NETWORKING INTERNETWORKING

Größe: px
Ab Seite anzeigen:

Download "NETWORKING INTERNETWORKING"

Transkript

1 NETWORKING & INTERNETWORKING in KLEIN-UND MITTELBETRIEBEN VL Ing. Harald Steinmetz Juni 2000

2 Seite 2 von 75 Vorwort Liebe Leserinnen, lieber Leser! Ich habe in der letzten Zeit mehrere Projekte auf dem Gebiet der Netzwerktechnik betreut. Seit kurzem arbeite ich mit der Firma Cisco Systems in San Jose, Californien zusammen. Damit ist mein Ziel das ich Ihnen näher bringen möchte, leicht erkennbar. Nämlich, dass Sie nach dem Durcharbeiten meines Manuskripts Einblicke in das große Gebiet der Netzwerktechnik gewinnen. Sie werden in der Lage sein, einfache Projekte und einige wichtige Schritte der Netzwerkplanung und Netzwerkrealisation in Ihrem Privatbereich bzw. in kleinen und mittleren Betrieben selbst durchzuführen. Dieses Manuskript bietet Ihnen anfangs einen Überblick über die Geschichte der Computertechnik, setzt dann mit der Grundlagen der PC-Technik fort und gibt Überblicke über die elementaren Theorien Netzwerktechnik. In den weiteren Kapiteln wird tiefgehende Grundlagenforschung zur Netzwerktechnik betrieben. Ein weiterer Schwerpunkt ist der Realisation von Netzwerkprojekten gewidmet. In vorletzten Kapitel beschäftige ich mit einem Thema, das seit dem I LOVE YOU wieder ins Gerede gekommen ist, nämlich mit dem Thema Sicherheit im WWW. Im Anhang finden Sie eine Übersicht über die Standardisierungsorganisationen sowie ein reichliches Glossar, welches Ihnen verwendete Begriffe, die Ihnen nicht geläufig sind, detailliert erläutert. VL. Ing. Harald Steinmetz Juni 2000

3 Seite 3 von 75 Geschichte der Rechner und Rechnernetze Geschichte der Rechnerentwicklung Hauptspeicher 64 KB BATCH-Betriebssystem, Einbenutzerbetrieb Programmierung in Assembler Peripherie: Lochstreifen Hauptspeicher 64 KB (Magnetkerne) BATCH, Multiprogramming, I/O-Kanäle Magnettrommel, Magnetplatte, Magnetband, Lochkarten Hauptspeicher 256 KB (Halbleiter/Magnetkerne) Virtueller Speicher, Paging Time-Sharing-Betriebssysteme Terminals für Systemprogrammierer Hauptspeicher 1 MB (Halbleiter) Time-Sharing Terminal-Netze über Standleitungen Interaktive Programmentwicklung am Terminal Transaktionsverarbeitung On-Line am Terminal Magnetplatte, Magnetband Leistungsstarke Arbeitsstationen und PCs mit 1MB Hauptspeicher, 1 MIPS, 1 Mio. Bildpunkte Abteilungsrechner Zentrale Großrechenzentren Benutzerfreundliche Programme auf PCs UNIX, PASCAL, C LAN, WAN mit Paketvermittlung (X.25) Netzarchitekturen der Hersteller ISO-OSI-Architektur Glasfaserkabel Mobilfunk PCs und Unix-Workstations weit verbreitet 32MB Hauptspeicher, RISC, 64Bit CPU Abteilungs-Server derselben Architektur Zentrale Großrechenzentren Windows 95, Unix C, C++ LAN (100MBit/s), ATM im Aufbau Internet überall, WWW; lokale PC-Netze Glasfaserkabel, Mobilfunk, Satelliten Geschichte des Internet 1965 Experimentelles Rechnernetz mit drei Rechnern am MIT aufgebaut Verbindung von Rechnern über ein gemeinsames Medium 1968 Ziel: Datenübertragung bei einem nuklearen Unfall Gründung der Network Working Group 1969 Die ersten vier Rechner werden miteinander verbunden (UCLA, UCSB, SRI, University of Utah) Experiment: Einloggen in entfernte Rechner 1971 Nutzung von Erste öffentliche Demonstration des Netzwerkes 1973 Erste Satelliten-Übertragungsstrecke (Hawaii-CA) 1973/74 Entwurf der TCP/IP-Protokolle zur Verknüpfung verschiedener Netze 1975 Verwaltung an das Departement of Defense übergeben TCP/IP-Protokolle in Berkeley UNIX Ende 80er: Internet breitet sich in Europa, Australien,... aus 1980 Wachstumsrate: 10-15% Rechner pro Jahr über 25% Verkehr pro Jahr 85% Zuwachs an Rechnern zwischen '89 und ' : ( Rechner '89, Rechner '92) -> Rechner 1993!! 105% Zuwachs an Datenvolumen (1.1x Bytes/Monat) : 120% Zuwachs an Netzen (28.578)

4 Seite 4 von 75 Inhalt Vorwort 2 Geschichte der Rechner und Rechnernetze 3 Geschichte der Rechnerentwicklung 3 Geschichte des Internet 3 Inhalt 4 Computer-Grundlagen 7 Erkennen, Benennen und Angeben der Funktionen aller wichtigen Komponenten eines PCs 7 Bauteile 7 PC-Subsysteme 7 Baugruppen an der Rückseite 7 Der Datenfluß in einem idealisierten Computer 8 Netzwerkkarten und PCs 9 Aufbau und Arbeitsweise von Netzwerken 9 Beispiele für Datennetzwerke 10 Probleme, die durch Netzwerke gelöst wurden 10 LAN Local Area Network 11 WAN Wide Area Network 11 Einheiten, die zur Messung der Datenmenge benötigt werden 12 Beispiel 12 Die digitale Bandbreite 13 Gründe für verschiedene Medienbandbreiten 13 Zusammenhang zwischen Datendurchsatz und digitaler Bandbreite 14 Das OSI-Modell 15 Das Schichtenkonzept 15 Quelle, Ziel und Datenpaket 16 Medium 16 Protokoll 17 Die Entwicklung des ISO-Netzwerkstandards 17 Die Aufgabe des OSI-Referenzmodells 18 Die sieben Schichten des OSI-Modells 19 Schicht 7: Anwendungsschicht 19 Schicht 6: Darstellungsschicht 20 Schicht 5: Sitzungsschicht 20 Schicht 4: Transportschicht 20 Schicht 3: Vermittlungsschicht 20 Schicht 2: Sicherungsschicht 20 Schicht 1: Bitübertragungsschicht 20 Kapselung 21 Die Bedeutung des TCP/IP-Modells 22 Anwendungsschicht 23

5 Seite 5 von 75 Transportschicht 23 Internet-Schicht 23 Netzwerkschicht 23 Protokollübersicht von TCP/IP 24 Lokale Netze (Local Area Network, LAN) 25 Symbol, Funktion, Erscheinungsbild und OSI-Schicht von Computern, Clients, Servern, relationalen Datenbanken und Druckern 26 Netzwerkkarten in einem LAN 27 Medien in einem LAN 28 Funktion von Repeatern in einem LAN 28 Funktion von Hubs in einem LAN 29 Funktion von Bridges in einem LAN 30 Funktion von Switches in einem LAN 31 Funktion von Routern in einem LAN 32 Die Wolke 33 Netzwerksegmente 34 Entwicklung von Netzwerkgeräten 34 Aufbau eines kleinen Netzwerks 35 Zwei-Knoten-Netzwerk 35 Netzwerk mit HUB 36 Netzwerkdesign und Dokumentation 37 Die ersten Schritte beim Netzdesign 37 Allgemeiner Ablauf eines Netzdesignprozesses 37 Für das Netzdesign erforderliche Dokumente 38 Spezifikationen für Verteilerräume 38 Ermitteln geeigneter Verteilerräume 40 Auswahl der horizontalen und der Backbone-Verkabelung 41 Elektrizität und Erdung 44 Aspekte der Netzwerk-Stromversorgung 47 Spannungsstoß 47 Spannungseinbrüche 47 Spannungsspitze 47 Schwingung 47 Überspannungsschutz 48 USV-Funktionen 49 Strukturierte Verkabelung 51 Sicherheitsvorkehrungen für die Netzwerkinstallation 51 Elektrik 51 Mechanik/Konstruktion 51 Beschreibung einer Buchse (gemäß EIA/TIA 568-B) für einen Telekommunikaionsanschluss 52 Montage von RJ-45-Buchsen 52 Einbringen der Kupferdrähte des Kabels in die Buchse 53

6 Seite 6 von 75 Kabel vorbereiten 53 Anschließen der Drähte an die Buchse 54 Kabel anschließen 54 Grundlagen der Installation von TP-Kabel 55 Zu verwendende Beschriftungen bzw. Etiketten 56 Elemente, an die die horizontale Verkabelung in einem Verteilerraum angeschlossen werden 57 Aufbau eines Rangierfelds 58 Vorgehensweise beim Verdrahten eines Rangierfelds 58 Verfahren zum Testen bereits installierter Kabel 60 Arten von Kabeltestern und deren Messfunktionen 60 Kabellängenmessung mit Kabeltestern 60 Erkennung falscher mit Hilfe eines Kabeltesters 61 Messung der Signaldämpfung mit Hilfe von Kabeltestern 61 Ursachen des Nahnebensprechens (NEXT) 62 Probleme, die durch einen Störpegeltest erkannt werden können 62 Worauf bei einer Messung geachtet werden sollte 63 Einige Begriffe im Umgang mit Messgräten 63 Standards nach EN50173 (ISO/IEC 11801) 63 Sicherheit im WWW 64 Arten von Sicherheit 64 Methoden von Attacken auf die Sicherheit 64 Die wichtigsten Mittel 64 Destruktive Methoden 65 Viren (viruses): 66 Firewalls 66 Typen 66 Mögliche Konfigurationen von Webserver-Firewall-LANs 67 Firewall zwischen Webserver und LAN 67 Firewall zwischen Internet und Webserver + LAN 67 Netzwerk-Verwaltung 69 ANHANG 70 Standardisierungsorganisationen 70 ITU-T - International Telecommunication Union - Telecommunication 70 ISO - International Organization for Standardization 71 IEEE - Institute of Electrical and Electronic Engineers 71 CEN/CENELEC - Comité Europeen de Normalisation / Comité Europeen de Normalisation Électrotechnique 72 CEPT - European Conference of Post and Telecommunication Administrations 72 Glossar 73

7 Seite 7 von 75 Computer-Grundlagen Erkennen, Benennen und Angeben der Funktionen aller wichtigen Komponenten eines PCs Es gibt drei wichtige Gründe dafür, die Hauptkomponenten eines PCs einordnen und benennen zu können. Erstens erfüllen Computer innerhalb eines Netzwerks wichtige Aufgaben. Zweitens sind viele Netzwerkkomponenten selbst Computer, die zwar besondere Aufgaben erfüllen, sich vom Aufbau her aber kaum von einem "normalen" PC unterscheiden. Sie sollten die folgenden PC-Komponenten erkennen und benennen können sowie wissen, welche Aufgaben sie erfüllen: Bauteile Transistor Integrierte Schaltung Widerstand Kondensator Steckverbinder (verschiedene Arten) Leuchtdioden (Lichtemittierende Diode, LED) Lötzinn PC-Subsysteme Leiterplatten (PCBs) CD-ROM-Laufwerk CPU Diskettenlaufwerk Festplattenlaufwerk Mikroprozessor Hauptplatine Bus RAM ROM Systemeinheit Erweiterungssteckplatz Stromversorgung Baugruppen an der Rückseite Rückwand Netzwerkkarte Grafikkarte Soundkarte Paralleler Anschluß Serieller Anschluß Mausanschluß Monitoranschluß Netzanschluß

8 Seite 8 von 75 In der Grafik sehen Sie die Basiskomponenten eines idealisierten Computers. Das Innenleben eines Computers besteht aus mehreren Geräten, die alle mit dem Systembus verbunden sind. In gewisser Weise ist daher auch ein PC ein kleines Netzwerk. Der Datenfluß in einem idealisierten Computer In einem PC fließen ständig Daten und elektrischer Strom. Zum einfacheren Verständnis eines Netzwerks können Sie sich den Computer als ein Miniaturnetzwerk mit den verschiedenen Baugruppen innerhalb des Gehäuses vorstellen, die untereinander verbunden und vernetzt sind. Nachfolgend einige der wichtigsten Bewegungen von Daten innerhalb des Computers (von denen die meisten über den Bus ablaufen): Boot-Anweisungen werden bis zum Rechnerstart im ROM gespeichert. Software-Anwendungen (z. B. auf Diskette, Festplatte, CD-ROM-Laufwerk, Netzwerkkarte) werden vorübergehend im RAM gespeichert, nachdem sie geladen wurden. RAM und ROM kommunizieren über den Bus ständig mit der CPU. Solange eine Anwendung geöffnet ist, werden die Anwendungsdaten im RAM gespeichert. Gespeicherte Daten werden vom RAM zu einem Massenspeicher transportiert. Exportierte Daten werden vom RAM und der CPU über den Bus und Erweiterungssteckplätze zum seriellen Anschluß, parallelen Anschluß (normalerweise der Druckeranschluß), zur Videokarte, Soundkarte oder Netzwerkkarte transportiert.

9 Seite 9 von 75 Netzwerkkarten und PCs Eine Netzwerkkarte (NIC) ist eine Baugruppe, die dem Computer die Kommunikation innerhalb eines Netzwerks ermöglicht. Die auch als LAN-Adapter bezeichnete Karte, die einen Netzwerkanschluß besitzt, wird auf die Hauptplatine gesteckt. Diese Karte kann eine Ethernet-, Token Ring- oder FDDI (Fiber Distributed Data Interface)-Karte sein. Eine Netzwerkkarte kommuniziert mit dem Netzwerk über einen seriellen Anschluß und mit dem Computer über einen parallelen Anschluß. Für jeden Anschluß ist eine Unterbrechungsanforderung (IRQ), eine I/O-Adresse und eine Adresse im oberen Speicher für DOS und Windows 95/98 erforderlich. Einzelheiten hierzu erfahren Sie später in diesem Curriculum. Beachten Sie die folgenden drei Faktoren bei der Auswahl der Netzwerkkarte: 1. Netzwerktyp (z. B. Ethernet, Token Ring, FDDI oder anderer) 2. Mediumtyp (z. B. verdrilltes Paarkabel, Koaxialkabel oder Glasfaserkabel) 3. Systembustyp (z. B. PCI und ISA) Die Netzwerkkarte ist eine Schlüsselkomponente von Netzwerken, da sie deren Betrieb erst ermöglicht. Aufbau und Arbeitsweise von Netzwerken Ein Netz ist ein stark verzweigtes System, das Objekte oder Menschen verbindet. Netze sind überall vorhanden, selbst innerhalb des menschlichen Körpers. Das Nervensystem und das Herz-Kreislauf- System sind beispielsweise Netze. Das Gruppendiagramm zeigt verschiedene Arten von Netzen. Es gibt natürlich auch noch andere. Beachten Sie die Gruppeneinteilung: Kommunikationsnetze Transportnetze Soziale Netze Biologische Netze Öffentliche Versorgungsnetze

10 Seite 10 von 75 Beispiele für Datennetzwerke Datennetze ermöglichen die weltweite Kommunikation zwischen zwei Computern. Dabei spielt es keine Rolle, ob es sich um einen Macintosh-, einen Personal Computer oder einen Mainframe-Rechner handelt. Die einzige Voraussetzung ist, dass alle Computer und angeschlossenen Geräte mit den gleichen Sprachen und Protokollen arbeiten. Das Protokoll, eine formale Beschreibung von Regeln und Konventionen, definiert den Datenaustausch zwischen den Komponenten eines Netzwerks. Bei den meisten Datennetzwerken handelt es sich um lokale Netzwerke (Local Area Network = LANs) oder Weitverkehrsnetzwerke (Wide Area Networks = WANs). Lokale Netze (LANs) werden in der Regel in einzelnen Gebäuden oder Schulen eingesetzt und ermöglichen die interne Kommunikation. Weitverkehrsnetze (WANs) umfassen ein großes geographisches Gebiet und verbinden Städte und Länder miteinander. LANs und/oder WANs können auch über das Internet verbunden werden. Probleme, die durch Netzwerke gelöst wurden Netzwerke sind aufgrund von bestimmten Kommunikationsanforderungen entstanden und mit zunehmendem Wachstum wurden Standards erforderlich.

11 Seite 11 von 75 Das Problem besteht im wesentlichen darin, dass ein beliebiger Computer X mit einem beliebigen Computer Y an einem anderen Standort auf der Erde und sogar mit einem beliebigen Computer Z irgendwo im Weltraum kommunizieren soll. Um ein solches Netzwerk aufzubauen, sind Standards erforderlich, damit Computer X mit Computer Y und Computer Z kommunizieren kann. Und zwar jederzeit und an jedem Ort. Ein solches Netzwerk ist zwar noch nicht vollständig realisierbar, wir kommen ihm aber jeden Tag ein Stück näher. LAN Local Area Network Lokale Netzwerke (LANs) umfassen Computer, Netzwerkkarten, Netzwerkmedien, Steuerungsgeräte für Netzwerkverkehr und Peripheriegeräte. LANs ermöglichen es Unternehmen, die mit Datenverarbeitung arbeiten, Dateien und Drucker effizient intern zur Verfügung zu stellen und via E- Mail zu kommunizieren. Netze verbinden Daten, Kommunikation, Datenverarbeitung und Datenablage. LANs wurden nach folgenden Gesichtspunkten entwickelt: Einsatz in einem bestimmten geographischen Gebiet Bereitstellung von Medien mit hoher Bandbreite für viele Benutzer Konnektivität rund um die Uhr für lokale Dienste Verbindung benachbarter Geräte WAN Wide Area Network Mit dem zunehmenden Einsatz von Computern in Unternehmen wurde es offensichtlich, dass selbst LANs den Anforderungen nicht gerecht werden konnten. In einem LAN-System arbeitete jede Abteilung und jedes Unternehmen auf ihrer eigenen "elektronischen Insel", unabhängig von den anderen. Man brauchte eine Möglichkeit, Daten effizient und schnell zwischen LANs auszutauschen. Die Entwicklung von Weitverkehrsnetzen (WANs) löste dieses Problem.

12 Seite 12 von 75 WANs stellten eine Verbindung zu LANs untereinander her, die wiederum Zugriff auf Computer oder Dateiserver an anderen Standorten ermöglichten. Da WANs die Netzwerkteilnehmer eines großen geographischen Gebietes verbanden, konnten jetzt auch Unternehmen über große Entfernungen hinweg miteinander kommunizieren. Computer, Drucker und andere Geräte innerhalb eines WANs waren vernetzt und konnten so miteinander kommunizieren, um Daten und Ressourcen gemeinsam zu nutzen und auf das Internet zuzugreifen. Zu den am weitesten verbreiteten WAN-Technologien gehören: Modems ISDN (Integrated Services Digital Network) DSL (Digital Subscriber Loop) Frame Relay ATM (Asynchronous Transfer Mode) Mietleitungen SDH (Synchronous Digital Hierarchy) Einheiten, die zur Messung der Datenmenge benötigt werden Bits sind die beiden binären Ziffern 0 und 1. Im Computer werden sie durch das Vorhandensein oder Fehlen elektrischer Größen (Strom oder Spannung) dargestellt. Beispiel 0 Volt Spannung könnten für eine binäre 0, + 5 Volt Spannung könnten für eine binäre 1 stehen. Eine Gruppe von 8 Bits entspricht 1 Byte, das wiederum ein einzelnes Datenzeichen, wie es beispielsweise im ASCII-Code vorkommt, repräsentiert. In Computern kann 1 Byte häufig auch für einen einzelnen adressierbaren Speicherort stehen.

13 Seite 13 von 75 Die digitale Bandbreite Die Bandbreite gibt an, wieviel Informationen in einer gegebenen Zeit von einem Ort zum anderen fließen können. Der Begriff Bandbreite wird hauptsächlich in zwei Zusammenhängen verwendet: Einmal im Zusammenhang mit analogen, und einmal im Zusammenhang mit digitalen Signalen. Für den Rest der Erläuterungen ist die digitale Bandbreite relvant. Die kleinste Einheit beim Austausch digitaler Daten zwischen zwei Orten ist das Bit. Die Basiseinheit der Zeit ist die Sekunde. Daraus ergibt sich die Einheit Bits pro Sekunde (bit/s). Im Zusammenhang mit Netzwerken spielt die Bandbreite eine wichtige Rolle. Der Begriff kann jedoch abstrakt und schwierig nachzuvollziehen sein. Nachfolgend ein Vergleich zum besseren Verständnis: Man kann die Bandbreite mit dem Durchmesser eines Rohrs vergleichen. Gründe für verschiedene Medienbandbreiten Die Bandbreite ist ein sehr nützliches Konzept. Sie unterliegt jedoch Einschränkungen. Unabhängig davon, wie Sie Nachrichten verschicken und über welches Übertragungsmedium, ist die Bandbreite beschränkt. Ausschlaggebend dafür sind die physikalischen Gegebenheiten und der jeweilige Stand der Technik. Das folgende Diagramm zeigt die maximale digitale Bandbreite (einschließlich der Längenbeschränkungen) für die gebräuchlichsten Netzwerkmedien. Bedenken Sie immer, dass die Beschränkungen sowohl physikalischer als auch technischer Natur sind.

14 Seite 14 von 75 Zusammenhang zwischen Datendurchsatz und digitaler Bandbreite Nehmen wir einmal an, dass Sie gerade ein brandneues Kabelmodem installiert haben, Ihr Bekannter eine ISDN-Leitung bekommen hat oder Ihre Firma mit einem 10-Megabit-Ethernet LAN ausgerüstet wurde. Es dauert aber eine halbe Ewigkeit, um den Film, den Sie sich ansehen bzw. die Web-Seite oder die Software, die Sie herunterladen möchten, zu empfangen. Und Sie haben geglaubt, dass Sie die in der Werbung versprochene Bandbreite auch wirklich nutzen können? Wir müssen dazu einen anderen wichtigen Begriff einführen, den Sie hätten beachten sollen, den Durchsatz. Durchsatz bezeichnet normalerweise die tatsächlich gemessene Bandbreite, mit der Sie eine bestimmte Datei über bestimmte Internetverbindungen zu einer festgesetzten Tageszeit herunterladen können. Aufgrund verschiedener Ursachen liegt der Durchsatz in vielen Fällen jedoch unter der maximal möglichen digitalen Bandbreite des eingesetzten Mediums. Zu den Faktoren, die sich auf den Durchsatz und die Bandbreite auswirken, gehören: Netzkopplungselemente Typ der übertragenen Daten Topologie Anzahl der Benutzer Der Computer des jeweiligen Benutzers Server Unterbrechung der Energieversorgung Beim Einrichten eines Netzwerks sollten Sie die theoretisch mögliche Bandbreite beachten. Die Geschwindigkeit Ihres Netzwerks wird nie höher sein, als die eingesetzten Medien es zulassen. Wenn Sie mit einem Netzwerk arbeiten, sollten Sie den Durchsatz ermitteln und entscheiden, ob dieser Durchsatz für die Benutzer ausreichend ist.

15 Seite 15 von 75 Das OSI-Modell Das Schichtenkonzept Mit Hilfe von Schichten können Sie leichter verstehen, was während des Datenflusses zwischen Computern geschieht. In der Grafik sehen Sie die verschiedenen Aspekte, die bei einem Fluß von Elementen eine Rolle spielen. Vier Schichten (willkürliche Zahl) erleichtern das Verständnis der Einzelheiten. Die menschliche Kommunikation bietet ein Beispiel dafür, wie Sie mit Hilfe von Schichten einen alltäglichen Sachverhalt analysieren können. Wenn Sie einen Gedanken haben, den Sie einer anderen Person mitteilen möchten, überlegen Sie sich zunächst (meist unterbewußt), wie Sie diesen Gedanken in Worte fassen können, dann treffen Sie die eigentliche Wortwahl und teilen schließlich Ihren Gedanken der anderen Person mit. Stellen Sie sich einen Teenager vor, der an einem Ende eines sehr langen Eßtisches sitzt. Am anderen Ende des Tisches sitzt, in einiger Entfernung, die Großmutter dieser Person. Der Teenager spricht Deutsch. Die Großmutter spricht lieber Englisch. Auf dem Tisch ist ein wunderbares Essen angerichtet, das die Großmutter zubereitet hat. Plötzlich schreit der Teenager aus vollem Halse: "He! Gib mir mal den Reis!" und beugt sich quer über den Tisch, um danach zu greifen. In vielen Kulturen wird dieses Verhalten als sehr unhöflich angesehen. Was hätte der Teenager tun sollen, um seine Wünsche in angemessener Weise zu äußern? Sie finden leichter eine Antwort auf diese Frage, wenn Sie den Kommunikationsvorgang in Schichten zerlegen. Da ist zunächst die Absicht - der Teenager möchte Reis; dann die Darstellungsform - die deutsche Sprache; die Übermittlungs-/Transportmethode - "He, du" und schließlich das Medium - Schreien (Ton) und quer über den Tisch nach dem Reis greifen (physische Aktion). Von diesen vier Schichten hindern drei den Teenager daran, seine Absicht in einer geeigneten bzw. akzeptablen Art und Weise zu kommuninzieren. Die erste Schicht - die Absicht - ist akzeptabel. Die zweite Schicht (Darstellung) - deutscher statt englischer Satz - und die dritte Schicht (Transport) - laute Forderung statt höflicher Bitte - entsprechen sicher nicht dem sozialen Verhaltenskodex. Die vierte Schicht (Medium) - Schreien und über den Tisch greifen, anstatt einen Tischnachbarn höflich um Hilfe zu bitten, ist in den meisten Situationen ein nicht akzeptables Benehmen. Indem Sie diese Interaktion in einzelne Schichten zerlegen, können Sie einige Probleme, die bei der Kommunikation (zwischen Personen oder Computern) auftreten, besser verstehen und leichter Lösungen finden.

16 Seite 16 von 75 Quelle, Ziel und Datenpaket Jegliche Kommunikation in einem Netzwerk entsteht an einer Quelle (Absender) und wird an ein Ziel (Empfänger) übertragen. Die in einem Netzwerk übertragenen Informationen werden als Daten, Paket oder Datenpaket bezeichnet. In der Absenderadresse eines Pakets wird der Computer angegeben, der das Paket sendet. In der Zieladresse wird der Computer angegeben, der das Paket letztendlich empfangen soll. Daten sind logisch gruppierte Informationseinheiten, die zwischen Computersystemen übertragen werden. Sie beinhalten die ursprünglichen Benutzerdaten und andere Elemente, die für eine zuverlässige Datenkommunikation erforderlich sind. Im Grunde genommen bestehen Computerdaten aus Binärzahlen oder Bits (d. h. den Ziffern 0 und 1). Da Computer, die ein oder zwei Datenbits übertragen, nicht sinnvoll sind, werden die Bits in größeren Gruppen zusammengefaßt - in Bytes, Kilobytes, Megabytes und Gigabytes. Medium Im Zusammenhang mit Netzwerken werden Sie immer wieder das Wort "Medium" hören. (Hinweis: Die Pluralform von Medium lautet Medien.) In Netzwerken versteht man unter Medium das Übertragungsmedium, über das die Signale übertragen werden. Folgende Medien finden in der Netzwerktechnik Anwendung: Telefonleitungen Kategorie 5 UTP-Kupferleitungen [TP...Twisted Pair] (verwendet für 10Base-T-Ethernet) Koaxialkabel (verwendet für Kabelfernsehen) Glasfaserkabel (dünne Glasfasern, in denen Lichtstrahlen übertragen werden) Andere leistungsfähige Kupferkabel

17 Seite 17 von 75 Darüber hinaus gibt es zwei weitere, weniger offensichtliche Medien, die bei der Netzwerkkommunikation jedoch auf jeden Fall zu berücksichtigen sind. Erstens die Atmosphäre (vorwiegend Sauerstoff, Stickstoff und Wasserdampf), die Radiowellen, Mikrowellen und Licht überträgt. Beim zweiten Medium handelt es sich nicht um ein Medium im physikalischen Sinn, sondern um Muster elektromagnetischer Wellen, die im Vakuum des Weltraums übertragen werden, wo es praktisch keine Materie, keine Moleküle und keine Atome gibt, über die die Übertragung erfolgen kann. Kommunikation, die nicht über Drahtleitungen oder Kabel erfolgt, wird als drahtlose oder Freiraumkommunikation bezeichnet. Protokoll Unter einem Protokoll versteht man eine Gruppe von Regeln, die die Kommunikation effizienter gestalten. Allgemeine Beispiele für Protokolle sind im folgenden aufgeführt: Im Parlament ermöglichen bestimmte Regeln für Wortmeldungen bzw. Redebeiträge, dass Hunderte von Abgeordneten, die alle ihre Meinung äußern möchten, der Reihe nach Gelegenheit erhalten, ihre Vorstellungen in einer geordneten Art und Weise vorzutragen. Im Straßenverkehr blinken Autofahrer normalerweise, wenn sie z. B. nach links abbiegen möchten. Wenn sie dies nicht täten, würde auf den Straßen das Chaos herrschen. Im Luftverkehr befolgen die Piloten spezielle Regeln für die Kommunikation mit den Piloten anderer Flugzeuge und mit der Flugaufsicht am Boden. Am Telefon meldet sich jemand mit "Hallo", dann sagt die anrufende Person: "Hallo, hier ist...", und so geht der Dialog hin und her. Eine technische Definition von Protokoll für die Datenkommunikation lautet: Ein Satz von Regeln oder eine Vereinbarung, der/die das Format und die Übertragungsart der Daten festlegt. Schicht n auf einem Computer kommuniziert mit Schicht n auf einem anderen Computer. Die für diese Kommunikation geltenden Regeln und Konventionen werden zusammen als Schicht-n-Protokoll bezeichnet. Die Entwicklung des ISO-Netzwerkstandards Die ersten Entwicklungen auf dem Gebiet der LANs (Local Area Networks), MANs (Metropolitan Area Networks) und WANs (Wide Area Networks) waren in vieler Hinsicht chaotisch. In den frühen 80er Jahren wurden in der Netzwerkentwicklung bedeutende Fortschritte erzielt. Als die Unternehmen erkannten, welche finanziellen Einsparungen und Produktivitätssteigerungen mit Hilfe der Netzwerktechnologie möglich waren, bauten sie sehr schnell neue Netzwerke auf oder erweiterten bestehende, d. h., sie reagierten unmittelbar auf die Markteinführung neuer Netzwerktechnologien und - produkte. Mitte der 80er Jahre waren dann die Folgen des zu schnellen Wachstums zu spüren. Die Netzwerke mit ihren verschiedenen technischen Spezifikationen und Implementierungen konnten immer weniger miteinander kommunizieren. Die einzige Möglichkeit, die Nachteile des Einsatzes

18 Seite 18 von 75 firmenspezifischer Netzwerkprodukte zu umgeben, bestand für die Hersteller und Anbieter in der Netzwerkbranche darin, sich auf eine Reihe von Netzwerkstandards zu einigen. Die Internationale Organisation für Normung (International Organization for Standardization, ISO) untersuchte Netzwerkkonzepte wie DECNet, SNA und TCP/IP, um Regeln definieren zu können. Als Ergebnis dieser Forschungsarbeiten schuf die ISO ein Netzwerkmodell, auf dessen Grundlage die Hersteller Netzwerke anbieten können, die mit anderen Netzwerken kompatibel sind und deshalb mit ihnen zusammenarbeiten können. Mit dem OSI-Referenzmodell (Hinweis: Nicht zu verwechseln mit ISO) entwickelten sie 1984 ein beschreibendes Modell. Dieses Modell stellte den Herstellern ein Reihe von Standards zur Verfügung, die für eine bessere Kompatibilität und Interoperabilität der verschiedenen Netzwerktechnologien sorgten, die von den zahlreichen Unternehmen weltweit angeboten wurden. Die Aufgabe des OSI-Referenzmodells Das OSI-Referenzmodell ist das wichtigste Modell für die Netzwerkkommunikation. Obwohl es auch andere Modelle gibt, lehnen die meisten Netzwerkhersteller heutzutage ihre Produkte an das OSI- Referenzmodell an, insbesondere, wenn sie Benutzer für den Einsatz ihrer Produkte schulen möchten. Sie sehen es als das beste verfügbare Hilfsmittel an, um Personen in Netzwerktechnik zu schulen. Anhand des OSI-Referenzmodells können die Benutzer die Netzwerkfunktionen erkennen, die auf jeder der Schichten vorkommen. Es veranschaulicht die Datenübertragung innerhalb eines Netzwerks. In diesem Modell wird grafisch dargestellt, wie Informationen oder Daten aus Anwendungsprogrammen (z. B. Tabellenkalkulation, Textverarbeitung usw.) über ein Netzwerkmedium (z. B. Drahtleitungen usw.) an ein anderes Anwendungsprogramm auf einem anderen Computer übertragen werden, selbst wenn Sender und Empfänger mit unterschiedlichen Netzwerktypen arbeiten. Im OSI-Referenzmodell gibt es sieben numerierte Schichten, von denen jede eine bestimmte Netzwerkfunktion darstellt. Diese Trennung der Netzwerkfunktionen wird als Schichtung bezeichnet. Die Aufspaltung eines Netzwerks in diese sieben Schichten bietet folgende Vorteile: Aufteilung der komplizierten Zusammenhänge des Netzwerkbetriebs in weniger komplexe Elemente Definition von Standardschnittstellen für Plug-and-Play-Kompatibilität und die Integration von Produkten verschiedener Hersteller Möglichkeit für Ingenieure, die verschiedenen modularen Funktionen innerhalb des Netzwerks spezifisch zu gestalten und ihre Symmetrie zu fördern, damit sie untereinander optimal zusammenarbeiten Änderungen innerhalb eines Bereichs wirken sich nicht auf andere Bereiche aus, wodurch die Entwicklung einzelner Bereiche beschleunigt wird Aufteilung des komplexen Internetworking in leichter verständliche Betriebsbereiche

19 Seite 19 von 75 Die sieben Schichten des OSI-Modells Das Problem der Datenübertragung zwischen Computern wird im OSI-Referenzmodell in sieben kleinere und leichter handhabbare Problemstellungen unterteilt. Jede dieser sieben kleineren Problemstellungen wird im Modell durch eine eigene Schicht dargestellt. Das OSI-Referenzmodell besteht aus den folgenden sieben Schichten: Schicht 1: Bitübertragungsschicht Schicht 2: Sicherungsschicht Schicht 3: Vermittlungsschicht Schicht 4: Transportschicht Schicht 5: Sitzungsschicht Schicht 6: Darstellungsschicht Schicht 7: Anwendungsschicht Mit Hilfe der folgenden Eselsbrücke können Sie sich die englischen Namen der Schichten vielleicht leichter merken: All Application Layer People Presentation Layer Seem Session Layer To Transport Layer Need Network Layer Data Data-Link Layer Processing Physical Layer Jede einzelne OSI-Schicht muß eine festgelegte Reihe von Funktionen erfüllen, damit die Kommunikation einwandfrei erfolgen kann. Die sieben Schichten und ihre Funktionen lassen sich wie folgt beschreiben: Schicht 7: Anwendungsschicht Die Anwendungsschicht ist die OSI-Schicht, mit der der Benutzer in Berührung kommt; sie stellt den Anwendungen des Benutzers Netzwerkdienste zur Verfügung. Im Gegensatz zu den anderen Schichten stellt sie keiner anderen OSI-Schicht Dienste zur Verfügung, sondern nur den Anwendungen außerhalb des eigentlichen OSI-Modells. Zu diesen Anwendungen gehören zum Beispiel Tabellenkalkulationsund Textverarbeitungsprogramme sowie Banken-Software. Die Anwendungsschicht ermittelt und realisiert die Verfügbarkeit von potentiellen Kommunikationspartnern, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Sie entscheidet auch, ob für die beabsichtigte Kommunikation ausreichend Ressourcen verfügbar sind. Wenn Sie sich ein Stichwort für die Schicht 7 merken möchten, können Sie an Browser denken.

20 Seite 20 von 75 Schicht 6: Darstellungsschicht Die Darstellungsschicht sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. Wenn Sie sich ein paar Stichworte zur Schicht 6 merken möchten, können Sie an Kodierung, Datendarstellung und ASCII denken. Schicht 5: Sitzungsschicht Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet. Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch. Zusätzlich zu Grundregeln für die Konversation (Sessions) bietet die Sitzungsschicht Maßnahmen für den Datenversand, die Class of Service und die Ausnahmeberichterstellung bei Problemen auf der Sitzungsschicht, der Darstellungsschicht und der Anwendungsschicht. Wenn Sie sich ein paar Stichworte für die Schicht 5 merken möchten, können Sie an Dialoge und Konversation denken. Schicht 4: Transportschicht Die Transportschicht segmentiert Daten und setzt sie wieder zu einem Datenstrom zusammen. Die Grenze zwischen der Sitzungsschicht und der Transportschicht können Sie sich als Grenze zwischen Protokollen auf der Netztransport- und auf der Host-Ebene vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren drei Schichten für Belange des Datentransports zuständig. Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der die oberen Schichten von Einzelheiten der Transportimplementierung befreit. Insbesondere Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen, die Erkennung und Behebung von Transportfehlern und die Datenflußsteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Wenn Sie sich ein paar Stichworte für die Schicht 4 merken möchten, können Sie an Dienstgüte und Zuverlässigkeit denken. Schicht 3: Vermittlungsschicht Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. Wenn Sie sich ein paar Stichworte für die Schicht 3 merken möchten, können Sie an Pfadauswahl, Switching, Adressierung und Routing denken. Schicht 2: Sicherungsschicht Die Sicherungsschicht sorgt für zuverlässige Übertragung der Daten über eine physische Verbindung. Daher ist die Sicherungsschicht für die physische Adressierung (im Gegensatz zur Netzwerk- oder logischen Adressierung), die Netzwerktopologie, die Leitungsdisziplin (wie Endssysteme die Netzwerkverbindung nutzen), die Benachrichtigung bei Fehlern, die Übertragung der Frames in der richtigen Reihenfolge und die Flußkontrolle zuständig. Wenn Sie sich ein paar Stichworte für die Schicht 2 merken möchten, können Sie an Benennung, Frame-Erstellung und Media Access Control denken. Schicht 1: Bitübertragungsschicht Die Bitübertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung der physischen Verbindung zwischen Endsystemen. Zu den Spezifikationen der Bitübertragungsschicht gehören Spannungspegel, das Timing, Datenraten, maximale Übertragungsentfernungen, physische Verbinder und andere

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IPv6. Das Praxisbuch. Dirk Jarzyna

IPv6. Das Praxisbuch. Dirk Jarzyna IPv6 Das Praxisbuch Dirk Jarzyna Teil I TCP/IP-Grundlagen 15 Kapitel 1 Das TCP/IP- und OSI-Netzwerkmodell Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Das TCP/IP- und OSI-Netzwerkmodell

Das TCP/IP- und OSI-Netzwerkmodell Das TCP/IP- und OSI-Netzwerkmodell Es existiert heute kaum ein Computer, der die TCP/IP genannte Netzwerkprotokollsammlung nicht unterstützt. Das liegt daran, dass heute so gut wie jeder Computer mit dem

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

chello/fiber Power Rein ins Breitband Internet-Vergnügen Installationsanleitung

chello/fiber Power Rein ins Breitband Internet-Vergnügen Installationsanleitung chello/fiber Power Rein ins Breitband Internet-Vergnügen Installationsanleitung Willkommen bei chello/fiber Power! Herzlichen Glückwunsch, dass Sie sich für chello/fiber Power entschieden haben. UPC bietet

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP

HTTP, FTP, Telnet... diverse Kommunikations- Dienste 2 3 Internetschicht IP, ARP Ping. 3 4 Transportschicht TCP, UDP Alles zu Protokollen und Schichten TCP/IP- Schichten OSI- Schichten 4 6 + 7 Anwendungsschicht Bezeichnung Funktionen Dienste NetBIOS, WinSock 3 4 Transportschicht TCP, UDP HTTP, FTP, Telnet... diverse

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Internetzugang Installationsanleitung

Internetzugang Installationsanleitung K U R Z A N L E I T U N G Internetzugang Installationsanleitung wwz.ch/quickline Internetzugang Besten Dank, dass Sie sich für den Internetzugang über WWZ entschieden haben. Bei Kontakten mit unserem Telekom-

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

White Paper GRC Reihe:

White Paper GRC Reihe: White Paper GRC Reihe: Thema: IT-Dokumentation Buchauszug Die Methode (IT-) Notfallmanagement im Unternehmen und in der Behörde Planung, Umsetzung und Dokumentation gemäß BSI-Standard 100-4, ISO 22301

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr