale Technologie mit der im Lokal Area Network (LAN) Daten mit einer Geschwindigkeit von 10, bzw 100 Millionen Bit pro Sekunde (Mbps) übertragen werden können. Das Ethernet gehört zu der Familie der sog. ``best möglichen Datenübermittlung'' auf einem nicht exclusiven Übertragungsmedium und bietet einen unzuverlässigen Datentransfer. Das Ethernetkonzept wurde in den 70'er Jahren von Dr. Robert M. Metcalfe am Xerox Palo Alto Research Center entwickelt und 1976 erstmals auf der National Computer Conference einer breiten Öffentlichkeit vorgestellt wurde durch ein Firmenkonsortium der DIX- Standard (DEC-Intel-Xerox) publiziert, welcher das bis dato experimentelle Wesen des Ethernets durch ein offenes vollspezifiziertes 10Mbps System ersetzte. In Anlehnung an das DIX-Konzept wurde 1985 von dem sog. "Institut for Electric and Electronic Engeneers (IEEE)" die Ethernetspezifikation unter dem Namen "IEEE Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications" in die Vernetzungsstandards für LANs (IEEE 802) aufgenommen. Kern der IEEE 802 LAN-Technologie ist die Verwendung eines von mehreren Rechnern benutzbaren Übertragungsmedium und die Kapselung der Daten in sog. Datenpakete mit wohl definiertem Format. Die IEEE Ethernet-Spezifikation beinhaltet sowohl Hardware- als auch Protokolldefinitionen. Er ist von der International Standards Organisation (ISO) in das OSI- Modell aufgenommen worden und eine international anerkannte Norm. Der geltende Vernetzungsstandard, betreffend des Ethernet wurde seit ihrer Einführung in periodischen Abständen erweitert, um z.b. auch "neue" Übertragungsmedien wie 10Base-T (Twistet pair) zuzulassen. Die neusten Normen innerhalb der Ethernetspezifikation betreffen das 100Mbps Ethernet (100Base-Tx, 100Base-FX und 100Base-T4) und sind in der IEEE 802.3u spezifiziert. Diese Erweiterung des Ethernet ist unter dem Namen Fast Ethernet bekannt geworden.

14 - ATM Was ist ATM? ATM steht für "Asynchronous Transfer Mode". Es handelt sich um ein asynchrones Datenübertragungsverfahren für Hochgeschwindigkeitsnetze, bei dem die Daten in winzige Pakete (cells, Zellen) von 53 Byte Länge (davon 48 Bytes Daten) zerhackt werden. Es kann sowohl im WAN- (Wide Area Network) als auch im LAN- (Local Area Network) eingesetzt werden. ATM wird im WAN-Bereich als verbindungsorientiertes Protokoll geplant. Es ist aber auch verbindungsloser Service möglich, was für bestimmte Anwendungen sehr günstig ist (z.b. Videokonferenzen über Multicasting statt vieler Verbindungen von Clients an einen Server). ATM erlaubt sehr hohe Bandbreiten - von 25 MBit/s über 155 MBit/s bis zu 622 MBit/s in naher Zukunft (und möglicherweise auch 2 GBit/s). Kurzbeschreibung und Vergleich ATM wurde 1988 von der CCITT (jetzt ITU-TSS) als Transportmechanismus für B-ISDN ausgewählt. Es erlaubt eine flexiblere Bandbreitenzuteilung als der alternativ diskutierte Synchronous Transfer Mode. Es handelt sich um ein Multiplexverfahren. Im OSI- Schichtenmodell deckt es die unteren beiden Ebenen ab, überwiegend Ebene 2. Unter B- ISDN versteht man ein Netzwerk für die parallele Nutzung für (Bild-)Telefone und Datenkommunikation. ATM arbeitet mit einer sternförmigen Topologie: Alle Geräte sind sternförmig mit einem ATM- Switch verbunden, der eingehende Zellen mit hoher Geschwindigkeit auf den jeweils richtigen Ausgang weiterleitet. Definiert oder diskutiert werden (u.a.) folgende Schnittstellen: 155 MBit/s und 622 MBit/s optisch, 155 MBit/s und 51 MBit/s über Kupferkabel (Kategorie 5 bzw. 3). Alternativen: FDDI-Ring mit einer Datenrate von bis 100 MBit/s, herkömmlicher Ethernet-Bus mit bis zu 10 MBit/s, neue 100 MBit/s schnelle Ethernet-Standards, Token Ring. Bei FDDI oder Ethernet vermindert sich die effektive Datenübertragungsrate entsprechend der Anzahl der gleichzeitig genutzten Geräte. ATM-Komponenten Außer dem Übertragungsmedium (Glasfaser oder Kupferkabel) sind u.a. folgende Komponenten von Bedeutung, die heute erst zum Teil verfügbar und (noch) sehr teuer sind: ATM Private Network Switch, ATM LAN Switch, Router mit ATM-Schnittstelle, ATM- Adapterkarten.

15 5. Protokolle Schichtenmodel OSI ( open system interconnection ) Das TCP/IP-Referenzmodell Hier im Vergleich das OSI-Schichtenmodell zu den TCP/IP- Schichten. TCP/IP ist eine Sammlung von Protokollen, die nach zwei der ursprünglichen Bestandteile, TCP und IP benannt wurde. Ähnlich wie das OSI-Referenzmodell bilden die Protokolle von TCP/IP eine Abfolge von mehreren Schichten. Die Abbildung zeigt, daß das TCP/IP- Modell vier Schichten hat. Die vierte Schicht, die als Anwendungsschicht (Application Layer) bezeichnet wird, ist hier eine Kombination aus Kommunikations-, Darstellungs- und Anwendungsschicht des OSI-Modells. Die dritte Schicht von TCP/IP ist zwar die Internetschicht, entspricht aber der OSI-Vermittlungsschicht. Die Bitübertragungsschicht und die Sicherungsschicht des OSI-Modells sind in den Schichten des TCP/IP-Modells enthalten, obwohl sie nichts mit TCP/IP zu tun haben. TCP/IP IST SOFTWARE(!), die unabhängig von der zugrundeliegenden Hardware ist. Man sollte jedoch nicht vergessen, daß die Hardware ein Teil der Gesamtlösung darstellt.

16 TCP/IP enthält sehr viele Komponenten, und es kommen ständig weitere hinzu. Hier möchten wir nun einige der bekanntesten, der wichtigsten, die sichtbarsten und die am häufigsten verwendeten kurz vorstellen. Wie bereits erwähnt gibt es viele Komponenten, oder auch Protokolle für die einzelnen Schichten des TCP/IP-Modells. Diese Komponenten basieren jedoch auf den jeweils unter ihnen liegenden Schichten. Da sie auch miteinander arbeiten/kommunizieren müssen sind die einzelnen Komponenten in den sogenannten RFC genormt und offengelegt.

17 Die IP-Adressen Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse. Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert. Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'. Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen. Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile - den Netzwerkteil und den Rechnerteil. Ein Router muß, um ein Datenpaket zustellen zu können, nur den Netzwerkteil einer Adresse kennen. Den anderen Teil wertet erst das Zielnetzwerk des Paketes aus. Da es jedoch verschieden große Netzwerke gibt, mit vielen oder wenigen Host, gibt es verschiedene Aufteilungen des 32-Adreßbits. Class A - Netzwerke Theoretisch kann es nur 127 Netzwerke diesen Typs geben. Dafür kann jedes dieser Netzwerke eine riesige Anzahl von Hots umfassen: um genau zu sein Es gibt nur sehr wenige Organisationen, die ein Netzwerk der Klasse A benötigen, ein typischer Vertreter ist wäre aber zum Beispiel das amerikanische Milnet. Übrigens ist das gesammte Class-A-Netzwerk mit der Nummer 127 reserviert. Somit bleiben nur 126 Netzwerke der Klasse A übrig. Class B - Netzwerke Obwohl die Netzwerke der Klasse B nicht annähernd so riesig sind wie die Netzwerke der Klasse A, so können sie immer noch Hosts umfassen. Solche Netzwerke werden meistens von Universitäten und großen Unternehmen benötigt. Insgesamt gibt es rund solcher Class-B-Netzwerke. Class C - Netzwerke Netzwerke dieser Klasse umfassen nur 256 Hosts (tatsächlich jedoch nur 254; die Nummern 0 und 256 sind reserviert), jedoch gibt es davon rund 2 Millionen ( ) im Internet. Standardmäßig erhält man ein solches Class-C-Netzwerk, wenn man ein Netzwerk bei NIC anmeldet. Class D - Netzwerke Netzwerke dieser Klassen unterscheiden sich grundlegend von den anderen Klassen - sie werden für das sogenannte Multicasting verwendet. Die Class-D-Adressen reichen von bis

18 Subnetze und Subnetzmasken Subnetze zerlegen ein Netzwerk in mehrere kleinere Netzwerke. Die separaten Netzwerke sind meistens durch Netzwerkrechner, genannt Router, verbunden. Wenn sich der Administrator einige Bits vom Host-Abschnitt der Adresse des Hauptnetzwerkes sozusagen "borgt", so muß er TCP/IP mitteilen, welche Bits des Host- Abschnitts "geborgt" wurden, um als Netzwerkadresse zu dienen. Hier kommt die Subnetmask zum Einsatz. Eine Subnetmask besteht genauso wie die IP-Adresse aus 32 Bits. Die Bits der Netzwerkadresse sind auf den Wert 1, die Bits der Hosts-Adresse sind auf 0 gesetzt. Der Netzwerknummernteil einer IP-Adresse wird nun mit Hilfe einer Subnetmask isoliert. Die IP-Adresse: wird binär in folgender Form dargestellt: Die Felder der dezimal dargestellten Subnetzmaske: werden binär in folgender Form dargestellt: Die AND(oder UND-)Operation ergibt die Netzwerknummer , und zwar so: IP-Adresse: Subnetzmaske: Ergebnis: Um die Host-Nummer zu ermitteln, kehrt der Computer die Bits der Subnetmaske einfach um - das heißt, jede 1 wird zur 0 und jede 0 zur einer 1 - und führt anschließend eine weitere UND-Operation aus IP-Adresse: Subnetzmaske: Ergebnis: Anmerkung : Die Notwendigkeit, Subnetze zu bilden macht IPv6 mit einer erweiterten Adresse überflüssig. Natürlich geht das ganze auch andersrum, indem man sich aus dem Netzwerknummernteil der Adresse Bits für den Host-Nummernteil leiht. Somit könnte man Beispielsweise zwei oder mehr Netzwerke der Klasse C verbinden zu einem sogenannten Supernetz, für die es dann ebenso Supernetzmasken gibt.

19 Das IP Protokoll Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen. Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls. Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet). Das ICMP Protokoll Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter. Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt. Das TCP Protokoll TCP ist dafür verantwortlich, daß keine Daten, egal von welcher Art, verlorengehen. TCP sorgt für einen verläßlichen Datenstrom zwischen den Computern im Netzwerk und benutz IP, um Pakete an die Anwendungen der oberen Schicht zu senden. Zu den wichtigeren Funktionen von TCP gehört aber die Fehlerprüfung und die Nummerierung von Paketen, damit die richtige Reihenfolge gewährleistet wird. Ist ein Paket an der richtigen IP-Adresse angekommen, stellt TCP auf der Sende- und Empfangsseite einen Dialog her, um das Empfangen zu bestätigen oder notfalls den Host auffordert, das Paket erneut zu übertragen. Deshalb wird TCP auch verbindungsorientiert (connection oriented) bezeichnet. Das UDP Protokoll Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluß und benutzt ebenfals IP, um an die oberen Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch. Ebenfals fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDP Das FTP Protokoll FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst. Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung weiß ihr Computer nicht, daß sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu dem Remote-Computer, auf dem sich die Datei befindet. Und zu guterletzt können ohne das Protokoll der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client- und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen. Das ARP Protokoll Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen.

20 Das RARP Protokoll Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IP- Adresse des Computers, wenn nur die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte. Das SMTP Protokoll Ein Protokoll, daß s im Internet überträgt. Die Nachrichten können direkt von dem Computer des Absenders zum Computer des Empfängers übertragen werden oder über einen Zwischencomputer geleitet werden. Dieses Verfahren wird als speichern und weiterleiten (store and forward) bezeichnet. Das POP3 Protokoll POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, s vom Computer ihres ISP herunter laden zu können. Das HTTP Protokoll Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stuff den sie gerade lesen) geschrieben wurde, und andere Komponenten von einem Server im WWW zu seinem Browser-Client. Das BOOTP Protokoll Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden. Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet. Das PPTP Protokoll Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen. Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen. Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt. Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt. Das DHCP Protokoll Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen. Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCP- Client eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse aber auch zeitlich begrenzen. Das heißt der Host muß diese vor Ablauf der Zeit verlängern lassen oder, wenn dies nicht genehmigt wird sich erneut anmelden.

21 Ports und Sockets Sind die Daten am Zielrechner angekommen, müssen diese noch an den richtigen Anwendungsprozess ausgeliefert werden. Beim Transport der Daten durch die einzelnen TCP/IP-Schichten benötigt man einen Mechanismus, der die Übergabe der Daten an das jeweilige richtige Protokoll sicherstellt. Das Zusammenlegen von Daten aus mehreren Quellen zu einem einzigen Datenstrom nennt man Multliplexen. Ankommende Daten aus dem Netz muss IP also demultiplexen. Dazu kennzeichnet IP die Transportprotokolle mit Protokollnummern. Die Transportprotokolle selber nutzen Portnummern zur Identifizierung von Anwendungen. Einige dieser Protokoll- und Portnummern sind so genannte "Well-known services" - reservierte Nummern für Standardservices wie FTP oder Telnet. Also Dienste, die im gesamten Internet verbreitet sind. Die IP-Protokollnummer steht in einem Byte im dritten Wort des Datagramm-Headers. Dieser Wert bestimmt die Übergabe an das jeweilige Protokoll in der Transportschicht, beispielsweise "6" für TCP oder "17" für UDP. Das Transportprotokoll muss nach Empfang der Daten diese an den richtigen Anwendungsprozess übergeben. Anwendungsprozesse werden anhand einer 16-Bit langen Portnummer identifiziert. Im ersten Wort jedes TCP- und UDP-Headers sind sowohl die "Source Port"-Nummer als auch die "Destination Port"- Nummer enthalten. TCP und UDP können dabei die selben Portnummern vergeben. Erst die Kombination aus Protokoll und Portnummer ist eindeutig. Somit ist die Portnummer 53 in TCP nicht identisch mit der Portnummer 53 in UDP.Man unterscheidet zwischen unterschiedlichen Port-Typen: Well-known ports: Bei diesem Typ handelt es sich um reservierte und standardisierte Port-Nummern zwischen 1 und Dies vereinfacht den Aufbau einer Verbindung, weil sowohl Absender und Empfänger bereits wissen, dass Daten für einen bestimmten Prozess an einen bestimmten Port gesendet werden müssen. So nutzen beispielsweise alle Systeme für Telnet den Port 23. Registrierte ports: sind von 1024 bis Dynamische ports: reichen von von Die Kombination aus IP-Adresse und Port-Nummer wird als Socket bezeichnet. Ein Socket kann einen einzelnen Netzwerkprozess innerhalb des gesamten Internet eindeutig identifizieren. Zwei Sockets, einer für den Ausgangs- und einer für den Zielrechner, definieren eine Verbindung für verbindungsorientierte Protokolle wie TCP/IP. Die Liste der aktuell vergebenen Portnummern wird von der IANA verwaltet.

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4

KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 KAPITEL XI) TRANSPORTPROTOKOLLE DER OSI-SCHICHTEN 3 UND 4 1. Notwendigkeit von Transportprotokollen - Unterscheidung von kleineren Netzwerken ist möglich (b. Ethernet u. Token-Ring nicht möglich!) - Angaben

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

14.1 Network Address Translation (NAT) Wir haben ein kleines Netz, s. Abbildung 14.1-1, und einen Internetzugang

14.1 Network Address Translation (NAT) Wir haben ein kleines Netz, s. Abbildung 14.1-1, und einen Internetzugang 4 Internetzugang für vernetzte Rechner 14.1 Network Address Translation () Wir haben ein kleines Netz, s. Abbildung 14.1-1, und einen Internetzugang (Internet Account) über einen Provider. Der Provider

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Konfiguration ADSL-Router FBR-1407B

Konfiguration ADSL-Router FBR-1407B Installation: Konfiguration ADSL-Router FBR-1407B 1. Verbinden Sie Ihren PC mit einem beliebigen Port(1,2,3,4) des 4-Port Switch und das Telefonkabel in die Buchse ADSL. Schliessen Sie nun das Netzteil

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R.

Aufbau des Internets. PowerPoint Präsentation von Raffaela V. und Louisa R. Aufbau des Internets PowerPoint Präsentation von Raffaela V. und Louisa R. Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr