NETWORKING INTERNETWORKING

Größe: px
Ab Seite anzeigen:

Download "NETWORKING INTERNETWORKING"

Transkript

1 NETWORKING & INTERNETWORKING in KLEIN-UND MITTELBETRIEBEN VL Ing. Harald Steinmetz Juni 2000

2 Seite 2 von 75 Vorwort Liebe Leserinnen, lieber Leser! Ich habe in der letzten Zeit mehrere Projekte auf dem Gebiet der Netzwerktechnik betreut. Seit kurzem arbeite ich mit der Firma Cisco Systems in San Jose, Californien zusammen. Damit ist mein Ziel das ich Ihnen näher bringen möchte, leicht erkennbar. Nämlich, dass Sie nach dem Durcharbeiten meines Manuskripts Einblicke in das große Gebiet der Netzwerktechnik gewinnen. Sie werden in der Lage sein, einfache Projekte und einige wichtige Schritte der Netzwerkplanung und Netzwerkrealisation in Ihrem Privatbereich bzw. in kleinen und mittleren Betrieben selbst durchzuführen. Dieses Manuskript bietet Ihnen anfangs einen Überblick über die Geschichte der Computertechnik, setzt dann mit der Grundlagen der PC-Technik fort und gibt Überblicke über die elementaren Theorien Netzwerktechnik. In den weiteren Kapiteln wird tiefgehende Grundlagenforschung zur Netzwerktechnik betrieben. Ein weiterer Schwerpunkt ist der Realisation von Netzwerkprojekten gewidmet. In vorletzten Kapitel beschäftige ich mit einem Thema, das seit dem I LOVE YOU wieder ins Gerede gekommen ist, nämlich mit dem Thema Sicherheit im WWW. Im Anhang finden Sie eine Übersicht über die Standardisierungsorganisationen sowie ein reichliches Glossar, welches Ihnen verwendete Begriffe, die Ihnen nicht geläufig sind, detailliert erläutert. VL. Ing. Harald Steinmetz Juni 2000

3 Seite 3 von 75 Geschichte der Rechner und Rechnernetze Geschichte der Rechnerentwicklung Hauptspeicher 64 KB BATCH-Betriebssystem, Einbenutzerbetrieb Programmierung in Assembler Peripherie: Lochstreifen Hauptspeicher 64 KB (Magnetkerne) BATCH, Multiprogramming, I/O-Kanäle Magnettrommel, Magnetplatte, Magnetband, Lochkarten Hauptspeicher 256 KB (Halbleiter/Magnetkerne) Virtueller Speicher, Paging Time-Sharing-Betriebssysteme Terminals für Systemprogrammierer Hauptspeicher 1 MB (Halbleiter) Time-Sharing Terminal-Netze über Standleitungen Interaktive Programmentwicklung am Terminal Transaktionsverarbeitung On-Line am Terminal Magnetplatte, Magnetband Leistungsstarke Arbeitsstationen und PCs mit 1MB Hauptspeicher, 1 MIPS, 1 Mio. Bildpunkte Abteilungsrechner Zentrale Großrechenzentren Benutzerfreundliche Programme auf PCs UNIX, PASCAL, C LAN, WAN mit Paketvermittlung (X.25) Netzarchitekturen der Hersteller ISO-OSI-Architektur Glasfaserkabel Mobilfunk PCs und Unix-Workstations weit verbreitet 32MB Hauptspeicher, RISC, 64Bit CPU Abteilungs-Server derselben Architektur Zentrale Großrechenzentren Windows 95, Unix C, C++ LAN (100MBit/s), ATM im Aufbau Internet überall, WWW; lokale PC-Netze Glasfaserkabel, Mobilfunk, Satelliten Geschichte des Internet 1965 Experimentelles Rechnernetz mit drei Rechnern am MIT aufgebaut Verbindung von Rechnern über ein gemeinsames Medium 1968 Ziel: Datenübertragung bei einem nuklearen Unfall Gründung der Network Working Group 1969 Die ersten vier Rechner werden miteinander verbunden (UCLA, UCSB, SRI, University of Utah) Experiment: Einloggen in entfernte Rechner 1971 Nutzung von Erste öffentliche Demonstration des Netzwerkes 1973 Erste Satelliten-Übertragungsstrecke (Hawaii-CA) 1973/74 Entwurf der TCP/IP-Protokolle zur Verknüpfung verschiedener Netze 1975 Verwaltung an das Departement of Defense übergeben TCP/IP-Protokolle in Berkeley UNIX Ende 80er: Internet breitet sich in Europa, Australien,... aus 1980 Wachstumsrate: 10-15% Rechner pro Jahr über 25% Verkehr pro Jahr 85% Zuwachs an Rechnern zwischen '89 und ' : ( Rechner '89, Rechner '92) -> Rechner 1993!! 105% Zuwachs an Datenvolumen (1.1x Bytes/Monat) : 120% Zuwachs an Netzen (28.578)

4 Seite 4 von 75 Inhalt Vorwort 2 Geschichte der Rechner und Rechnernetze 3 Geschichte der Rechnerentwicklung 3 Geschichte des Internet 3 Inhalt 4 Computer-Grundlagen 7 Erkennen, Benennen und Angeben der Funktionen aller wichtigen Komponenten eines PCs 7 Bauteile 7 PC-Subsysteme 7 Baugruppen an der Rückseite 7 Der Datenfluß in einem idealisierten Computer 8 Netzwerkkarten und PCs 9 Aufbau und Arbeitsweise von Netzwerken 9 Beispiele für Datennetzwerke 10 Probleme, die durch Netzwerke gelöst wurden 10 LAN Local Area Network 11 WAN Wide Area Network 11 Einheiten, die zur Messung der Datenmenge benötigt werden 12 Beispiel 12 Die digitale Bandbreite 13 Gründe für verschiedene Medienbandbreiten 13 Zusammenhang zwischen Datendurchsatz und digitaler Bandbreite 14 Das OSI-Modell 15 Das Schichtenkonzept 15 Quelle, Ziel und Datenpaket 16 Medium 16 Protokoll 17 Die Entwicklung des ISO-Netzwerkstandards 17 Die Aufgabe des OSI-Referenzmodells 18 Die sieben Schichten des OSI-Modells 19 Schicht 7: Anwendungsschicht 19 Schicht 6: Darstellungsschicht 20 Schicht 5: Sitzungsschicht 20 Schicht 4: Transportschicht 20 Schicht 3: Vermittlungsschicht 20 Schicht 2: Sicherungsschicht 20 Schicht 1: Bitübertragungsschicht 20 Kapselung 21 Die Bedeutung des TCP/IP-Modells 22 Anwendungsschicht 23

5 Seite 5 von 75 Transportschicht 23 Internet-Schicht 23 Netzwerkschicht 23 Protokollübersicht von TCP/IP 24 Lokale Netze (Local Area Network, LAN) 25 Symbol, Funktion, Erscheinungsbild und OSI-Schicht von Computern, Clients, Servern, relationalen Datenbanken und Druckern 26 Netzwerkkarten in einem LAN 27 Medien in einem LAN 28 Funktion von Repeatern in einem LAN 28 Funktion von Hubs in einem LAN 29 Funktion von Bridges in einem LAN 30 Funktion von Switches in einem LAN 31 Funktion von Routern in einem LAN 32 Die Wolke 33 Netzwerksegmente 34 Entwicklung von Netzwerkgeräten 34 Aufbau eines kleinen Netzwerks 35 Zwei-Knoten-Netzwerk 35 Netzwerk mit HUB 36 Netzwerkdesign und Dokumentation 37 Die ersten Schritte beim Netzdesign 37 Allgemeiner Ablauf eines Netzdesignprozesses 37 Für das Netzdesign erforderliche Dokumente 38 Spezifikationen für Verteilerräume 38 Ermitteln geeigneter Verteilerräume 40 Auswahl der horizontalen und der Backbone-Verkabelung 41 Elektrizität und Erdung 44 Aspekte der Netzwerk-Stromversorgung 47 Spannungsstoß 47 Spannungseinbrüche 47 Spannungsspitze 47 Schwingung 47 Überspannungsschutz 48 USV-Funktionen 49 Strukturierte Verkabelung 51 Sicherheitsvorkehrungen für die Netzwerkinstallation 51 Elektrik 51 Mechanik/Konstruktion 51 Beschreibung einer Buchse (gemäß EIA/TIA 568-B) für einen Telekommunikaionsanschluss 52 Montage von RJ-45-Buchsen 52 Einbringen der Kupferdrähte des Kabels in die Buchse 53

6 Seite 6 von 75 Kabel vorbereiten 53 Anschließen der Drähte an die Buchse 54 Kabel anschließen 54 Grundlagen der Installation von TP-Kabel 55 Zu verwendende Beschriftungen bzw. Etiketten 56 Elemente, an die die horizontale Verkabelung in einem Verteilerraum angeschlossen werden 57 Aufbau eines Rangierfelds 58 Vorgehensweise beim Verdrahten eines Rangierfelds 58 Verfahren zum Testen bereits installierter Kabel 60 Arten von Kabeltestern und deren Messfunktionen 60 Kabellängenmessung mit Kabeltestern 60 Erkennung falscher mit Hilfe eines Kabeltesters 61 Messung der Signaldämpfung mit Hilfe von Kabeltestern 61 Ursachen des Nahnebensprechens (NEXT) 62 Probleme, die durch einen Störpegeltest erkannt werden können 62 Worauf bei einer Messung geachtet werden sollte 63 Einige Begriffe im Umgang mit Messgräten 63 Standards nach EN50173 (ISO/IEC 11801) 63 Sicherheit im WWW 64 Arten von Sicherheit 64 Methoden von Attacken auf die Sicherheit 64 Die wichtigsten Mittel 64 Destruktive Methoden 65 Viren (viruses): 66 Firewalls 66 Typen 66 Mögliche Konfigurationen von Webserver-Firewall-LANs 67 Firewall zwischen Webserver und LAN 67 Firewall zwischen Internet und Webserver + LAN 67 Netzwerk-Verwaltung 69 ANHANG 70 Standardisierungsorganisationen 70 ITU-T - International Telecommunication Union - Telecommunication 70 ISO - International Organization for Standardization 71 IEEE - Institute of Electrical and Electronic Engineers 71 CEN/CENELEC - Comité Europeen de Normalisation / Comité Europeen de Normalisation Électrotechnique 72 CEPT - European Conference of Post and Telecommunication Administrations 72 Glossar 73

7 Seite 7 von 75 Computer-Grundlagen Erkennen, Benennen und Angeben der Funktionen aller wichtigen Komponenten eines PCs Es gibt drei wichtige Gründe dafür, die Hauptkomponenten eines PCs einordnen und benennen zu können. Erstens erfüllen Computer innerhalb eines Netzwerks wichtige Aufgaben. Zweitens sind viele Netzwerkkomponenten selbst Computer, die zwar besondere Aufgaben erfüllen, sich vom Aufbau her aber kaum von einem "normalen" PC unterscheiden. Sie sollten die folgenden PC-Komponenten erkennen und benennen können sowie wissen, welche Aufgaben sie erfüllen: Bauteile Transistor Integrierte Schaltung Widerstand Kondensator Steckverbinder (verschiedene Arten) Leuchtdioden (Lichtemittierende Diode, LED) Lötzinn PC-Subsysteme Leiterplatten (PCBs) CD-ROM-Laufwerk CPU Diskettenlaufwerk Festplattenlaufwerk Mikroprozessor Hauptplatine Bus RAM ROM Systemeinheit Erweiterungssteckplatz Stromversorgung Baugruppen an der Rückseite Rückwand Netzwerkkarte Grafikkarte Soundkarte Paralleler Anschluß Serieller Anschluß Mausanschluß Monitoranschluß Netzanschluß

8 Seite 8 von 75 In der Grafik sehen Sie die Basiskomponenten eines idealisierten Computers. Das Innenleben eines Computers besteht aus mehreren Geräten, die alle mit dem Systembus verbunden sind. In gewisser Weise ist daher auch ein PC ein kleines Netzwerk. Der Datenfluß in einem idealisierten Computer In einem PC fließen ständig Daten und elektrischer Strom. Zum einfacheren Verständnis eines Netzwerks können Sie sich den Computer als ein Miniaturnetzwerk mit den verschiedenen Baugruppen innerhalb des Gehäuses vorstellen, die untereinander verbunden und vernetzt sind. Nachfolgend einige der wichtigsten Bewegungen von Daten innerhalb des Computers (von denen die meisten über den Bus ablaufen): Boot-Anweisungen werden bis zum Rechnerstart im ROM gespeichert. Software-Anwendungen (z. B. auf Diskette, Festplatte, CD-ROM-Laufwerk, Netzwerkkarte) werden vorübergehend im RAM gespeichert, nachdem sie geladen wurden. RAM und ROM kommunizieren über den Bus ständig mit der CPU. Solange eine Anwendung geöffnet ist, werden die Anwendungsdaten im RAM gespeichert. Gespeicherte Daten werden vom RAM zu einem Massenspeicher transportiert. Exportierte Daten werden vom RAM und der CPU über den Bus und Erweiterungssteckplätze zum seriellen Anschluß, parallelen Anschluß (normalerweise der Druckeranschluß), zur Videokarte, Soundkarte oder Netzwerkkarte transportiert.

9 Seite 9 von 75 Netzwerkkarten und PCs Eine Netzwerkkarte (NIC) ist eine Baugruppe, die dem Computer die Kommunikation innerhalb eines Netzwerks ermöglicht. Die auch als LAN-Adapter bezeichnete Karte, die einen Netzwerkanschluß besitzt, wird auf die Hauptplatine gesteckt. Diese Karte kann eine Ethernet-, Token Ring- oder FDDI (Fiber Distributed Data Interface)-Karte sein. Eine Netzwerkkarte kommuniziert mit dem Netzwerk über einen seriellen Anschluß und mit dem Computer über einen parallelen Anschluß. Für jeden Anschluß ist eine Unterbrechungsanforderung (IRQ), eine I/O-Adresse und eine Adresse im oberen Speicher für DOS und Windows 95/98 erforderlich. Einzelheiten hierzu erfahren Sie später in diesem Curriculum. Beachten Sie die folgenden drei Faktoren bei der Auswahl der Netzwerkkarte: 1. Netzwerktyp (z. B. Ethernet, Token Ring, FDDI oder anderer) 2. Mediumtyp (z. B. verdrilltes Paarkabel, Koaxialkabel oder Glasfaserkabel) 3. Systembustyp (z. B. PCI und ISA) Die Netzwerkkarte ist eine Schlüsselkomponente von Netzwerken, da sie deren Betrieb erst ermöglicht. Aufbau und Arbeitsweise von Netzwerken Ein Netz ist ein stark verzweigtes System, das Objekte oder Menschen verbindet. Netze sind überall vorhanden, selbst innerhalb des menschlichen Körpers. Das Nervensystem und das Herz-Kreislauf- System sind beispielsweise Netze. Das Gruppendiagramm zeigt verschiedene Arten von Netzen. Es gibt natürlich auch noch andere. Beachten Sie die Gruppeneinteilung: Kommunikationsnetze Transportnetze Soziale Netze Biologische Netze Öffentliche Versorgungsnetze

10 Seite 10 von 75 Beispiele für Datennetzwerke Datennetze ermöglichen die weltweite Kommunikation zwischen zwei Computern. Dabei spielt es keine Rolle, ob es sich um einen Macintosh-, einen Personal Computer oder einen Mainframe-Rechner handelt. Die einzige Voraussetzung ist, dass alle Computer und angeschlossenen Geräte mit den gleichen Sprachen und Protokollen arbeiten. Das Protokoll, eine formale Beschreibung von Regeln und Konventionen, definiert den Datenaustausch zwischen den Komponenten eines Netzwerks. Bei den meisten Datennetzwerken handelt es sich um lokale Netzwerke (Local Area Network = LANs) oder Weitverkehrsnetzwerke (Wide Area Networks = WANs). Lokale Netze (LANs) werden in der Regel in einzelnen Gebäuden oder Schulen eingesetzt und ermöglichen die interne Kommunikation. Weitverkehrsnetze (WANs) umfassen ein großes geographisches Gebiet und verbinden Städte und Länder miteinander. LANs und/oder WANs können auch über das Internet verbunden werden. Probleme, die durch Netzwerke gelöst wurden Netzwerke sind aufgrund von bestimmten Kommunikationsanforderungen entstanden und mit zunehmendem Wachstum wurden Standards erforderlich.

11 Seite 11 von 75 Das Problem besteht im wesentlichen darin, dass ein beliebiger Computer X mit einem beliebigen Computer Y an einem anderen Standort auf der Erde und sogar mit einem beliebigen Computer Z irgendwo im Weltraum kommunizieren soll. Um ein solches Netzwerk aufzubauen, sind Standards erforderlich, damit Computer X mit Computer Y und Computer Z kommunizieren kann. Und zwar jederzeit und an jedem Ort. Ein solches Netzwerk ist zwar noch nicht vollständig realisierbar, wir kommen ihm aber jeden Tag ein Stück näher. LAN Local Area Network Lokale Netzwerke (LANs) umfassen Computer, Netzwerkkarten, Netzwerkmedien, Steuerungsgeräte für Netzwerkverkehr und Peripheriegeräte. LANs ermöglichen es Unternehmen, die mit Datenverarbeitung arbeiten, Dateien und Drucker effizient intern zur Verfügung zu stellen und via E- Mail zu kommunizieren. Netze verbinden Daten, Kommunikation, Datenverarbeitung und Datenablage. LANs wurden nach folgenden Gesichtspunkten entwickelt: Einsatz in einem bestimmten geographischen Gebiet Bereitstellung von Medien mit hoher Bandbreite für viele Benutzer Konnektivität rund um die Uhr für lokale Dienste Verbindung benachbarter Geräte WAN Wide Area Network Mit dem zunehmenden Einsatz von Computern in Unternehmen wurde es offensichtlich, dass selbst LANs den Anforderungen nicht gerecht werden konnten. In einem LAN-System arbeitete jede Abteilung und jedes Unternehmen auf ihrer eigenen "elektronischen Insel", unabhängig von den anderen. Man brauchte eine Möglichkeit, Daten effizient und schnell zwischen LANs auszutauschen. Die Entwicklung von Weitverkehrsnetzen (WANs) löste dieses Problem.

12 Seite 12 von 75 WANs stellten eine Verbindung zu LANs untereinander her, die wiederum Zugriff auf Computer oder Dateiserver an anderen Standorten ermöglichten. Da WANs die Netzwerkteilnehmer eines großen geographischen Gebietes verbanden, konnten jetzt auch Unternehmen über große Entfernungen hinweg miteinander kommunizieren. Computer, Drucker und andere Geräte innerhalb eines WANs waren vernetzt und konnten so miteinander kommunizieren, um Daten und Ressourcen gemeinsam zu nutzen und auf das Internet zuzugreifen. Zu den am weitesten verbreiteten WAN-Technologien gehören: Modems ISDN (Integrated Services Digital Network) DSL (Digital Subscriber Loop) Frame Relay ATM (Asynchronous Transfer Mode) Mietleitungen SDH (Synchronous Digital Hierarchy) Einheiten, die zur Messung der Datenmenge benötigt werden Bits sind die beiden binären Ziffern 0 und 1. Im Computer werden sie durch das Vorhandensein oder Fehlen elektrischer Größen (Strom oder Spannung) dargestellt. Beispiel 0 Volt Spannung könnten für eine binäre 0, + 5 Volt Spannung könnten für eine binäre 1 stehen. Eine Gruppe von 8 Bits entspricht 1 Byte, das wiederum ein einzelnes Datenzeichen, wie es beispielsweise im ASCII-Code vorkommt, repräsentiert. In Computern kann 1 Byte häufig auch für einen einzelnen adressierbaren Speicherort stehen.

13 Seite 13 von 75 Die digitale Bandbreite Die Bandbreite gibt an, wieviel Informationen in einer gegebenen Zeit von einem Ort zum anderen fließen können. Der Begriff Bandbreite wird hauptsächlich in zwei Zusammenhängen verwendet: Einmal im Zusammenhang mit analogen, und einmal im Zusammenhang mit digitalen Signalen. Für den Rest der Erläuterungen ist die digitale Bandbreite relvant. Die kleinste Einheit beim Austausch digitaler Daten zwischen zwei Orten ist das Bit. Die Basiseinheit der Zeit ist die Sekunde. Daraus ergibt sich die Einheit Bits pro Sekunde (bit/s). Im Zusammenhang mit Netzwerken spielt die Bandbreite eine wichtige Rolle. Der Begriff kann jedoch abstrakt und schwierig nachzuvollziehen sein. Nachfolgend ein Vergleich zum besseren Verständnis: Man kann die Bandbreite mit dem Durchmesser eines Rohrs vergleichen. Gründe für verschiedene Medienbandbreiten Die Bandbreite ist ein sehr nützliches Konzept. Sie unterliegt jedoch Einschränkungen. Unabhängig davon, wie Sie Nachrichten verschicken und über welches Übertragungsmedium, ist die Bandbreite beschränkt. Ausschlaggebend dafür sind die physikalischen Gegebenheiten und der jeweilige Stand der Technik. Das folgende Diagramm zeigt die maximale digitale Bandbreite (einschließlich der Längenbeschränkungen) für die gebräuchlichsten Netzwerkmedien. Bedenken Sie immer, dass die Beschränkungen sowohl physikalischer als auch technischer Natur sind.

14 Seite 14 von 75 Zusammenhang zwischen Datendurchsatz und digitaler Bandbreite Nehmen wir einmal an, dass Sie gerade ein brandneues Kabelmodem installiert haben, Ihr Bekannter eine ISDN-Leitung bekommen hat oder Ihre Firma mit einem 10-Megabit-Ethernet LAN ausgerüstet wurde. Es dauert aber eine halbe Ewigkeit, um den Film, den Sie sich ansehen bzw. die Web-Seite oder die Software, die Sie herunterladen möchten, zu empfangen. Und Sie haben geglaubt, dass Sie die in der Werbung versprochene Bandbreite auch wirklich nutzen können? Wir müssen dazu einen anderen wichtigen Begriff einführen, den Sie hätten beachten sollen, den Durchsatz. Durchsatz bezeichnet normalerweise die tatsächlich gemessene Bandbreite, mit der Sie eine bestimmte Datei über bestimmte Internetverbindungen zu einer festgesetzten Tageszeit herunterladen können. Aufgrund verschiedener Ursachen liegt der Durchsatz in vielen Fällen jedoch unter der maximal möglichen digitalen Bandbreite des eingesetzten Mediums. Zu den Faktoren, die sich auf den Durchsatz und die Bandbreite auswirken, gehören: Netzkopplungselemente Typ der übertragenen Daten Topologie Anzahl der Benutzer Der Computer des jeweiligen Benutzers Server Unterbrechung der Energieversorgung Beim Einrichten eines Netzwerks sollten Sie die theoretisch mögliche Bandbreite beachten. Die Geschwindigkeit Ihres Netzwerks wird nie höher sein, als die eingesetzten Medien es zulassen. Wenn Sie mit einem Netzwerk arbeiten, sollten Sie den Durchsatz ermitteln und entscheiden, ob dieser Durchsatz für die Benutzer ausreichend ist.

15 Seite 15 von 75 Das OSI-Modell Das Schichtenkonzept Mit Hilfe von Schichten können Sie leichter verstehen, was während des Datenflusses zwischen Computern geschieht. In der Grafik sehen Sie die verschiedenen Aspekte, die bei einem Fluß von Elementen eine Rolle spielen. Vier Schichten (willkürliche Zahl) erleichtern das Verständnis der Einzelheiten. Die menschliche Kommunikation bietet ein Beispiel dafür, wie Sie mit Hilfe von Schichten einen alltäglichen Sachverhalt analysieren können. Wenn Sie einen Gedanken haben, den Sie einer anderen Person mitteilen möchten, überlegen Sie sich zunächst (meist unterbewußt), wie Sie diesen Gedanken in Worte fassen können, dann treffen Sie die eigentliche Wortwahl und teilen schließlich Ihren Gedanken der anderen Person mit. Stellen Sie sich einen Teenager vor, der an einem Ende eines sehr langen Eßtisches sitzt. Am anderen Ende des Tisches sitzt, in einiger Entfernung, die Großmutter dieser Person. Der Teenager spricht Deutsch. Die Großmutter spricht lieber Englisch. Auf dem Tisch ist ein wunderbares Essen angerichtet, das die Großmutter zubereitet hat. Plötzlich schreit der Teenager aus vollem Halse: "He! Gib mir mal den Reis!" und beugt sich quer über den Tisch, um danach zu greifen. In vielen Kulturen wird dieses Verhalten als sehr unhöflich angesehen. Was hätte der Teenager tun sollen, um seine Wünsche in angemessener Weise zu äußern? Sie finden leichter eine Antwort auf diese Frage, wenn Sie den Kommunikationsvorgang in Schichten zerlegen. Da ist zunächst die Absicht - der Teenager möchte Reis; dann die Darstellungsform - die deutsche Sprache; die Übermittlungs-/Transportmethode - "He, du" und schließlich das Medium - Schreien (Ton) und quer über den Tisch nach dem Reis greifen (physische Aktion). Von diesen vier Schichten hindern drei den Teenager daran, seine Absicht in einer geeigneten bzw. akzeptablen Art und Weise zu kommuninzieren. Die erste Schicht - die Absicht - ist akzeptabel. Die zweite Schicht (Darstellung) - deutscher statt englischer Satz - und die dritte Schicht (Transport) - laute Forderung statt höflicher Bitte - entsprechen sicher nicht dem sozialen Verhaltenskodex. Die vierte Schicht (Medium) - Schreien und über den Tisch greifen, anstatt einen Tischnachbarn höflich um Hilfe zu bitten, ist in den meisten Situationen ein nicht akzeptables Benehmen. Indem Sie diese Interaktion in einzelne Schichten zerlegen, können Sie einige Probleme, die bei der Kommunikation (zwischen Personen oder Computern) auftreten, besser verstehen und leichter Lösungen finden.

16 Seite 16 von 75 Quelle, Ziel und Datenpaket Jegliche Kommunikation in einem Netzwerk entsteht an einer Quelle (Absender) und wird an ein Ziel (Empfänger) übertragen. Die in einem Netzwerk übertragenen Informationen werden als Daten, Paket oder Datenpaket bezeichnet. In der Absenderadresse eines Pakets wird der Computer angegeben, der das Paket sendet. In der Zieladresse wird der Computer angegeben, der das Paket letztendlich empfangen soll. Daten sind logisch gruppierte Informationseinheiten, die zwischen Computersystemen übertragen werden. Sie beinhalten die ursprünglichen Benutzerdaten und andere Elemente, die für eine zuverlässige Datenkommunikation erforderlich sind. Im Grunde genommen bestehen Computerdaten aus Binärzahlen oder Bits (d. h. den Ziffern 0 und 1). Da Computer, die ein oder zwei Datenbits übertragen, nicht sinnvoll sind, werden die Bits in größeren Gruppen zusammengefaßt - in Bytes, Kilobytes, Megabytes und Gigabytes. Medium Im Zusammenhang mit Netzwerken werden Sie immer wieder das Wort "Medium" hören. (Hinweis: Die Pluralform von Medium lautet Medien.) In Netzwerken versteht man unter Medium das Übertragungsmedium, über das die Signale übertragen werden. Folgende Medien finden in der Netzwerktechnik Anwendung: Telefonleitungen Kategorie 5 UTP-Kupferleitungen [TP...Twisted Pair] (verwendet für 10Base-T-Ethernet) Koaxialkabel (verwendet für Kabelfernsehen) Glasfaserkabel (dünne Glasfasern, in denen Lichtstrahlen übertragen werden) Andere leistungsfähige Kupferkabel

17 Seite 17 von 75 Darüber hinaus gibt es zwei weitere, weniger offensichtliche Medien, die bei der Netzwerkkommunikation jedoch auf jeden Fall zu berücksichtigen sind. Erstens die Atmosphäre (vorwiegend Sauerstoff, Stickstoff und Wasserdampf), die Radiowellen, Mikrowellen und Licht überträgt. Beim zweiten Medium handelt es sich nicht um ein Medium im physikalischen Sinn, sondern um Muster elektromagnetischer Wellen, die im Vakuum des Weltraums übertragen werden, wo es praktisch keine Materie, keine Moleküle und keine Atome gibt, über die die Übertragung erfolgen kann. Kommunikation, die nicht über Drahtleitungen oder Kabel erfolgt, wird als drahtlose oder Freiraumkommunikation bezeichnet. Protokoll Unter einem Protokoll versteht man eine Gruppe von Regeln, die die Kommunikation effizienter gestalten. Allgemeine Beispiele für Protokolle sind im folgenden aufgeführt: Im Parlament ermöglichen bestimmte Regeln für Wortmeldungen bzw. Redebeiträge, dass Hunderte von Abgeordneten, die alle ihre Meinung äußern möchten, der Reihe nach Gelegenheit erhalten, ihre Vorstellungen in einer geordneten Art und Weise vorzutragen. Im Straßenverkehr blinken Autofahrer normalerweise, wenn sie z. B. nach links abbiegen möchten. Wenn sie dies nicht täten, würde auf den Straßen das Chaos herrschen. Im Luftverkehr befolgen die Piloten spezielle Regeln für die Kommunikation mit den Piloten anderer Flugzeuge und mit der Flugaufsicht am Boden. Am Telefon meldet sich jemand mit "Hallo", dann sagt die anrufende Person: "Hallo, hier ist...", und so geht der Dialog hin und her. Eine technische Definition von Protokoll für die Datenkommunikation lautet: Ein Satz von Regeln oder eine Vereinbarung, der/die das Format und die Übertragungsart der Daten festlegt. Schicht n auf einem Computer kommuniziert mit Schicht n auf einem anderen Computer. Die für diese Kommunikation geltenden Regeln und Konventionen werden zusammen als Schicht-n-Protokoll bezeichnet. Die Entwicklung des ISO-Netzwerkstandards Die ersten Entwicklungen auf dem Gebiet der LANs (Local Area Networks), MANs (Metropolitan Area Networks) und WANs (Wide Area Networks) waren in vieler Hinsicht chaotisch. In den frühen 80er Jahren wurden in der Netzwerkentwicklung bedeutende Fortschritte erzielt. Als die Unternehmen erkannten, welche finanziellen Einsparungen und Produktivitätssteigerungen mit Hilfe der Netzwerktechnologie möglich waren, bauten sie sehr schnell neue Netzwerke auf oder erweiterten bestehende, d. h., sie reagierten unmittelbar auf die Markteinführung neuer Netzwerktechnologien und - produkte. Mitte der 80er Jahre waren dann die Folgen des zu schnellen Wachstums zu spüren. Die Netzwerke mit ihren verschiedenen technischen Spezifikationen und Implementierungen konnten immer weniger miteinander kommunizieren. Die einzige Möglichkeit, die Nachteile des Einsatzes

18 Seite 18 von 75 firmenspezifischer Netzwerkprodukte zu umgeben, bestand für die Hersteller und Anbieter in der Netzwerkbranche darin, sich auf eine Reihe von Netzwerkstandards zu einigen. Die Internationale Organisation für Normung (International Organization for Standardization, ISO) untersuchte Netzwerkkonzepte wie DECNet, SNA und TCP/IP, um Regeln definieren zu können. Als Ergebnis dieser Forschungsarbeiten schuf die ISO ein Netzwerkmodell, auf dessen Grundlage die Hersteller Netzwerke anbieten können, die mit anderen Netzwerken kompatibel sind und deshalb mit ihnen zusammenarbeiten können. Mit dem OSI-Referenzmodell (Hinweis: Nicht zu verwechseln mit ISO) entwickelten sie 1984 ein beschreibendes Modell. Dieses Modell stellte den Herstellern ein Reihe von Standards zur Verfügung, die für eine bessere Kompatibilität und Interoperabilität der verschiedenen Netzwerktechnologien sorgten, die von den zahlreichen Unternehmen weltweit angeboten wurden. Die Aufgabe des OSI-Referenzmodells Das OSI-Referenzmodell ist das wichtigste Modell für die Netzwerkkommunikation. Obwohl es auch andere Modelle gibt, lehnen die meisten Netzwerkhersteller heutzutage ihre Produkte an das OSI- Referenzmodell an, insbesondere, wenn sie Benutzer für den Einsatz ihrer Produkte schulen möchten. Sie sehen es als das beste verfügbare Hilfsmittel an, um Personen in Netzwerktechnik zu schulen. Anhand des OSI-Referenzmodells können die Benutzer die Netzwerkfunktionen erkennen, die auf jeder der Schichten vorkommen. Es veranschaulicht die Datenübertragung innerhalb eines Netzwerks. In diesem Modell wird grafisch dargestellt, wie Informationen oder Daten aus Anwendungsprogrammen (z. B. Tabellenkalkulation, Textverarbeitung usw.) über ein Netzwerkmedium (z. B. Drahtleitungen usw.) an ein anderes Anwendungsprogramm auf einem anderen Computer übertragen werden, selbst wenn Sender und Empfänger mit unterschiedlichen Netzwerktypen arbeiten. Im OSI-Referenzmodell gibt es sieben numerierte Schichten, von denen jede eine bestimmte Netzwerkfunktion darstellt. Diese Trennung der Netzwerkfunktionen wird als Schichtung bezeichnet. Die Aufspaltung eines Netzwerks in diese sieben Schichten bietet folgende Vorteile: Aufteilung der komplizierten Zusammenhänge des Netzwerkbetriebs in weniger komplexe Elemente Definition von Standardschnittstellen für Plug-and-Play-Kompatibilität und die Integration von Produkten verschiedener Hersteller Möglichkeit für Ingenieure, die verschiedenen modularen Funktionen innerhalb des Netzwerks spezifisch zu gestalten und ihre Symmetrie zu fördern, damit sie untereinander optimal zusammenarbeiten Änderungen innerhalb eines Bereichs wirken sich nicht auf andere Bereiche aus, wodurch die Entwicklung einzelner Bereiche beschleunigt wird Aufteilung des komplexen Internetworking in leichter verständliche Betriebsbereiche

19 Seite 19 von 75 Die sieben Schichten des OSI-Modells Das Problem der Datenübertragung zwischen Computern wird im OSI-Referenzmodell in sieben kleinere und leichter handhabbare Problemstellungen unterteilt. Jede dieser sieben kleineren Problemstellungen wird im Modell durch eine eigene Schicht dargestellt. Das OSI-Referenzmodell besteht aus den folgenden sieben Schichten: Schicht 1: Bitübertragungsschicht Schicht 2: Sicherungsschicht Schicht 3: Vermittlungsschicht Schicht 4: Transportschicht Schicht 5: Sitzungsschicht Schicht 6: Darstellungsschicht Schicht 7: Anwendungsschicht Mit Hilfe der folgenden Eselsbrücke können Sie sich die englischen Namen der Schichten vielleicht leichter merken: All Application Layer People Presentation Layer Seem Session Layer To Transport Layer Need Network Layer Data Data-Link Layer Processing Physical Layer Jede einzelne OSI-Schicht muß eine festgelegte Reihe von Funktionen erfüllen, damit die Kommunikation einwandfrei erfolgen kann. Die sieben Schichten und ihre Funktionen lassen sich wie folgt beschreiben: Schicht 7: Anwendungsschicht Die Anwendungsschicht ist die OSI-Schicht, mit der der Benutzer in Berührung kommt; sie stellt den Anwendungen des Benutzers Netzwerkdienste zur Verfügung. Im Gegensatz zu den anderen Schichten stellt sie keiner anderen OSI-Schicht Dienste zur Verfügung, sondern nur den Anwendungen außerhalb des eigentlichen OSI-Modells. Zu diesen Anwendungen gehören zum Beispiel Tabellenkalkulationsund Textverarbeitungsprogramme sowie Banken-Software. Die Anwendungsschicht ermittelt und realisiert die Verfügbarkeit von potentiellen Kommunikationspartnern, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Sie entscheidet auch, ob für die beabsichtigte Kommunikation ausreichend Ressourcen verfügbar sind. Wenn Sie sich ein Stichwort für die Schicht 7 merken möchten, können Sie an Browser denken.

20 Seite 20 von 75 Schicht 6: Darstellungsschicht Die Darstellungsschicht sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. Wenn Sie sich ein paar Stichworte zur Schicht 6 merken möchten, können Sie an Kodierung, Datendarstellung und ASCII denken. Schicht 5: Sitzungsschicht Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet. Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch. Zusätzlich zu Grundregeln für die Konversation (Sessions) bietet die Sitzungsschicht Maßnahmen für den Datenversand, die Class of Service und die Ausnahmeberichterstellung bei Problemen auf der Sitzungsschicht, der Darstellungsschicht und der Anwendungsschicht. Wenn Sie sich ein paar Stichworte für die Schicht 5 merken möchten, können Sie an Dialoge und Konversation denken. Schicht 4: Transportschicht Die Transportschicht segmentiert Daten und setzt sie wieder zu einem Datenstrom zusammen. Die Grenze zwischen der Sitzungsschicht und der Transportschicht können Sie sich als Grenze zwischen Protokollen auf der Netztransport- und auf der Host-Ebene vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren drei Schichten für Belange des Datentransports zuständig. Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der die oberen Schichten von Einzelheiten der Transportimplementierung befreit. Insbesondere Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen, die Erkennung und Behebung von Transportfehlern und die Datenflußsteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Wenn Sie sich ein paar Stichworte für die Schicht 4 merken möchten, können Sie an Dienstgüte und Zuverlässigkeit denken. Schicht 3: Vermittlungsschicht Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. Wenn Sie sich ein paar Stichworte für die Schicht 3 merken möchten, können Sie an Pfadauswahl, Switching, Adressierung und Routing denken. Schicht 2: Sicherungsschicht Die Sicherungsschicht sorgt für zuverlässige Übertragung der Daten über eine physische Verbindung. Daher ist die Sicherungsschicht für die physische Adressierung (im Gegensatz zur Netzwerk- oder logischen Adressierung), die Netzwerktopologie, die Leitungsdisziplin (wie Endssysteme die Netzwerkverbindung nutzen), die Benachrichtigung bei Fehlern, die Übertragung der Frames in der richtigen Reihenfolge und die Flußkontrolle zuständig. Wenn Sie sich ein paar Stichworte für die Schicht 2 merken möchten, können Sie an Benennung, Frame-Erstellung und Media Access Control denken. Schicht 1: Bitübertragungsschicht Die Bitübertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung der physischen Verbindung zwischen Endsystemen. Zu den Spezifikationen der Bitübertragungsschicht gehören Spannungspegel, das Timing, Datenraten, maximale Übertragungsentfernungen, physische Verbinder und andere

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur?

1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur? Test 1 1.) Ausgehende PC-Informationen fließen vom RAM und! der CPU über den Bus und die Erweiterungssteckplätze! zum/zur? A: Drucker B: Soundkarte C: Netzwerkkarte D:! Alle genannten Lösungen sind zutreffend.

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1

Inhaltsverzeichnis. 1 Einleitung... 1 Inhaltsverzeichnis 1 Einleitung... 1 2 Grundlagen der Informationstechnik... 3 2.1 Bit... 3 2.2 Repräsentation von Zahlen... 4 2.2.1 Dezimalsystem... 5 2.2.2 Dualsystem... 5 2.2.3 Oktalsystem... 6 2.2.4

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Informatik Übungsaufgaben

Informatik Übungsaufgaben Tobias Krähling email: Homepage: 07.09.2007 Version: 1.1 Zusammenfassung Dieses Dokument enthält Übungsaufgaben mit Lösungsvorschlägen zum Themenbereich

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Themenschwerpunkt: Rechnernetze und Netzwerkdesign Themenschwerpunkt: Rechnernetze und Netzwerkdesign Aufgabe 1: Nennen Sie den wesentlichen Vorteil eines Netzwerkes mit Bus-Topologie? Lösung: Wesentlicher Vorteil der Bus-Topologie ist der geringe Verkabelungsaufwand

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Netzwerk-/Übertragungsprotokolle

Netzwerk-/Übertragungsprotokolle Def: Ein Protokoll ist ein Regelwerk, welches die Kommunikation zwischen Subjekten steuert. Der Begriff stammt aus der Diplomatie und bezeichnet hier ein diplomatisches Zeremoniell: Reihenfolge der Begrüßung

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1

Grundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1 Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 2 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr