1. Netzwerk Grundlagen. 1.1 Datenübertragung.

Größe: px
Ab Seite anzeigen:

Download "1. Netzwerk Grundlagen. 1.1 Datenübertragung."

Transkript

1 Linux - Netzwerk Grundlagen. - 1 / Netzwerk Grundlagen. Linux ist ein netzwerkfähiges Betriebssystem und wird besonders im Serverbereich eingesetzt. Damit Rechner untereinander kommunizieren können, müssen sie vernetzt sein. Ein Rechner, der einem Netz angehört, wird auch Host genannt. Ansammlungen von Hosts werden als Sites bezeichnet. Zur Kommunikation zwischen den vernetzten Rechnern muss es genormte Regeln geben, die man als Protokolle (engl. protocol) bezeichnet. Für die Übertragung von Daten in Netzen werden die verschiedensten Protokolle verwendet. Das Internet ist ein Netz von Netzen, dh. mehrere Rechner bilden jeweils ein Netzwerk und diese sind untereinander vernetzt. Das Internet ist nicht hierarchisch, sondern dezentral aufgebaut - mit möglichst vielen Verbindungen un - tereinander. Eine Domain ist ein Netz, dessen Rechner organisatorisch zusammengehören. Eine Domain kann sowohl sowohl physikalisch und/oder organisatorisch wiederum in Subnetze und/oder Subdomains unterteilt werden. 1.1 Datenübertragung. Die Nutzdaten werden nicht in einem einzigen zusammenhängendem Block ausgetauscht, sondern in vielen kleinen Blöcken, Pakete genannt. Jedes Paket enthält zuerst den sogenannten Header (Vorspann), in dem die für das Protokoll charakteristischen Informationen stehen. Danach folgen im Paket die Nutzdaten. Auf der Empfängerseite werden die Nutzdaten der Pakete wieder zusammengesetzt. Rechner können über TCP (Transmission Control Protocol) miteinander Daten austauschen. Der Standard wurde 1984 im ARPANET (Advanced Research Projects Agency, ein Projekt des Verteidigungsministeriums der USA) eingeführt. Das ARPANET war der Vorläufer des Internets. Die maximale Paketgröße (engl. MTU) beträgt 1500 Bytes. Zusätzlich muß für eine Adressierung der Daten gesorgt werden, damit sie im Netz den entsprechenden Rechner erreichen. Deshalb ist mit TCP ein weiteres Protokoll verbunden: IP (Internet Protocol). IP wird derzeit in der Version 4 genutzt (IPv4). Zur Zeit befindet man sich in den ersten Anfängen der Umstellung auf Version 6 (IPv6), um bei der immer weiter wachsenden Anzahl an das Netz angeschlossener Rechner genügend Adressen zur Verfügung zu haben. Kurz zusammengefasst kann man sagen, IP ist für die Adressierung der Daten zuständig, TCP für die Übertragung der Daten. Dabei werden anschaulich die TCP Pakete in IP Pakete eingepackt und beim Empfänger wieder ausgepackt. Sowohl TCP als auch IP erkennen Fehler in den Paketen, die bei der Datenübertragung auftreten können. In diesen Fällen wird vom Empfänger das Paket erneut vom Sender angefordert. Die Pakete enthalten eine Nummer mit deren Reihenfolge, damit sie wieder beim Empfänger in der richtigen Reihenfolge zusammengesetzt werden können. Weitere Informationen: TCP/IP: IPv4: TCP: Auf TCP/IP setzen weitere Protokolle auf, wie zum Beispiel NetBIOS over TCP/IP (auf die wiederum Protokolle aufsetzen wie SMB - Server Message Block oder CIFS - Common Internet File System, die allgemein gesprochen die «Windows-Netzwerk Umgebung» ermöglichen). Weitere Informationen: NetBIOS: Weiteres Protokoll statt TCP: UDP (User Datagram Protocol). Dieses Protokoll wird zum Beispiel bei der Übertragung der aktuellen Uhrzeit zur automatischen Einstellung für das Betriebssystem, Audio- und Videoübertragungen verwendet. Während bei TCP/IP fehlerhafte Pakete erkannt und erneut angefordert werden, kann zwar UDP Paketfehler erkennen, aber im Fehlerfall werden diese Pakete verworfen und nicht erneut angefordert. Weiterhin müssen die UDP Pakete in der richtigen Reihenfolge beim Empfänger eintreffen, da diese nicht nummeriert sind. Obwohl man nur vom UDP Protokoll spricht, wird bei UDP Paketen ebenfalls die IP Adressierung verwendet. Weitere Informationen: UDP:

2 Linux - Netzwerk Grundlagen. - 2 / TCP/IP Grundlagen. Ein Host im Internet (WAN = Wide Area Network) oder Intranet (LAN = Local Area Network, z. Bsp. internes Firmennetz) muß eine eindeutige IP Adresse besitzen, die aus 32 Bits (IPv4) besteht. Diese wird dem Netzwerkinterface (Netzwerkkarte oder auf dem Motherboard integrierte Netzwerkschnittstelle) zugewiesen. Ein Rechner kann auch mehreren Netzen angehören - einen derartige Rechner bezeichnet man als Gateway Rechner. Zur besseren Übersicht werden die 32 Bit in vier Bytes (4 x 8 Bit = 32 Bit) dargestellt. Notiert wird eine IP Adresse in der Dotted Quad Notation, zum Beispiel in dezimaler Schreibweise. Beispiel: Dual C0 A8 B9 0A Hexadezimal Dezimal IP Adressen enthalten einen Netzwerk Anteil und den Host Anteil. Bei der IP Adresse wären die ersten 24 Bit die Netzwerk-ID, die letzten 8 Bit die Host-ID: Netzwerk-ID Host-ID IP Adressen werden in Klassen aufgeteilt, in denen festgelegt ist, wie viele Bits die Netzwerk ID und wie viele Bits die Host ID bilden: Klasse 32 Bit IP Adresse A 8 Bit Netzwerk-ID 24 Bit Host-ID B 16 Bit Netzwerk-ID 16 Bit Host ID C 24 Bit Netzwerk-ID 8 Bit Host ID Aus der Einteilung ergeben sich für die Klassen sowohl die Bereiche der Netzwerkadressen und die maximale Anzahl der Hosts in jeder Klasse: Klasse Netzadresse von Netzadresse bis Maximale Anzahl der Hosts A Pro Netz ca. 1,6 Mio. Hosts B Netze mit je Hosts C ca. 2 Mio. Netze mit je 254 Hosts D, E, F Reserviert für spezielle Verwendung Bei der Vergabe von IP Nummern für ein Intranet gibt es Bereiche, die im Internet nicht verwendet werden dürfen. Diese IP Adressen sind ausschließlich innerhalb eines LAN zu verwenden: Klasse A bis Klasse B bis Klasse C bis Die als Beispiel aufgeführte IP Adresse gehört zur Klasse C (Netzwerkteil und Hostteil.10) eines lokalen Netzwerkes. Nicht alle Adressen sind für Hosts reserviert: Die Oktets 0 für den Host-ID Teil adressieren das Netzwerk - Netzwerkadresse (Bsp.: ). Die Oktets 255 des Host-ID Teiles dienen als Broadcast Adresse. Über die Broadcast Adresse wird an alle Hosts eines Netzwerkes zugleich adressiert (Bsp.: ). In den verschiedenen Klassen sind für spezielle Zwecke Netzwerke reserviert. So wird zum Beispiel das Netz als Local Link oder Zeroconf (Apple: Rendezvous Device) bezeichnet und ist für sogenanntes»netzwerk Plug & Play«von lokalen Netzwerk-Geräten wie Laptops, Druckern usw. mit Ethernet Interface reserviert. Näheres siehe < Dies ist nicht das einzige Netz, außer der schon erwähnten Unterteilung in Privat/Internet, deren Verwendung festgelegt und reserviert ist:

3 Linux - Netzwerk Grundlagen. - 3 / 10 - Adressblock: Zweck: Adressblock: Zweck: /8»This«Network (RFC1700) /24 Reserviert /8 Private-Use Networks /24 Test-Netz (RFC1918) /24 6to4 Relay Anycast (RFC3068) /8 Public-Data Networks (RFC1700) /16 Private-Use Networks (RFC1918) /8 Netzwerke Kabelfernsehen /15 Network Interconnect Device /8 Reserviert (RFC1797) Benchmark Testing (RFC2544) /8 Loopback (RFC1700) /24 Reserviert /16 Reserviert /4 Multicast (RFC3171) /16 Zeroconf (RFC3330) /4 Reserviert für zukünftigen /12 Private-Use Networks Gebrauch (RFC1700) /16 Reserviert Als RFC (Request for Commands) werden die festgelegten Normen für das Internet bezeichnet: oder Subnetze. Für die Kennzeichnung eines Subnetzes wird ein Teil der Host-ID verwendet, sie muss nicht immer wie im folgenden Beispiel innerhalb der Bytegrenzen liegen, wie in diesem Beispiel: Klasse B Netz (Netzmaske ) Netzwerk ID Host ID Klasse B Subnetz (Subnetzmaske ) Netzwerk ID Subnetz ID Host ID Gateways und Routing. Hosts, die verschiedene Netze miteinander verbinden, bezeichnet man als Gateway. Da sie gleichzeitig mehr als einem Netz angehören, benötigen Sie auch mehr als ein Interface (Netzwerkkarte). Ist ein Netz über ein Gateway mit einem anderen verbunden, spielt das sogenannte Routing eine wichtige Rolle.

4 Linux - Netzwerk Grundlagen. - 4 / 10 - Nehmen wir an, dass Host ein Datenpaket an den Rechner senden will. Da der sendende Host feststellt, dass das Ziel sich nicht im eigenen Netz befindet, wird das Datenpaket an das Gateway geschickt. Das Default-(Standard)-Gateway ist in einem Netz der Host 1 (muss es aber nicht, man kann auch eine andere Adresse als Gateway festlegen). Gateway erhält also das Datenpaket. Am Gateway Rechner muss nun die Information vorliegen, wie der Zielrechner erreichbar ist. Daher besitzt eine Routing Tabelle: Routing Tabelle: Netz Gateway Interface fddi eth fddi fddi0 Die Interface Bezeichnungen (die Nummer bezeichnet die Adapter untereinander): arc = Arcnet, atp = Pocket, eth = Ethernet, fddi = Glasfaser Distributed Data Interface, tr = Token Ring. Die Netzwerkadresse ist die sogenannte Default Route. Dorthin werden alle Datenpakete geschickt, deren Netzwerk dem Gateway unbekannt ist (das könnte zum Beispiel der Gateway Rechner sein, der das LAN mit dem Internet verbindet. Wichtig: Wenn das Gateway direkt mit dem Zielnetz verbunden ist (zum Beispiel könnte mit einem Ethernetnetzwerk direkt über ein weiteres Interface eth1 verbunden sein), wird kein Routing benötigt. Das Datenpaket wird also zwischen den Gateways und über das Netz weitergeleitet. Gateway leitet das Datenpaket dann zum Zielrechner Mehr zu IP Adressen, Subnetzen, Domain- und Zonenkonzepten, Bildung von Namen usw. siehe: Chuck Semeria Understanding IP Addressing: Everything You Ever Wanted To Know, 76 Seiten, White Paper, 3Com Corp., Santa Clara, USA, Online als PDF verfügbar unter Das Netzwerk Interface. Möglichkeiten der Zuweisung einer IP Adresse für eine Netzwerkschnittstelle: Statische IP Adresse: Durch Konfiguration einer festen IP Nummer über das Betriebssystem des Rechners. Dynamische IP Adresse: Ein Rechner, der online geht, wird vom ISP (Internet Service Provider) für sein Netzwerkinterface automatisch eine gerade freie IP Nummer aus dem Pool der Nummern durch einen DHCP Server (Dynamic Host Configuration Protocol betrieben vom ISP) zugewiesen. Man kann, gegen höhere Gebühren, bei einem Provider auch immer die gleiche IP zugeteilt bekommen. In Firmen mit vielen Rechnern (jeden Rechner eine statische IP zu geben, würde zu viel Arbeit bedeuten) ist es auch üblich, im LAN einen eigenen DHCP Server zu betreiben. IP Nummern lassen sich auch beim Booten des Rechners einem Netzwerkinterface zuweisen, das sich eindeutig identifizieren kann. Jede Netzwerkkarte, die hergestellt wird, besitzt eine eindeutige MAC (Media Access Control) Adresse als Kennung. Beim Booten des Rechners kontaktiert er den sogenannten BOOTP (Bootstrap Protocol) Server im Firmennetz, aufgrund der gesendeten MAC Adresse der Netzwerkschnittstelle wird dem Host die dafür vorgesehene IP Nummer zugewiesen. Die MAC Adresse ist eine 6 Byte lange Hardware Adresse der Netzwerkkarte. Jede Netzwerkkarte auf der Welt ist vom Hersteller mit einer einmaligen Hardware Adresse versehen worden.

5 Linux - Netzwerk Grundlagen. - 5 / Nützliche Kommandos. Mit dem Konsolenkommando ipconfig (Windows) oder ifconfig (Unix, Linux, Mac OS X) kann u.a. die Schnittstellenkonfiguration überprüft werden. Hat ein Rechner die falsche IP Nummer (zum Beispiel die falsche Netzwerk ID), kann er sich nicht mit anderen Hosts verbinden. ipconfig: Unter anderem ist die IP Nummer der Schnittstelle(n), die volle Namensbezeichnung des Rechners (FQDN = Full Qualified Domain Name) und die MAC Adresse der Schnittstelle(n) ersichtlich. > ipconfig Windows-IP-Konfiguration Ethernetadapter LAN eth0: Verbindungsspezifisches DNS-Suffix: IP-Adresse : Subnetzmaske : Standardgateway : Ethernetadapter Bluetooth Network: Medienstatus : Es besteht keine Verbindung > ipconfig /all Windows-IP-Konfiguration Hostname : sirius Primäres DNS-Suffix : gate.de Knotentyp : Unbekannt IP-Routing aktiviert : Nein WINS-Proxy aktiviert : Nein Ethernetadapter LAN eth0: (Hinweis: FQDN = sirius.gate.de) Verbindungsspezifisches DNS-Suffix: Beschreibung : Marvell Yukon Gigabit Ethernet 10/100/1000Base-T Physikalische Adresse : 00-0F-EA-BF-BA-B8 DHCP aktiviert : Nein IP-Adresse : Subnetzmaske : Standardgateway : Ethernetadapter Bluetooth Network: Medienstatus : Es besteht keine Verbindung Beschreibung : Treiber für Bluetooth-LAN-Zugangsserver Physikalische Adresse : D2-9E ifconfig: Unter anderem ist die IP Nummer der Schnittstelle(n) und die MAC Adresse der Schnittstelle(n) ersichtlich. der $ ifconfig eth0 Link encap:ethernet Hardware Adresse 00:0F:B5:47:C5:32 inet Adresse: Bcast: Maske: inet6 Adresse: fe80::20f:b5ff:fe47:c532/64 Gültigkeitsbereich:Verbindung UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:161 errors:0 dropped:0 overruns:0 frame:0 TX packets:173 errors:0 dropped:0 overruns:0 carrier:0 Kollisionen:0 Sendewarteschlangenlänge:1000 RX bytes:15619 (15.2 KiB) TX bytes:20702 (20.2 KiB) Interrupt:9 Basisadresse:0x4000 Der FQDN des Rechners unter Unix / Linux / Mac OS X erhält man mit dem Konsolenkommando hostname: $ hostname -f uranus.gate.de

6 Linux - Netzwerk Grundlagen. - 6 / 10 - Ob ein Rechner im Netzwerk erreichbar (online) ist, kann mit dem Konsolenkommando ping (Windows, Unix, Linux, Mac OS X) getestet werden, auch der eigene Host. Damit ließe sich zum Beispiel klären, warum man nicht ins Internet kommt, weil der Router, Proxy oder das Gateway möglicherweise nicht erreichbar ist, trotz richtig konfigurierter eigener Schnittstelle. Beim ping Kommando kann statt der IP Nummer auch der FQDN angegeben werden. Erreichbar: > ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=104ms TTL=240 Antwort von : Bytes=32 Zeit=98ms TTL=240 Antwort von : Bytes=32 Zeit=98ms TTL=240 Antwort von : Bytes=32 Zeit=98ms TTL=240 Ping-Statistik für : Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 98ms, Maximum = 104ms, Mittelwert = 99ms > ping home.snafu.de Ping mail.snafu.de [ ] mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=1083ms TTL=240 Antwort von : Bytes=32 Zeit=429ms TTL=240 Antwort von : Bytes=32 Zeit=343ms TTL=240 Antwort von : Bytes=32 Zeit=344ms TTL=240 Ping-Statistik für : Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 343ms, Maximum = 1083ms, Mittelwert = 549ms Nicht erreichbar: > ping Ping wird ausgeführt für mit 32 Bytes Daten: Zeitüberschreitung der Anforderung. Zeitüberschreitung der Anforderung. Zeitüberschreitung der Anforderung. Zeitüberschreitung der Anforderung. Ping-Statistik für : Pakete: Gesendet = 4, Empfangen = 0, Verloren = 4 (100% Verlust), Eine Zeitüberschreitung der echo Anforderung kann aber auch den Grund haben, daß eine Firewall ICMP Anfragen wie tracert, ping etc. blockiert! Das Konsolenkommando tracert (Windows) bzw. traceroute (Unix / Linux / Mac OS X) verfolgt den Weg durch das Netz zu einem Zielrechner und gibt die Zeiten aus. Damit ließe sich zum Beispiel feststellen, wo auf dem Wege zum Zielrechner besonders viel Zeit vergeht. Es kann sowohl die IP Nummer als auch der FQDN des Zielrechners verwendet werden. > tracert ftp.uni-kl.de Routenverfolgung zu ftp.uni-kl.de [ ] über maximal 30 Abschnitte: 1 * * * Zeitüberschreitung der Anforderung ms 89 ms 89 ms tmo customers.d1-online.com [ ] 3 * * * Zeitüberschreitung der Anforderung ms 90 ms 89 ms ms 89 ms 99 ms l-eb2-i.l.de.net.dtag.de [ ] 6 93 ms 99 ms 99 ms ms 99 ms 99 ms zr-fra1-te x-win.dfn.de [ ] ms 189 ms 99 ms xr-fzk1-te2-3.x-win.dfn.de [ ]

7 Linux - Netzwerk Grundlagen. - 7 / ms 109 ms 110 ms xr-kai1-te1-1.x-win.dfn.de [ ] ms 109 ms 110 ms kr-uni-kaiserslautern.x-win.dfn.de [ ] ms 109 ms 109 ms atlas-rauter.rhrk.uni-kl.de [ ] ms 109 ms 109 ms data-a.rhrk.uni-kl.de [ ] ms 110 ms 109 ms ftp.uni-kl.de [ ] Ablaufverfolgung beendet. Eine Zeitüberschreitung kann den Grund haben, daß eine Firewall ICMP Anfragen wie tracert, ping etc. blockiert! Das Konsolenkommando tracert (Windows) bzw. traceroute (Unix / Linux / Mac OS X) verfolgt den Weg durch das Netz zu einem Zielrechner und gibt die Laufzeiten aus. Damit ließe sich zum Beispiel feststellen, wo auf dem Wege zum Zielrechner besonders viel Zeit vergeht. Es kann sowohl die IP Nummer als auch der FQDN des Zielrechners verwendet werden. > tracert ftp.uni-kl.de Routenverfolgung zu ftp.uni-kl.de [ ] über maximal 30 Abschnitte: 1 * * * Zeitüberschreitung der Anforderung ms 89 ms 89 ms tmo customers.d1-online.com [ ] 3 * * * Zeitüberschreitung der Anforderung ms 90 ms 89 ms ms 89 ms 99 ms l-eb2-i.l.de.net.dtag.de [ ] 6 93 ms 99 ms 99 ms ms 99 ms 99 ms zr-fra1-te x-win.dfn.de [ ] ms 189 ms 99 ms xr-fzk1-te2-3.x-win.dfn.de [ ] 9 96 ms 109 ms 110 ms xr-kai1-te1-1.x-win.dfn.de [ ] ms 109 ms 110 ms kr-uni-kaiserslautern.x-win.dfn.de [ ] ms 109 ms 109 ms atlas-rauter.rhrk.uni-kl.de [ ] ms 109 ms 109 ms data-a.rhrk.uni-kl.de [ ] ms 110 ms 109 ms ftp.uni-kl.de [ ] Ablaufverfolgung beendet. Eine Zeitüberschreitung kann den Grund haben, daß eine Firewall ICMP Anfragen wie tracert, ping etc. blockiert! 1.7 DNS (Domain Name System) Service. Da der Mensch sich IP Nummern als Adressen von Rechnern schlecht merken kann, benutzt man gerne Namen in der Form eines FQDN (Full Qualified Domain Name) für Hosts. Dafür werden im Internet / Intranet DNS Server mit Listen bereit gestellt, die den Namen FQDN in die IP Nummer und zurück übersetzen Aufbau Full Qualified Domain Name (FQDN). Der Name eines Hosts setzt sich aus mehreren Teilen zusammen, die durch Punkte voneinander getrennt sind und deren Gesamtheit als FQDN bezeichnet wird. Nicht erlaubt in FQDN's sind Sonderzeichen mit Ausnahme des Bindestrichs (dh. auch Leerzeichen sind nicht erlaubt), erlaubt dagegen sind Buchstaben und Ziffern, wobei zwischen Groß- und Kleinbuchstaben nicht unterschieden wird. Rechnername.[[Fourth-Level-Domain.]Third-Level-Domain.]Second-Level-Domain.TLD TLD = Top-Level-Domain (First-Level-Domain)

8 Linux - Netzwerk Grundlagen. - 8 / 10 - Als Beispiel diene der Web Server der University of Texas in Austin, USA, mit dem FQDN www1.cc.utexas.edu Hostname: Dies ist der eigentliche Name des Rechners. Im Beispiel www1 3rd, 4th usw. Level Domain (falls verwendet, wahlfrei): Subdomains (bzw. auch Zonen genannt). Wird eine Domain in Subdomains unterteilt, folgt deren Bezeichnung. Im Beispiel cc 2nd Level Domain: Dies ist die Bezeichnung des Bereiches, in dem alle Hosts des Betreibers mit eventuellen Subdomains zusammengefasst sind. Im Beispiel utexas Top-Level-Domain - TLD oder 1st Level Domain: Diese Domain gehört einer übergeordneten Struktur an. Die Top-Level Domain wird nicht willkürlich bei Namensadressen vergeben, sie hat eine feste Bedeutung. Im Beispiel edu. Top Level und 2 nd Level Domain sind für Hosts im WAN nicht frei wählbar, sondern müssen registriert werden. Bei einigen TLD's wie zum Beispiel.uk unterliegen auch einige 3 rd Level Domains det Registrierungspflicht. Die Registrierung erfolgt beim NIC (Network Information Center). Die Festlegung der TLD Bezeichnungen obliegt der ICANN (Internet Corporation for Assigned Names and Numbers): Die IP Nummern Pools werden regional verwaltet, also auch nicht willkürlich vergeben: AfriNIC für Afrika: APNIC für Asien u. Pazifik: ARIN für Nord Amerika: LACNIC für Latein Amerika und Karibik: RIPE NCC für Europa, Nahost und Zentral Asien: Bei einer TLD wird unterschieden nach: cctld - Country Code Top Level Domain TLD's mit zwei Buchstaben, die einem Staat zugeordnet sind (.eu für die Europäische Union gehört zu den Ländercodes). Beispiel: (TLD.de für Deutschland). gtld - Generic Top Level Domain Generische TLD's ordnen den Hosts eine bestimmte begriffliche Bedeutung zu, die der Inhaber der Domain erfüllen muß. Beispiel: (die TLD.org für Organisationen). Eine vollständige cctld und gtld Liste findet sich bei der Internet Assigned Numbers Authority (IANA). Dort sind auch in der Datenbank die für die TLD's zuständigen NIC's verzeichnet: Kommando nslookup. Dieses Kommando fragt den DNS (Domain Name Server) Server ab. Deshalb muß in der Netzwerkkonfiguration des eigenen Rechners die Adresse des DNS korrekt eingerichtet sein. Dies läßt sich mit dem Konsolenkommando nslookup (Windows, Unix, Linux, Mac OS X) überprüfen. Dabei kann entweder eine IP Nummer angegeben werden, um den FQDN des Rechners zu ermitteln oder der FQDN, um ihn in die IP Nummer aufzulösen. > nslookup Server: fxns01.t-d1-wap.de Address: Nicht autorisierte Antwort: Name: Addresses: , , , , Aliases:

9 Linux - Netzwerk Grundlagen. - 9 / 10 - Der Antwort kann man entnehmen, daß der Rechner in Wirklichkeit heißt. Damit sich Menschen es einfacher merken können, gibt es die einfacheren Alias (Schein-) Bezeichnungen und Der Rechner ist aber gar kein einzelner Rechner, sondern es verbergen sich dahinter fünf einzelne Rechner: , , , , , , damit Suchanfragen möglichst schnell beantwortet werden können. Ankommende Verbindungen werden also auf einen der 5 Rechner weitergeleitet. Und wie heißt nun ein bestimmter Rechner, wie ? > nslookup Server: dodmzns00.t-d1-wap.de Address: Name: mu-in-f105.1e100.net Address: WHOIS Internet Dienst. Wenn man eine eigene Domain für die Internetpräsenz aufbauen will, muß man als Registrant eine Domain beantragen. Voraussetzung ist, daß diese noch nicht vergeben ist. Zuständig für die Vergabe ist ein für die TLD zuständiger NIC (Network Information Center), bei.de Domains ist das DENIC. Die Beantragung einer neuen Domain kann auch ein Registrator (i.a. der Provider) beim NIC als Serviceleistung vornehmen. Um herauszufinden, ob eine Domain schon vergeben oder frei ist, existieren Datenbanken im Internet, die mit dem Kommando whois abgefragt werden können (WHOIS Service über sogenannte WHOIS Server). Bei Linux / Unix / Mac OS X gehört es standardmäßig zum Betriebssystem, bei Windows dagegen nicht, kann aber nachinstalliert werden. Das Programm whois für Windows ist erhältlich unter: Weitere Informationen zum WHOIS Dienst: Das Beispiel zeigt, daß die Domain beuth-hochschule.de belegt ( connect), dagegen die Domain abcdefg1234.de noch frei ist (free): > whois beuth-hochschule.de Whois v Domain information lookup utility Sysinternals - Copyright (C) 2005 Mark Russinovich Connecting to DE.whois-servers.net... Domain: Status: beuth-hochschule.de connect % DB time is T20:00:00+02:00 > whois abcdefg1234.de Whois v Domain information lookup utility Sysinternals - Copyright (C) 2005 Mark Russinovich Connecting to DE.whois-servers.net... Domain: Status: abcdefg1234.de free % DB time is T20:05:00+02:00 Der WHOIS Dienst benutzt Port 43 des WHOIS Servers für die Anfragen. Das Gateway der TFH blockt die Benutzung des Ports 43 für whois Abfragen! Alternativen nachstehend.

10 Linux - Netzwerk Grundlagen / 10 - Alternativ lassen sich Web-Frontends bei dem jeweiligen für die TLD zuständigem NIC für die Suche nach freien oder belegten Domains verwenden. Über ein Web-Interface für WHOIS lassen sich auch genauere Informationen bei belegten Domains erhalten, zum Beispiel für die Domain beuth-hochschule.de beim NIC für.de Domains:

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr