Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. 2., überarbeitete Auflage HANSER
|
|
- Monica Knopp
- vor 6 Jahren
- Abrufe
Transkript
1 Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 2., überarbeitete Auflage HANSER
2 Inhalt 1 Netzwerke zur Geschichte Netzwerke, der Beginn Definition eines Netzwerkes Das OSI-Modell Übersicht über das OSI-Modell Layer I, die physikalische Schicht (Physical) Layer II, die Sicherungsschicht (Data Link) Layer III, die Vermittlungsschicht (Network) Layer IV, die Transportschicht (Transport Layer) Layer V, die Kommunikations-/ Sitzungsschicht (Session) Layer VI, die Darstellungsschicht (Presentation) Layer VII, die Anwendungsschicht (Application) Übertragungswege im OSI-Modell Allgemeine Bemerkungen 9 2 Layer I des OSl-Modells Die Medien Die Thin-Wire-Verkabelung (Koaxialkabel) Die Restriktionen der Koaxialverkabelung Verlegung der Koaxialverkabelung Kleiner Exkurs in die Physik - Bussysteme Vor- und Nachteile der Koaxialverkabelung Die universelle Gebäudeverkabelung (UGV) Kabeltypen Twisted Pair Verlegung der universellen Gebäudeverkabelung Geräteverbindungen Glasfaser Exkurs Physik- Glasfasertypen, Lichtwellenleiter, Effekte Lichtleitung in der Faser Die Stufenindexfaser Längenbeschränkung und Grenzen/Dispersion 23 V
3 2.4.5 Die Gradientenindexfaser Die Mono- oder Singlemode-Faser Dispersion allgemein Verlegung und Handhabung Laser sind gefährlich High-Speed-Verfahren Die Gesamtverkabelung Kabeltypen/Dateneinspeisung/Entnahme Kabeltypen Kabelkategorien Transceiver Zugriffsverfahren CSMA/CD Defekte Collision Detection/Carrier Sensing Andere Verfahren - kollisionsfreie Verfahren CSMA/CA TokenRing TokenBus 43 3 Layer II, die Sicherungsschicht Adressen Adressermittlung/ARP Trennung der Kollisionsbereiche/Bridges Bridges, die Vermittler imnetz Versteckte Bridges, Layer II im Hub? Für Interessierte: High-Speed-Bridging Der Meister der Brücken, der Switch Geswitchte Topologien Verminderung der Kollisionen Switches erhöhen die Security Keine Kollisionen - keine Detection, Duplex Loops-das Netzwerk bricht zusammen Loops - verwirrte Bridges Spanning Tree, Loops werden abgefangen Probleme mit dem Spanning Tree Layer Il-Pakete Anmerkungen zu den Geräten 66 4 Layer IM, die Vermittlungsschicht Neue Adressen Adressklassen Subnetze IV. 4. Besondere Adressen Segmentierung der Netze Wer gehört zu welchem (Sub-)Netz? 74
4 4.2.2 Kommunikation in und zwischen LANs Die Subnetzmaske Der Router, Weiterleitung auf Layer III Das Spiel mit den Layer II-Adressen Reservierte und spezielle Adressen Multicast-Adressen/Testadressen Private Adressen APIPA, Automatic Private IP Addressing Superprivate Adressen DasIP-Paket Das Verfallsdatum TTL Fragmentierung von IP-Paketen, MTU Routing, die weltweite Wegfindung Distance Vector und Link State Statisches und dynamisches Routing, nah und fern Beeinflussung der Routen, Failover Das Domain Name System-DNS Zuordnung Namen zu Adressen Auflösung der Adressen, Forward Lookup Auflösung der Namen, Reverse Lookup Namen auflösen, nslookup Automatische Vergabe von Adressen, DHCP Windows-Namen Single-, Broad- und Multicast Broad- und Multicast auf Layer II und III PING und TRACEROUTE, kleine Helfer Layer IV, die Transportschicht Ports und Sockets Das Transmission Control Protocol Das TCP-Datagram TCP-Verbindungen Das User Datagram Protocol Das UDP-Datagram Security auf Layer III und IV, Router und Firewall Unterschiede zwischen Router und Firewall Zonen einer Firewall Mehr Intelligenz bei der Weiterleitung/DMZ Firewall-Philosophien NAT, PAT und Masquerading VLANs, virtuelle Netze VLAN-Kennung, Tags Trunks Verkehr zwischen VLANs VLAN-Transport, Trunk zum Router 136
5 6.5 Vorteile der VLANs Grenzen der VLANs Bemerkungen zu VLANs Erweiterungen der VLAN-Umgebungen Spanning-Tree Pruning Eigene IP-Adresse für Switches Lernfähige Umgebungen Delegation der VLAN-Verwaltung Default VLAN Bemerkung VPN -virtuelle private Netzwerke Tunnel Security Mechanismus Split oder Closed Tunnel Modi der Datenverschlüsselung VPN durch Firewalls Andere Tunneltechniken Verschlüsselung Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybrid-Verschlüsselung Wireless LAN, Funknetze Access-Pointsund Antennen, Anschlüsse Störungen Andere Funknetze Signaldämpfung Interferenzen Signal-Vervielfachung Hidden-Node-Problem Generelles Die Funkzelle und die Kanäle Standards und Parameter Betriebsmodi Namen Verschlüsselung Aufbau eines Infrastruktur-WLAN Stromversorgung Wi-Fi und Proprietäres IX. Powerline, eine Alternative Netzzugang, Szenarien ISDN/Telefon 168
6 9.2 DSL/ADSL Breitbandkabel Kombi-Geräte Stand- oder Mietleitungen Serverhosting Routerund Firewalls, Empfehlungen Repetitorium/Verständnisf ragen Einführung Layerl Layerll LayerHI LayerlV Allgemeines Steckertypen Thin-Wire UGV Glasfaser ST-Stecker (Straight Tip) SC-Stecker MT-RJ-Stecker LC-Stecker E2000-Stecker Bemerkungen zu Steckertypen Schutz der Patchkabel und Dosen Exkurse Exkurs Zahlensysteme, Bit, Byte, binär Binär ist nicht digital Bit und Byte Zahlensysteme in der Computerwelt Das Dezimalsystem Das Binärsystem Das Hexadezimalsystem Umrechnung der Systeme Exkurs: Beispiel eines Routing-Vorganges Praxis/Übungen Arp-Requests Kommunikation auf Layer III Layer II-Loop-Probleme Die Subnetzmaske Das Default Gateway Nameserver Routen prüfen 229
7 13.8 Prüfen der Verbindungen auf Layer IV APIPA-Adressierung Szenarien/Planung/Beispiele Netzwerke im privaten Bereich Der Anschluss, ein Router, WAN-Setup Der Anschluss, LAN-Setup Der Anschluss, Diverses Büros und Kleinfirmen Mittlere und größere Firmen Planung eines Netzwerkes Verkabelung Der Strom Klima Impressionen Fehleranalyse Ein Rechner oder mehrere sind nicht am Netz Alle Rechner sind nicht am Netz Router prüfen Einige Rechner ohne Internet Netzwerk langsam Verzeichnis der Abkürzungen Abkürzungen 267 Register 271
Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell
MehrComputernetzwerke -- Von den Grundlagen zur Funktion und Anwendung
Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0
MehrComputernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe
MehrInhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3
sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3
MehrComputernetzwerke HANSER. Rüdiger Schreiner. Von den Grundlagen zur Funktion und Anwendung. 2., überarbeitete Auflage
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion
MehrInhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1
sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-43117-1 ISBN (E-Book): 978-3-446-43281-9 Weitere Informationen oder Bestellungen unter
MehrInhaltsverzeichnis. Computernetzwerke, 5. Auflage
sverzeichnis zu Computernetzwerke, 5. Auflage von Rüdiger Schreiner ISBN (Buch): 978-3-446-44132-3 ISBN (E-Book): 978-3-446-44154-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44132-3
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur. Funktion und Anwendung. 5., erweiterte Auflage HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 5., erweiterte Auflage HANSER Inhalt Vorwort Vorwort zur fünften Auflage XIII XVI 1 Zur Geschichte der Netzwerke 1 1.1
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen. %Jm 1 ff %Jm I 1 Hm m i \яг I 1 %Ja Ш 1 %й$ «Fit i 1. ., UUcidiUcllclc ftuifoijc HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen 7iir* l-iinlrti/tn unh %Jm 1 ff %Jm I 1 Hm m i \яг I 1 %Ja Ш 1 %й$ «Fit i 1 ÄnwonHiinn., UUcidiUcllclc ftuifoijc HANSER 1 Netzwerke zur Geschichte
MehrComputernetzwerke -- Von den Grundlagen zur Funktion und Anwendung
Rüdiger Schreiner Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung ISBN-10: 3-446-41030-9 ISBN-13: 978-3-446-41030-5 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41030-5
MehrCOMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG. rüdiger SCHREINER. 5. Auflage
COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage rüdiger SCHREINER Rüdiger Schreiner Computernetzwerke Bleiben Sie auf dem Laufenden! Unser Computerbuch-Newsletter informiert
Mehrrüdiger SCHREINER COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage
rüdiger SCHREINER COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage Inhalt Vorwort.... XIII Vorwort zur fünften Auflage.... XVI 1 Zur Geschichte der Netzwerke... 1 1.1 Netzwerke
MehrCOMPUTER- NETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG. 6. Auflage
rüdiger SCHREINER COMPUTER- NETZWERKE 6. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG Rüdiger Schreiner Computernetzwerke Bleiben Sie auf dem Laufenden! Unser Computerbuch-Newsletter informiert
MehrLeseprobe. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch):
Leseprobe Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-44827-8 ISBN (E-Book): 978-3-446-44942-8 Weitere Informationen oder Bestellungen unter
Mehrrüdiger SCHREINER COMPUTER- NETZWERKE 4. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG EXTRA: Mit kostenlosem E-Book
rüdiger SCHREINER COMPUTER- NETZWERKE 4. Auflage VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG EXTRA: Mit kostenlosem E-Book Inhalt Vorwort zur vierten Auflage.... XIII 1 Zur Geschichte der Netzwerke...
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrProf. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrCOMPUTER - NETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG. 3., überarbeitete Auflage
COMPUTER - NETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG rüdiger SCHREINER 3., überarbeitete Auflage Inhalt 1 Netzwerke zur Geschichte... 1 1.1 Netzwerke, der Beginn... 1 1.2 Definition eines
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrNetwork Layer (= Internet Protocol)
Layer 3: Network Layer (= Internet Protocol) Aufgabe: Weltweite Vernetzung zum Internet. Das geschieht durch die Koppelung von einzelnen LANs (Local Area Networks) zu WANs (Wide Area Networks). Neue Adressen:
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrDAS EINSTEIGERSEMINAR
DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrAuf einen Blick. 1 Grundlagen moderner Netzwerke 19. 2 Netzwerktechnik 29. 3 Adressierung im 81. 4 MAC- und in der Praxis 119
Auf einen Blick 1 Grundlagen moderner Netzwerke 19 2 Netzwerktechnik 29 3 Adressierung im 81 4 MAC- und in der Praxis 119 5 Steuer- und Fehlercodes mit und ICMPv6 übertragen 197 6 Datentransport mit TCP
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrVermittlungsschicht ( network layer )
Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrTCP/IP Teil 1: Theoretische Grundlagen
TCP/IP Teil 1: Theoretische Grundlagen Johannes Franken Kursinhalt,,Theoretische Grundlagen Kapitel 1: Der TCP/IP Protocol Stack Einführung in Protokolle und Protocol Stacks Aufbau
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrInhaltsverzeichnis. Wolfgang Riggert. Rechnernetze. Grundlagen - Ethernet - Internet. ISBN (Buch): 978-3-446-43164-5. ISBN (E-Book): 978-3-446-43386-1
Inhaltsverzeichnis Wolfgang Riggert Rechnernetze Grundlagen - Ethernet - Internet ISBN (Buch): 978-3-446-43164-5 ISBN (E-Book): 978-3-446-43386-1 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43164-5
MehrVorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrU3: Netzwerkprotokolle OSI-Schichtenmodell
U3: Netzwerkprotokolle OSI-Schichtenmodell 1983 von ISO (International Standardization Organisation) entworfen OSI (Open System Interconnection) besteht aus 7 Schichten Referenzmodell für herstellerunabhängige
MehrSeite 71 / 72. Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen, Knoten (Transitzentralen) und Übertragungsstrecken (trunks)
268 Seite 71 / 72 Local Loop Teilnehmer Endgerät A 1 B 1 AZ 1 K 1 K 3 AZ 4 AZ 3 K 2 A 2 B 2 AZ 2 Transitzentrale Anschlusszentrale Bild 1.49 Telefonnetz mit Teilnehmern, local loop, Anschlusszentralen,
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrGrundlagen. Vortrag von. Veranstaltung. Rüdiger Busch. Rechnernetze 1
Grundlagen Vortrag von Rüdiger Busch Veranstaltung Rechnernetze 1 Übersicht Einleitung Hardware für Netze Software für Netze Referenzmodelle Einleitung Geschichtlicher Abriss > entfällt Sinn von Rechnernetzen
MehrRechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014
Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrIPv6 Chance und Risiko für den Datenschutz im Internet
IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:
MehrNetworking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
Mehr_OptiView XG. Konfiguration und Anwendung 05.09.2012
_OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrPC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
MehrInhaltsverzeichnis 1
Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen
MehrMigration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
MehrStichwortverzeichnis. Computernetzwerke, 5. Auflage
Stichwortverzeichnis zu Computernetzwerke, 5. Auflage von Rüdiger Schreiner ISBN (Buch): 978-3-446-44132-3 ISBN (E-Book): 978-3-446-44154-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44132-3
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1. ISBN (E-Book): 978-3-446-43281-9
Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-43117-1 ISBN (E-Book): 978-3-446-43281-9 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43117-1
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrÜbertragungsprotokolle TCP/IP Ethernet-Frames / network layer
Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches
MehrLeistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag
Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide
MehrCurriculum Telekommunikation für Smart Metering
Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für
MehrErster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk
Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrLeistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag
Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide
Mehr7 Transportprotokolle
7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen
MehrComputernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis
MehrModul 117. OSI-Referenzmodell
Modul 117 Modulbezeichnung: Kompetenzfeld: Kompetenz: - und Netzinfrastruktur für ein kleines Unternehmen realisieren Network Management 6.3. Kennt den Zweck und die Funktion der Schichtenmodelle( OSI
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrInternet - Grundzüge der Funktionsweise. Kira Duwe
Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,
MehrEinführung in die Informatik II
Einführung in die Informatik II Kommunikation im Internet per TCP/IP Protokoll Teil 2 Prof. Dr. Nikolaus Wulff Brücken trennen und verbinden Sind zu viele Rechner in einem Netzsegment, so kann dieses durch
MehrEinführung zu Bridging, Routing, Spanning Trees, Cisco IOS
Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehrrüdiger SCHREINER COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage
rüdiger SCHREINER COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage Rüdiger Schreiner Computernetzwerke Bleiben Sie auf dem Laufenden! Unser Computerbuch-Newsletter informiert
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrNetz 2 WAN. Netz 3 R3
Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten
Mehr2.3 Routing im Internet
2.3 Routing im Internet Carsten Köhn Protokolle: TCP/IP Application Layer umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport Layer regelt die Kommunikation
MehrJörg Rech. Ethernet. Technologien und Protokolle für die Computervernetzung. 2., aktualisierte und überarbeitete Auflage. Heise
Jörg Rech Ethernet Technologien und Protokolle für die Computervernetzung 2., aktualisierte und überarbeitete Auflage Heise Inhalt 1 Eine Einführung in Netzwerke 1 1.1 Erforderliche Netzwerkelemente 2
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrAufbau des Internets. Nelson & Bruno Quellen: Netplanet
Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Mehr