UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb

Größe: px
Ab Seite anzeigen:

Download "UNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb"

Transkript

1 TU München

2 1 2

3 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten

4 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer Segmente erfolgt über Koppelgeräte (z.b. Hubs, Switches, Bridges, Router, u.s.w)

5 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer Segmente erfolgt über Koppelgeräte (z.b. Hubs, Switches, Bridges, Router, u.s.w) Verkehr entsteht durch Versand von Paketen fest definierter Länge

6 LAN (Local Area Network) LAN nach Definition der International Standard Organisation (ISO):

7 LAN (Local Area Network) LAN nach Definition der International Standard Organisation (ISO): Lokales Netzwerk, das auf das Gelände des Benutzers beschränkt ist

8 LAN (Local Area Network) LAN nach Definition der International Standard Organisation (ISO): Lokales Netzwerk, das auf das Gelände des Benutzers beschränkt ist Liegt im rechtlichen Entscheidungsbereich des Benutzers bzw. einer einzigen Organisation

9 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz

10 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz Einzelne Netzteile des selben logischen Netzwerks über große Entfernungen miteinander verbunden

11 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz Einzelne Netzteile des selben logischen Netzwerks über große Entfernungen miteinander verbunden Oft Nutzung öffentlicher Netze (von sog. Providern) nötig

12 WAN (Wide Area Network) WAN = Großraumnetz, Weitverkehrsnetz Einzelne Netzteile des selben logischen Netzwerks über große Entfernungen miteinander verbunden Oft Nutzung öffentlicher Netze (von sog. Providern) nötig Kontrolle über das WAN liegt nicht mehr beim Benutzer

13 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum

14 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für:

15 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit

16 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit Performance

17 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit Performance Abhörsicherheit

18 Topologie (Struktur der Vernetzung) Topologie = Lage und Anordnung im Raum Ausschlaggebend für: Ausfallsicherheit Performance Abhörsicherheit Investitionskosten

19 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie.

20 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind:

21 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze

22 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze Ring-Netze

23 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze Ring-Netze Stern-Netze

24 Topologie (Struktur der Vernetzung) Man unterscheidet zwischen physischer (tatsächlicher ) und logischer (tatsächliche Nutzung des s) Topologie. Wichtige physische sind: Bus-Netze Ring-Netze Stern-Netze sowie Baum-, Zellen- und vermaschte Netze.

25 Bus-Topologie

26 Ring-Topologie

27 Stern-Topologie

28 von Geräten Adressierung bzw. einzelner Geräte nötig

29 von Geräten Adressierung bzw. einzelner Geräte nötig in zusammengefassten logischen Einheiten

30 von Geräten Adressierung bzw. einzelner Geräte nötig in zusammengefassten logischen Einheiten (weltweit) eindeutig

31 von Geräten Adressierung bzw. einzelner Geräte nötig in zusammengefassten logischen Einheiten (weltweit) eindeutig Dazu Vergabe von MAC-Adressen und IP-Adressen.

32 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell.

33 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell. MAC-Adressen sind weltweit einzigartige Hardware-Adressen (Größe: 48 Bit, also 2 48 > Adressen möglich).

34 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell. MAC-Adressen sind weltweit einzigartige Hardware-Adressen (Größe: 48 Bit, also 2 48 > Adressen möglich). Fest in die Hardware eingebrannt, eindeutige möglich.

35 MAC-Adressen MAC steht für Media Access Control und bezieht sich auf das OSI-Schichtenmodell. MAC-Adressen sind weltweit einzigartige Hardware-Adressen (Größe: 48 Bit, also 2 48 > Adressen möglich). Fest in die Hardware eingebrannt, eindeutige möglich. Beispiel: B-2F-AC-26

36 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers):

37 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte

38 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx Compaq

39 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx Compaq Hewlett-Packard

40 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx E9-xx-xx-xx Compaq Hewlett-Packard Intel

41 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx E9-xx-xx-xx xx-xx-xx Compaq Hewlett-Packard Intel Sun

42 Hersteller-Vergabe Vergabe der MAC-Adressen durch IEEE (Institute of Electrical und Electronical Engineers): Die ersten 24 Bit (3 Hex-Blöcke) identifizieren Hersteller und evtl. Typ der Karte B-xx-xx-xx xx-xx-xx E9-xx-xx-xx xx-xx-xx xx-xx-xx Compaq Hewlett-Packard Intel Sun 3Com

43 Hersteller-Vergabe IEEE Homepage Die komplette Liste ist unter verfügbar.

44 Grundlagen Logische Untergliederung von Netzwerken nötig

45 Grundlagen Logische Untergliederung von Netzwerken nötig Vereinfachung der kryptischen Hardware-Adressen

46 Grundlagen Logische Untergliederung von Netzwerken nötig Vereinfachung der kryptischen Hardware-Adressen Verwendung von Internet-Protokoll-Adressen

47 Grundlagen Logische Untergliederung von Netzwerken nötig Vereinfachung der kryptischen Hardware-Adressen Verwendung von Internet-Protokoll-Adressen Eindeutige Zuweisung zu MAC-Adressen innerhalb logischer Einheiten (mittels ARP)

48 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich)

49 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske

50 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen

51 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: /

52 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: /

53 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: /

54 32 Bit, bestehend aus und Geräteteil (maximal 2 32 > 10 9 Adressen möglich) Trennung nur möglich mit Netzmaske Prinzip: Weitere 32 Bit, wobei gesetzte Bits den Netzwerkteil bestimmen Beispiel: / Netzteil: Bit zur übrig, also maximal 2 8 = 256 Geräte

55 Vergabe von Adressen Vergabe von festen Adressbereichen an Firmen, Universitäten, u.s.w.

56 Vergabe von Adressen Vergabe von festen Adressbereichen an Firmen, Universitäten, u.s.w. In privaten Netzwerken statisch (per Hand) oder dynamisch (mittels DHCP)

57 Vergabe von Adressen Vergabe von festen Adressbereichen an Firmen, Universitäten, u.s.w. In privaten Netzwerken statisch (per Hand) oder dynamisch (mittels DHCP) Vorsicht bei willkürlicher Nutzung von IP-Adressen!

58 Nützliche Programme Zuordnung von Internet-Adressen zu Hardware-Adressen möglich über das Address Resolution Protocol. Prinzip:

59 Nützliche Programme Zuordnung von Internet-Adressen zu Hardware-Adressen möglich über das Address Resolution Protocol. Prinzip: Anfrage an alle Netzteilnehmer

60 Nützliche Programme Zuordnung von Internet-Adressen zu Hardware-Adressen möglich über das Address Resolution Protocol. Prinzip: Anfrage an alle Netzteilnehmer Kurzfristige Speicherung der Antwort (im arp-cache)

61 Nützliche Programme arp Syntax: arp [-H type] -a [hostname] arp [-H type] -d hostname arp [-H type] -s hostname hw addr

62 Nützliche Programme arp Syntax: arp [-H type] -a [hostname] arp [-H type] -d hostname arp [-H type] -s hostname hw addr # arp -a IP address HW type HW address Mbps Ethernet 00:50:8B:3A:A7: Mbps Ethernet 02:05:0C:7E:3A:89 Ausgabe des gesamten arp-caches

63 Nützliche Programme ifconfig Syntax: ifconfig [interface] ifconfig interface up down netmask [address]

64 Nützliche Programme ifconfig Syntax: ifconfig [interface] ifconfig interface up down netmask [address] # ifconfig eth0 Link Encap:Ethernet HWaddr 02:05:0B:35:A0:1E inet addr: Bcast: Mask: inet6 addr:... Ausgabe aller Informationen über vorhandene Interfaces

65 Vernetzungstechnik für LANs, durch IEEE definiert:

66 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...)

67 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...) Paketformate

68 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...) Paketformate der Hardware-Schicht (MAC-Ebene)

69 Vernetzungstechnik für LANs, durch IEEE definiert: Kabeltyben (RJ45, Glasfaser,...) Paketformate der Hardware-Schicht (MAC-Ebene) (logische) Bus-Topologie

70 Weitere Abstraktion von der Hardware nötig, um effizient Netzwerke betreiben zu können:

71 Weitere Abstraktion von der Hardware nötig, um effizient Netzwerke betreiben zu können: Viele verschiedene Anwender-, die auf dem Internet-Protokoll aufsetzen

72 Weitere Abstraktion von der Hardware nötig, um effizient Netzwerke betreiben zu können: Viele verschiedene Anwender-, die auf dem Internet-Protokoll aufsetzen Aussagekräftige Namen als Adressen sinnvoll

73 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale:

74 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast

75 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex

76 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex Peer-to-Peer Client-Server

77 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex Peer-to-Peer Client-Server synchrone asynchrone Kommunikation

78 Netzprotokolle Aufgabe ist verlässliches Übertragen von Daten. Unterscheidungsmerkmale: Unicast Multicast Simplex Halb-Duplex Voll-Duplex Peer-to-Peer Client-Server synchrone asynchrone Kommunikation paketorientiert streamorientiert

79 Beispiele Physik: Ethernet, Token Ring

80 Beispiele Physik: Vermittlung: Ethernet, Token Ring IP, ICMP, IPX

81 Beispiele Physik: Vermittlung: Transport: Ethernet, Token Ring IP, ICMP, IPX TCP, UDP

82 Beispiele Physik: Vermittlung: Transport: Anwendung: Ethernet, Token Ring IP, ICMP, IPX TCP, UDP HTTP, FTP, SMTP, SSH

83 Nützliche Programme ping Syntax: ping [-f] [-b] [-c count] destination

84 Nützliche Programme ping Syntax: ping [-f] [-b] [-c count] destination # ping PING ( ) 56(84) bytes of data 64 bytes from : icmp seq=1 ttl=244 time=51.4ms 64 bytes from : icmp seq=2 ttl=244 time=72.7ms 64 bytes from : icmp seq=3 ttl=244 time=96.9ms

85 Nützliche Programme traceroute Syntax: traceroute [-m max hops] destination

86 Nützliche Programme traceroute Syntax: traceroute [-m max hops] destination # traceroute traceroute to ( ), 30 hops max, 40 byte packets 1 aug2-d1-1.mcbone.net ( ) ms 2 PC1.aug2-b.mcbone.net ( ) ms 3 lo0-0.ffm4-j.mcbone.net ( ) ms 4 L0.ffm6-g.mcbone.net ( ) ms 5 de-cix.net.google.com ( ) ms ms ms ms ms ms ms

87 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP

88 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP

89 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP SMTP

90 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP SMTP Telnet, SSH

91 Wichtige Anwender- Viele zusätzliche mit interessanter Funktionalität: HTTP FTP SMTP Telnet, SSH Bittorrent

92 Nützliche Programme FTP = File Transfer Protocol mehrerer Verbindungen zum Datenaustausch zwischen Client und Server ( Active Mode, Passive Mode)

93 Nützliche Programme FTP = File Transfer Protocol mehrerer Verbindungen zum Datenaustausch zwischen Client und Server ( Active Mode, Passive Mode) ftp Syntax: ftp [-p] [hostname [port]]

94 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern

95 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung

96 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen

97 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen Übertragung von Daten (scp, sftp)

98 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen Übertragung von Daten (scp, sftp) Weiterleitung von X11-Sitzungen

99 Nützliche Programme SSH = Secure Shell Funktion: Protokoll zum Einloggen auf entfernten Computern Authentifizierte und verschlüsselte Verbindung Möglichkeit zur Ausführung von Programmen Übertragung von Daten (scp, sftp) Weiterleitung von X11-Sitzungen ssh Syntax: ssh [hostname user@hostname]

100 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken

101 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken Benutzung von aussagekräftigen Namen

102 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken Benutzung von aussagekräftigen Namen (Weltweit) Eindeutige Zuweisung erforderlich

103 Benutzerfreundlichkeit Große Zahlen (IP-Adressen) schwer zu merken Benutzung von aussagekräftigen Namen (Weltweit) Eindeutige Zuweisung erforderlich Internet ohne DNS nicht denkbar

104 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums:

105 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen)

106 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen) Trennung durch Punkte

107 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen) Trennung durch Punkte Hierarchie von rechts nach links

108 DNS DNS = Domain Name System, als verteilte Datenbank zur Verwaltung des Namenraums des Namenraums: Verkettung sog. labels (jeweils max. 63 Zeichen, insgesamt max. 255 Zeichen) Trennung durch Punkte Hierarchie von rechts nach links Baumstruktur

109 Beispiel

110 Funktionsprinzip Meist rekursive Suche über mehrere Nameserver.

111 Funktionsprinzip Meist rekursive Suche über mehrere Nameserver. Auch reverse lookup möglich.

112 Nützliche Programme host Syntax: host [-i adress hostname]

113 Nützliche Programme host Syntax: host [-i adress hostname] # host CNAME CNAME A A

114 Nützliche Programme dig Syntax: [-x]

115 Nützliche Programme dig Syntax: [-x] # ;; QUESTION SECTION: ; IN A ;; ANSWER SECTION: IN CNAME IN CNAME IN A IN A ;; AUTHORITY SECTION: l.google.com IN NS b.l.google.com. l.google.com IN NS c.l.google.com. l.google.com IN NS d.l.google.com. l.google.com IN NS e.l.google.com. l.google.com IN NS a.l.google.com. ;; ADDITIONAL SECTION: a.l.google.com IN A b.l.google.com IN A c.l.google.com IN A d.l.google.com IN A e.l.google.com IN A

116 Nützliche Programme nslookup Syntax: nslookup [norecurse] [name] [nameserver]

117 Nützliche Programme nslookup Syntax: nslookup [norecurse] [name] [nameserver] # nslookup Non-authoritative answer: canonical name = canonical name = Name: Address: Name: Address:

118 Ende Fragen?

119 Ende Danke für die Aufmerksamkeit!

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005 UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Einleitung Details. Domain Name System. Standards

Einleitung Details. Domain Name System. Standards Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

TCP/IP Teil 1: Theoretische Grundlagen

TCP/IP Teil 1: Theoretische Grundlagen TCP/IP Teil 1: Theoretische Grundlagen Johannes Franken Kursinhalt,,Theoretische Grundlagen Kapitel 1: Der TCP/IP Protocol Stack Einführung in Protokolle und Protocol Stacks Aufbau

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Beispiel einer Anwendung: HTTP

Beispiel einer Anwendung: HTTP Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de.

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld pk@techfak.uni-bielefeld.de Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Rechnernetze Protokoll. Versuch 1

Rechnernetze Protokoll. Versuch 1 Rechnernetze Protokoll Versuch 1 Aufgabe 1 Durch Anschließen der Kabel am Router war es leicht herauszufinden, welches Kabel defekt und welches das Crossoverkabel ist. Kabel 1 ist das defekte, da keine

Mehr

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer Aus Eins mach Viele Der Einzelplatz Zugang für die ganze WG Sprecher: Rene cavac Schickbauer Die Ausgangslage Internet Modem 10.0.0.138 213.229.50.215 Computer1 10.0.0.140 Computer2 Computer1 Die Zielkonfiguration

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de>

basics 21. August 2010 Hubert Denkmair <hubert.denkmair@bingo-ev.de> Thomas Jakobi <fake@bingo-ev.de> basics 21. August 2010 Hubert Denkmair Thomas Jakobi ... ist im Prinzip wie IPv4, nur die Adressen sehen anders aus. Vielen Dank für Eure Aufmerksamkeit!

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9.

Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 9. echnernetze I SS 2014 oland Wismüller Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 oland Wismüller Betriebssysteme / verteilte Systeme

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung

Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Anleitung zum Betrieb von EDIABAS- Applikationen unter Nutzung der Ethernet-Anbindung Version 1.01 Verbindung EDIABAS und ZGW: Hardwarevoraussetzung: - EthernetCard (RT45) - ZGW (ZentralesGateWay) - Patchkabel

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Einführung in die. Überblick. Allgemeines. Prinzip der Datenkommunikation. Übertragungskanäle. VIII Internet, Grundlagen und Dienste

Einführung in die. Überblick. Allgemeines. Prinzip der Datenkommunikation. Übertragungskanäle. VIII Internet, Grundlagen und Dienste 2 Überblick Einführung in die Informationstechnik VIII Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03.

The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03. Institut für Meteorologie und Geophysik Fakultät für Geowissenschaften, Geographie und Astronomie Computernetzwerk- Grundlagen Sommersemester 2014 The network is the computer Vernetzung zwischen Rechnern

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr