UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
|
|
- Til Hartmann
- vor 6 Jahren
- Abrufe
Transkript
1 TU München
2 1 2
3 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten
4 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer Segmente erfolgt über Koppelgeräte (z.b. Hubs, Switches, Bridges, Router, u.s.w)
5 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer Segmente erfolgt über Koppelgeräte (z.b. Hubs, Switches, Bridges, Router, u.s.w) Verkehr entsteht durch Versand von Paketen fest definierter Länge
6 LAN (Local Area Network) LAN nach Definition der International Standard Organisation (ISO):
7 LAN (Local Area Network) LAN nach Definition der International Standard Organisation (ISO): Lokales Netzwerk, das auf das Gelände des Benutzers beschränkt ist
8 LAN (Local Area Network) LAN nach Definition der International Standard Organisation (ISO): Lokales Netzwerk, das auf das Gelände des Benutzers beschränkt ist Liegt im rechtlichen Entscheidungsbereich des Benutzers bzw. einer einzigen Organisation
9 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz
10 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz Einzelne Netzteile des selben logischen Netzwerks über große Entfernungen miteinander verbunden
11 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz Einzelne Netzteile des selben logischen Netzwerks über große Entfernungen miteinander verbunden Oft Nutzung öffentlicher Netze (von sog. Providern) nötig
12 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz Einzelne Netzteile des selben logischen Netzwerks über große Entfernungen miteinander verbunden Oft Nutzung öffentlicher Netze (von sog. Providern) nötig Kontrolle über das WAN liegt nicht mehr beim Benutzer
13 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum
14 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für:
15 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit
16 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit Performance
17 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit Performance Abhörsicherheit
18 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit Performance Abhörsicherheit Investitionskosten
19 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie.
20 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind:
21 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze
22 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze Ring-Netze
23 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze Ring-Netze Stern-Netze
24 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze Ring-Netze Stern-Netze sowie Baum-, Zellen- und vermaschte Netze.
25 Bus-Topologie
26 Ring-Topologie
27 Stern-Topologie
28 von Geräten Adressierung bzw. einzelner Geräte nötig
29 von Geräten Adressierung bzw. einzelner Geräte nötig in zusammengefassten logischen Einheiten
30 von Geräten Adressierung bzw. einzelner Geräte nötig in zusammengefassten logischen Einheiten (weltweit) eindeutig
31 von Geräten Adressierung bzw. einzelner Geräte nötig in zusammengefassten logischen Einheiten (weltweit) eindeutig Dazu Vergabe von MAC-Adressen und IP-Adressen.
32 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell.
33 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell. MAC-Adressen sind weltweit einzigartige Hardware-Adressen (Größe: 48 Bit, also 2 48 > Adressen möglich).
34 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell. MAC-Adressen sind weltweit einzigartige Hardware-Adressen (Größe: 48 Bit, also 2 48 > Adressen möglich). Fest in die Hardware eingebrannt, eindeutige möglich.
35 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell. MAC-Adressen sind weltweit einzigartige Hardware-Adressen (Größe: 48 Bit, also 2 48 > Adressen möglich). Fest in die Hardware eingebrannt, eindeutige möglich. Beispiel: B-2F-AC-26
36 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers):
37 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte
38 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx Compaq
39 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx Compaq Hewlett-Packard
40 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx E9-xx-xx-xx Compaq Hewlett-Packard Intel
41 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx E9-xx-xx-xx xx-xx-xx Compaq Hewlett-Packard Intel Sun
42 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx E9-xx-xx-xx xx-xx-xx xx-xx-xx Compaq Hewlett-Packard Intel Sun 3Com
43 Hersteller-Vergabe IEEE Homepage Die komplette Liste ist unter verfügbar.
44 Grundlagen Logische Untergliederung von Netzwerken nötig
45 Grundlagen Logische Untergliederung von Netzwerken nötig Vereinfachung der kryptischen Hardware-Adressen
46 Grundlagen Logische Untergliederung von Netzwerken nötig Vereinfachung der kryptischen Hardware-Adressen Verwendung von Internet-Protokoll-Adressen
47 Grundlagen Logische Untergliederung von Netzwerken nötig Vereinfachung der kryptischen Hardware-Adressen Verwendung von Internet-Protokoll-Adressen Eindeutige Zuweisung zu MAC-Adressen innerhalb logischer Einheiten (mittels ARP)
48 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich)
49 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske
50 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen
51 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: /
52 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: /
53 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: /
54 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: / Netzteil: Bit zur übrig, also maximal 2 8 = 256 Geräte
55 Vergabe von Adressen Vergabe von festen Adressbereichen an Firmen, Universitäten, u.s.w.
56 Vergabe von Adressen Vergabe von festen Adressbereichen an Firmen, Universitäten, u.s.w. In privaten Netzwerken statisch (per Hand) oder dynamisch (mittels DHCP)
57 Vergabe von Adressen Vergabe von festen Adressbereichen an Firmen, Universitäten, u.s.w. In privaten Netzwerken statisch (per Hand) oder dynamisch (mittels DHCP) Vorsicht bei willkürlicher Nutzung von IP-Adressen!
58 Nützliche Programme Zuordnung von Internet-Adressen zu Hardware-Adressen möglich über das Address Resolution Protocol. Prinzip:
59 Nützliche Programme Zuordnung von Internet-Adressen zu Hardware-Adressen möglich über das Address Resolution Protocol. Prinzip: Anfrage an alle Netzteilnehmer
60 Nützliche Programme Zuordnung von Internet-Adressen zu Hardware-Adressen möglich über das Address Resolution Protocol. Prinzip: Anfrage an alle Netzteilnehmer Kurzfristige Speicherung der Antwort (im arp-cache)
61 Nützliche Programme arp Syntax: arp [-H type] -a [hostname] arp [-H type] -d hostname arp [-H type] -s hostname hw addr
62 Nützliche Programme arp Syntax: arp [-H type] -a [hostname] arp [-H type] -d hostname arp [-H type] -s hostname hw addr # arp -a IP address HW type HW address Mbps Ethernet 00:50:8B:3A:A7: Mbps Ethernet 02:05:0C:7E:3A:89 Ausgabe des gesamten arp-caches
63 Nützliche Programme ifconfig Syntax: ifconfig [interface] ifconfig interface up down netmask [address]
64 Nützliche Programme ifconfig Syntax: ifconfig [interface] ifconfig interface up down netmask [address] # ifconfig eth0 Link Encap:Ethernet HWaddr 02:05:0B:35:A0:1E inet addr: Bcast: Mask: inet6 addr:... Ausgabe aller Informationen über vorhandene Interfaces
65 Vernetzungstechnik für LANs, durch IEEE definiert:
66 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...)
67 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...) Paketformate
68 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...) Paketformate der Hardware-Schicht (MAC-Ebene)
69 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...) Paketformate der Hardware-Schicht (MAC-Ebene) (logische) Bus-Topologie
70 Weitere Abstraktion von der Hardware nötig, um effizient Netzwerke betreiben zu können:
71 Weitere Abstraktion von der Hardware nötig, um effizient Netzwerke betreiben zu können: Viele verschiedene Anwender-, die auf dem Internet-Protokoll aufsetzen
72 Weitere Abstraktion von der Hardware nötig, um effizient Netzwerke betreiben zu können: Viele verschiedene Anwender-, die auf dem Internet-Protokoll aufsetzen Aussagekräftige Namen als Adressen sinnvoll
73 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale:
74 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast
75 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex
76 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex Peer-to-Peer Client-Server
77 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex Peer-to-Peer Client-Server synchrone asynchrone Kommunikation
78 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex Peer-to-Peer Client-Server synchrone asynchrone Kommunikation paketorientiert streamorientiert
79 Beispiele Physik: Ethernet, Token Ring
80 Beispiele Physik: Vermittlung: Ethernet, Token Ring IP, ICMP, IPX
81 Beispiele Physik: Vermittlung: Transport: Ethernet, Token Ring IP, ICMP, IPX TCP, UDP
82 Beispiele Physik: Vermittlung: Transport: Anwendung: Ethernet, Token Ring IP, ICMP, IPX TCP, UDP HTTP, FTP, SMTP, SSH
83 Nützliche Programme ping Syntax: ping [-f] [-b] [-c count] destination
84 Nützliche Programme ping Syntax: ping [-f] [-b] [-c count] destination # ping PING ( ) 56(84) bytes of data 64 bytes from : icmp seq=1 ttl=244 time=51.4ms 64 bytes from : icmp seq=2 ttl=244 time=72.7ms 64 bytes from : icmp seq=3 ttl=244 time=96.9ms
85 Nützliche Programme traceroute Syntax: traceroute [-m max hops] destination
86 Nützliche Programme traceroute Syntax: traceroute [-m max hops] destination # traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 aug2-d1-1.mcbone.net ( ) ms 2 PC1.aug2-b.mcbone.net ( ) ms 3 lo0-0.ffm4-j.mcbone.net ( ) ms 4 L0.ffm6-g.mcbone.net ( ) ms 5 de-cix.net.google.com ( ) ms ms ms ms ms ms ms
87 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP
88 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP
89 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP SMTP
90 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP SMTP Telnet, SSH
91 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP SMTP Telnet, SSH Bittorrent
92 Nützliche Programme FTP = File Transfer Protocol mehrerer Verbindungen zum Datenaustausch zwischen Client und Server ( Active Mode, Passive Mode)
93 Nützliche Programme FTP = File Transfer Protocol mehrerer Verbindungen zum Datenaustausch zwischen Client und Server ( Active Mode, Passive Mode) ftp Syntax: ftp [-p] [hostname [port]]
94 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern
95 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung
96 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen
97 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen Übertragung von Daten (scp, sftp)
98 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen Übertragung von Daten (scp, sftp) Weiterleitung von X11-Sitzungen
99 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen Übertragung von Daten (scp, sftp) Weiterleitung von X11-Sitzungen ssh Syntax: ssh [hostname user@hostname]
100 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken
101 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken Benutzung von aussagekräftigen Namen
102 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken Benutzung von aussagekräftigen Namen (Weltweit) Eindeutige Zuweisung erforderlich
103 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken Benutzung von aussagekräftigen Namen (Weltweit) Eindeutige Zuweisung erforderlich Internet ohne DNS nicht denkbar
104 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums:
105 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen)
106 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen) Trennung durch Punkte
107 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen) Trennung durch Punkte Hierarchie von rechts nach links
108 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen) Trennung durch Punkte Hierarchie von rechts nach links Baumstruktur
109 Beispiel
110 Funktionsprinzip Meist rekursive Suche über mehrere Nameserver.
111 Funktionsprinzip Meist rekursive Suche über mehrere Nameserver. Auch reverse lookup möglich.
112 Nützliche Programme host Syntax: host [-i adress hostname]
113 Nützliche Programme host Syntax: host [-i adress hostname] # host CNAME CNAME A A
114 Nützliche Programme dig Syntax: [-x]
115 Nützliche Programme dig Syntax: [-x] # ;; QUESTION SECTION: ; IN A ;; ANSWER SECTION: IN CNAME IN CNAME IN A IN A ;; AUTHORITY SECTION: l.google.com IN NS b.l.google.com. l.google.com IN NS c.l.google.com. l.google.com IN NS d.l.google.com. l.google.com IN NS e.l.google.com. l.google.com IN NS a.l.google.com. ;; ADDITIONAL SECTION: a.l.google.com IN A b.l.google.com IN A c.l.google.com IN A d.l.google.com IN A e.l.google.com IN A
116 Nützliche Programme nslookup Syntax: nslookup [norecurse] [name] [nameserver]
117 Nützliche Programme nslookup Syntax: nslookup [norecurse] [name] [nameserver] # nslookup Non-authoritative answer: canonical name = canonical name = Name: Address: Name: Address:
118 Ende Fragen?
119 Ende Danke für die Aufmerksamkeit!
UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005
UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrNetworking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
MehrEinleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrDynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrTCP/IP Teil 1: Theoretische Grundlagen
TCP/IP Teil 1: Theoretische Grundlagen Johannes Franken Kursinhalt,,Theoretische Grundlagen Kapitel 1: Der TCP/IP Protocol Stack Einführung in Protokolle und Protocol Stacks Aufbau
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrBINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme
26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts
MehrNetzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05
1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner
MehrCurriculum Telekommunikation für Smart Metering
Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrEinführung in die Informationstechnik
2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrEinführung in die Informationstechnik. IV Internet, Grundlagen und Dienste
Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrDaniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.
Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche
Mehrbintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie
MehrIP-Netzwerke und Protokolle
IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools
MehrBeispiel einer Anwendung: HTTP
Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrEinführung in die Informatik II
Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch
MehrPraktikum zur Vorlesung Datenkommunikation. Teil I
Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/
MehrÜbertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
MehrRemote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
MehrSo wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.
11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,
MehrInternet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.
Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrEinführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch
Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,
MehrTCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht
TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen
MehrKlausur - Computernetzwerke
Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================
MehrRechnernetze Protokoll. Versuch 1
Rechnernetze Protokoll Versuch 1 Aufgabe 1 Durch Anschließen der Kabel am Router war es leicht herauszufinden, welches Kabel defekt und welches das Crossoverkabel ist. Kabel 1 ist das defekte, da keine
MehrAus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer
Aus Eins mach Viele Der Einzelplatz Zugang für die ganze WG Sprecher: Rene cavac Schickbauer Die Ausgangslage Internet Modem 10.0.0.138 213.229.50.215 Computer1 10.0.0.140 Computer2 Computer1 Die Zielkonfiguration
MehrLAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
Mehrbasics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de>
basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!
MehrRARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
MehrNetworking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference
MehrRechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.
echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrBasiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian
WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch
MehrExploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius
Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrMulticast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29
Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrRechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrAnleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung
Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Version 1.01 Verbindung EDIABAS und ZGW: Hardwarevoraussetzung: - EthernetCard (RT45) - ZGW (ZentralesGateWay) - Patchkabel
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrAndroid VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN
Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0
MehrNetzwerke für Einsteiger
Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEinführung in die. Überblick. Allgemeines. Prinzip der Datenkommunikation. Übertragungskanäle. VIII Internet, Grundlagen und Dienste
2 Überblick Einführung in die Informationstechnik VIII Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrAdressierung im Internet
Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.
MehrDNS mit Bind9 von Martin Venty Ebnöther
DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach
MehrDNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrChapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrIPv6 Chance und Risiko für den Datenschutz im Internet
IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:
MehrComputernetzwerke -- Von den Grundlagen zur Funktion und Anwendung
Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0
MehrInternetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke
Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs
MehrTIA Portal V13 Kommunikation mit S7-1500
TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit
MehrOSI-Referenzmodell. Protokollkopf C2 MAC-6
3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrThe network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03.
Institut für Meteorologie und Geophysik Fakultät für Geowissenschaften, Geographie und Astronomie Computernetzwerk- Grundlagen Sommersemester 2014 The network is the computer Vernetzung zwischen Rechnern
MehrNAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
MehrStefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung
1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,
MehrFirewall-Versuch mit dem CCNA Standard Lab Bundle
-Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrWorkshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
Mehr