Bachelorarbeit. Michael Schmidt

Größe: px
Ab Seite anzeigen:

Download "Bachelorarbeit. Michael Schmidt"

Transkript

1 Bachelorarbeit Michael Schmidt

2 Hochschule für Technik, Wirtschaft und Kultur Leipzig Fakultät für Informatik, Mathematik und Naturwissenschaften Bachelorarbeit KONZEPTION UND REALISIERUNG EINES HOCHVERFÜGBAREN ROUTERCLUSTERS BASIEREND AUF OPENBSD vorgelegt von Michael Schmidt Leipzig, den 29. September 2009

3 Betreut von: Prof. Dr.-Ing. Dietmar Reimann (HTWK Leipzig) und Dipl. Inf. Lars Uhlemann (MPI EVA) Ich erkläre hiermit an Eides statt, dass ich die vorliegende Arbeit ohne Hilfe Dritter und ohne Benutzung anderer als der angegebenen Hilfsmittel angefertigt habe; die aus fremden Quellen direkt oder indirekt übernommenen Gedanken sind als solche kenntlich gemacht. Die Arbeit wurde bisher in gleicher oder ähnlicher Form in keiner anderen Prüfungsbehörde vorgelegt und auch noch nicht veröffentlicht. Ort, Datum Unterschrift

4 Vorwort Mit dieser Arbeit schließe ich das Studium als Bachelor of Science mit der Fachrichtung Informatik an der Hochschule für Technik, Wirtschaft und Kultur (FH) ab. Für die Wahl des Bachelorthemas gaben meine eigenen Interessen den Ausschlag. Besonderer Dank gilt Herrn Dr. Noack, Herrn Dipl. Inf. Uhlemann und Herrn Födisch vom Max-Planck- Institut für evolutionäre Anthropologie, die es mir ermöglichten, die Arbeit an dem Institut zu schreiben. Ich danke allen, die mich während der Arbeit unterstützt haben. Vor allem geht der Dank an Herrn Dipl. Inf Uhlemann für die tatkräftige Unterstützung und die konstruktiven Diskussionen rund um das Thema Netzwerke. Besonderer Dank für die Unterstützung während meines gesamten Studiums geht darüber hinaus an meine Familie und vor allem an meine Freunde, die mich in jeglicher Hinsicht unterstützt haben. I

5 Inhaltsverzeichnis Vorwort Einleitung I IV 1. Theoretische Grundlagen Netzwerkgrundlagen Das OSI -Referenzmodell IP-Adressklassen (IPv4) Virtual LANs Link Aggregation VLAN Tagging Ausfallsicherheit und Hochverfügbarkeit Grundsätzliche Aufgaben eines Routers Arbeitsweise eines Routers Router-Bauformen Routingprotokolle (Wegeauswahl) Router Betriebssysteme OpenBSD Paketfilterung Erstellung des Router-Betriebskonzeptes Die vorhandene Netzstruktur Das neue Konzept Der neue Router Wahl des Betriebssystems VLAN Tagging und Link Aggregation Netzsegmentierung und Zugriffskontrolle Wegeauswahl Ausfallsicherheit Überblick über die Festlegungen Migration Erstellung eines Migrations-Konzeptes Konfiguration und Anpassung des Systems II

6 Inhaltsverzeichnis Routerseitig Hostseitig Switchseitig Administration Tests Redundanztests Sicherheitstests Zusammenfassung und Ausblick 50 Abbildungsverzeichnis Tabellenverzeichnis Glossar Abkürzungsverzeichnis Literaturverzeichnis VI VII VIII XII XIV A. Konfigurationsdateien XVI B. Testprotokolle XXXI III

7 Einleitung Seit einiger Zeit nimmt die Zahl der Unternehmen und der Umfang, in dem diese das Internet und Intranet nutzen dramatisch zu. Sowohl die Komplexität wie auch die Abhängigkeit von dieser Rechentechnik nehmen beständig zu. Doch beide Tendenzen stehen unversöhnlich auf Kriegsfuß: Komplexität ist der Feind der Verfügbarkeit. Eine reibungslos funktionierende IT ist lange schon kein bloßer Wettbewerbsvorteil mehr, sondern eine Existenzfrage. Zahlreiche Untersuchungen von Marktforschern belegen, dass 40 bis 70 Prozent der Firmen, die von schweren und länger anhaltenden Ausfällen ihrer IT betroffen waren, das Jahr darauf nicht mehr überlebten. Genauso verhält es sich auch in der Forschung. Die IT ist in allen Bereichen der Forschung als Arbeitsmittel anzutreffen. Sie erleichtert die Forschung und mit ihrer Hilfe können schnellere und genauere Ergebnisse erzielt werden. Als einer der zentralen Bereiche der IT werden an das Netzwerk besonders hohe Anforderungen an die Verfügbarkeit gestellt, da ein Ausfall des Netzwerkes weitreichende Folgen hat und eine zeitliche Verzögerung bei der Erlangung der Forschungsziele bedeuten würde. Bei einem Unternehmensnetzwerk, welches für die Arbeit im Unternehmen und die Anbindung ans Internet benötigt wird, passieren die Daten verschiedene Punkte wie Server, Firewalls, Router, Standleitungen oder Internet Service Provider (ISP). Diese bilden allesamt Schwachstellen, da allein durch den Ausfall eines einzigen dieser Punkte die Internetanbindung oder das Intranet zusammenbricht. Da sich der Ausfall von Komponenten konstruktions- und technologiebedingt nicht vermeiden lässt, ist es notwendig, diese redundant auszuführen. Dadurch kann trotz des Ausfalles einer Komponente die Netzwerkverbindung aufrecht erhalten werden. Das Konzept der redundanten Ausführung von Komponenten wird als Hochverfügbarkeit (engl. High Availability (HA)) bezeichnet. Da aufgrund der Notwendigkeit von hochverfügbaren Systemen sämtliche kritischen Komponenten mindestens doppelt verfügbar sind, bietet es sich an, diese auch aktiv zu nutzen. Dadurch wird die Leistungsfähigkeit erhöht, wodurch die Aufwertung der Komponenten bei steigendem Datenverkehr hinausgezögert werden kann. Die Verteilung des Datenverkehrs auf mehrere gleichwertige Komponenten wird Lastverteilung (engl. load balancing) genannt. Bei der Planung einer Netzwerktopologie muss auch die zukünftige Entwicklung eines Unternehmens berücksichtigt werden. In der heutigen Zeit ist damit zu rechnen, dass in Unternehmen der Datenverkehr in den nächsten Jahren weiter zunimmt. Nötig ist also die Möglichkeit einer Anpassung der Netztopologie an zunehmenden Datenverkehr, auch als Skalierung bezeichnet. Eine Skalierbarkeit ist durch den Einsatz von Load Balancing-Technologie jedoch grundsätzlich gegeben. Load Balancing ist im Router- und Firewall-Umfeld eine neuere Technologie, IV

8 Einleitung so dass zur Zeit keine einheitlichen Standards existieren. Die Geräte der verschiedenen Hersteller, die Load Balancing unterstützen, besitzen unterschiedliche Funktionalitäten. Dass sie untereinander in der Regel nicht kompatibel sind, ist bei der Erstellung einer Topologie zu berücksichtigen. Diese Arbeit beschäftigt sich mit der Hochverfügbarkeitslösung eines Routers. Dieser neue Router wird vollständig im Local Area Network (LAN) stehen. Das Gateway ins Internet stellt eine bereits existierende Firewall dar. Ziel dieses Projektes ist es zum einen das derzeitig sehr große LAN mit Hilfe des Routers in mehrere kleine Subnetze zu unterteilen, und zum anderen Zugriffsberechtigungen zu setzen, die den Zugriff auf die neuen Teilnetze untereinander steuern. In Kapitel 1 wird zunächst ein Überblick über die Grundlagen aller Themengebiete gegeben. Dabei wird speziell auf die Grundlagen, die für das Verständnis von Netzwerken wichtig sind, eingegangen. Zudem wird auf die Ziele und die Notwendigkeit von Hochverfügbarkeit und das Grundprinzip von OpenBSD sowie des Paketfilters eingegangen. Kapitel 2 beschäftigt sich mit der Erstellung des Betriebskonzeptes für den neuen Routercluster. Hierbei wird als erstes die vorhandene Netzstruktur betrachtet und die Gründe für dessen Ablösung aufgezeigt. Im Anschluss wird das Konzept für die neuen Router erstellt. Als nächstes wird in Kapitel 3 ein Konzept zur Migration des neuen Routerclusters in die vorhandene Netzstruktur entwickelt. Zum Schluss werden die Tests des neuen Konzeptes in Kapitel 4 genau erläutert. V

9 Kapitel 1. Theoretische Grundlagen Dieses Kapitel befasst sich mit den Grundlagen aller Themengebiete, welche direkt zur Funktion eines Routers gehören und zu dessen Betrieb nötig sind. Es stellt die Grundlagen für die nachfolgenden, praktisch bezogenen Kapitel dar. In Abschnitt 1.1 werden zunächst die Grundlagen für das Verständnis von Netzwerken erläutert. Danach werden in Abschnitt 1.2 die Ziele und die Notwendigkeit von hochverfügbaren Systemen erläutert. Abschnitt 1.3 beschäftigt sich mit der Arbeitsweise, den Bauformen und der Funktion eines Routers. In den letzten beiden Abschnitten 1.4 und 1.5 wird kurz das Grundprinzip des Berkeley Software Distribution (BSD) Derivates OpenBSD und die Funktion des Paketfilters von OpenBSD erläutert Netzwerkgrundlagen Dieser Abschnitt gibt einen kurzen Überblick über die Grundlagen, die zum Verständnis der Funktion eines Routers nötig sind. Als erstes wird in Abschnitt das Open System Interconnection (OSI)-7-Schichten-Modell erklärt. In Abschnitt werden die Internet Protokol (IP)-Adressklassen kurz erklärt und der Abschnitt gibt einen kurzen Überblick über die Vorteile von Virtuel Locale Area Network (VLAN)s. Die Abschnitte und erläutern kurz die Funktionsweise und Notwendigkeit von Link Aggregation und VLAN Tagging Das OSI -Referenzmodell Das OSI -Modell ist ein Referenzmodell, welches als Designgrundlage von Kommunikationsprotokollen entwickelt wurde. Dieses Referenzmodell trägt auch die Bezeichnung 7- Schichten-Modell, da es in sieben verschiedene Schichten unterteilt ist.die Schichten werden auch als Ebenen oder Layer bezeichnet. Jeder Schicht ist eine klar umrissene Aufgabe zur Durchführung der Kommunikation zugewiesen. Hierdurch wird das komplexe Problem der 1

10 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Datenkommunikation innerhalb eines Kommunikationssystems in kleinere Teilprobleme zerlegt. Die Schichten eins bis vier werden auch als transportorientierte Schichten und die Schichten fünf bis sieben auch als anwendungsorientierte Schichten bezeichnet. Da die Schichten bildhaft als übereinander gestapelt erscheinen, wird ihre Gesamtheit auch häufig als Protokoll-Stapel oder Protokoll-Stack bezeichnet (siehe Tabelle 1.1) [Odo05b]. OSI Application Presentation Session Transport Network Date Link Physical TCP/IP Application Transport Internet Network Tabelle 1.1.: Vergleich zwischen OSI und TCP/IP Das TCP/IP-Referenzmodell - benannt nach den beiden primären Protokollen Transmission Control Protocol (TCP) und IP der Netzarchitektur beruht auf den Vorschlägen, die bei der Fortentwicklung des Advance Research Projects Agency Networks (ARPANET) gemacht wurden. Das TCP/IP-Modell ist zeitlich vor dem OSI-Referenzmodell entstanden, deshalb sind auch die Erfahrungen des TCP/IP-Modells mit in die OSI-Standardisierung eingeflossen. Das TCP/IP-Referenzmodell besteht im Gegensatz zum OSI-Modell aus nur vier Schichten: Application Layer, Transport Layer, Internet Layer und Network Layer. Der Application Layer des TCP/IP-Modells kann mit den drei Anwendungsschichten des OSI-Referenzmodells verglichen werden. Der Transport Layer ist bei beiden Modellen gleich definiert, und der Internet Layer des TCP/IP-Modells entspricht dem Network Layer des OSI-Modells. Die Schichten eins und zwei des OSI-Referenzmodells werden beim TCP/IP-Modell zum Network Layer zusammengefasst. Bei einer Kommunikation zwischen zwei DTEs 1 (einem Sender und einem Ziel) werden fast immer zwischengeschaltete Übertragungsgeräte benötigt. Diese werden auch als Data Communication Equipment (DCE) bezeichnet. Sie erfüllen nur bestimmte Funktionalitäten des OSI-Modells, weswegen nicht alle Schichten implementiert sind. Abbildung 1.1 zeigt eine schemenhafte Darstellung der Schichten, die für die Kommunikation bei einem Router notwendig sind [FHLS01]. 1 Data Termination Equipment (DTE) 2

11 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Senke DTE Quelle DTE Aplikation Aplikation Präsentation Sitzung Router DCE Präsentation Sitzung Transport Transport Netzwerk Kopplung der Netzwerkschicht Netzwerk Sicherung Sicherung Sicherung Sicherung Bitübertragung Bitübertragung Bitübertragung Bitübertragung Übertragungsmedium A Übertragungsmedium B Abbildung 1.1.: Datenübertragungseinrichtung in der Netzwerkschicht IP-Adressklassen (IPv4) Jede IP-Adresse besteht aus einer Netzwerkkennung und einer Hostkennung. Die Netzwerkkennung (auch Netzwerkadresse genannt) identifiziert die Systeme, die sich im selben Netzwerk befinden. Alle Computer eines logischen Segmentes (Layer 3) müssen über dieselbe Netzwerkkennung verfügen, wobei diese innerhalb eines Verbundnetzes eindeutig sein muss. Die Hostkennung (auch Hostadresse genannt) identifiziert die einzelnen TCP/IP-Hosts innerhalb eines Netzwerks [Odo05b]. IP-Adressen sind logische 32-Bit-Zahlenwerte, die in vier 8-Bit-Felder unterteilt werden, die sogenannten Oktette. Nach Request for Comments (RFC) 3330 wurden folgende IP Adress Klassen festgelegt, welche mit den Buchstaben A, B, C, D und E bezeichnet werden. Die Adressklassen definieren, welche Bits für die Hostkennung verwendet werden [win02]. Die drei Klassen A, B und C werden auch als Hauptklassen bezeichnet. Bei Adressen der Klasse D handelt es sich um Multicast-Adressen. Die Adressen der Klasse E sind spezielle, reservierte Adressen. Anhand der ersten vier Bits wird jeweils die Einordnung in die Adressklassen vorgenommen. In Tabelle 1.2 wird ein Überblick über die Adressklassen A, B und C gegeben. Class Bit A Bit-Netz 24-Bit-Host B Bit-Netz 16-Bit-Host C Bit-Netz 8-Bit-Host Tabelle 1.2.: Adressklassen 3

12 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Klasse Anzahl Netze Adressen Netze A /8 bis B /16 bis C /24 bis Tabelle 1.3.: Adressbereiche der Klassen A, B und C Die Tabelle 1.3 zeigt die maximal möglichen Anzahlen von Netzen, IP-Adressen sowie die Adressbereiche der Netze A, B und C Die schnelle Verknappung der Adressen (vor allem der Klasse B) hat deutlich gemacht, dass drei primäre Adressklassen nicht genug sind. Die Klasse A war viel zu groß und die Klasse C viel zu klein. Um eine Lösung für die daraus resultierende Klasse-B-Adresskrise zu finden, musste das Modell etwas flexibler gestaltet werden. Da die IP-Adresse einfach aus 32 aufeinanderfolgenden Bits besteht, wurde dies durch eine Bitmaske zur flexibleren Interpretation des Netzwerk- und Hostteils erreicht. Die Verwendung einer Maske anstelle von Adressklassen zur Bestimmung des Zielnetzwerkes nennt man Classless Inter-Domain Routing (CIDR)[FL06]. Der Vorteil dabei ist, dass mehrere (Sub-)Netze zusammengefasst werden können, um somit weniger verschiedene Routen auf den Routern zu haben. Dies spart Last und bringt somit eine bessere Performance der Netzkoppelgeräte mit sich. Die Verwendung von Bitmasken zur Generierung von Netzwerken, deren Größe die Standardmaske überschreitet, bezeichnet man als Supernetting [Hun98]. Das Internet Protokoll Version 6 (IPv6) ist der Nachfolger des gegenwärtig im Internet noch überwiegend verwendeten Internet Protokolls der Version 4. IPv4 bietet einen Adressraum von etwas über vier Milliarden IP-Adressen. In den Anfangstagen des Internet, als es nur wenige Rechner gab, die eine IP-Adresse brauchten, galt dies als weit mehr als ausreichend. Aufgrund des unvorhergesehenen Wachstums des Internet herrscht heute Adressknappheit. Die historische Entwicklung des Internet wirft weitere Probleme auf: Durch die mit der Zeit mehrmals geänderte Vergabepraxis von IPv4-Adressraum ist dieser inzwischen auch stark fragmentiert, das heisst häufig gehören mehrere nicht zusammenhängende Adressbereiche zur gleichen organisatorischen Instanz. Dies führt in Verbindung mit der heutigen Routingstrategie (CIDR) zu langen Routingtabellen. Zudem erfordert IPv4 von Routern, Kopfdaten jedes weitergeleiteten Pakets umzuschreiben und entsprechend Prüfsummen neu zu berechnen, was eine weitere Prozessorlast darstellt. Um diese Probleme zu beheben begann die Internet Engeneering Task Force (IETF) 1995 die Arbeiten an IPv6. Im Dezember 1998 wurde IPv6 mit der Publikation von RFC 2460 ofiziell zum Nachfolger von IPv4 gekürt. Eine Schätzung, welche die American Registry for Internet Numbers (ARIN) zur Bewertung ihrer Vergabepolitik herranzieht, geht davon aus, das die 4

13 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Internet Assigned Numbers Authority (IANA) im Januar 2011 die letzte IPv4-Netze an die Regional Internet Registries vergeben wird Virtual LANs Als Virtuel Locale Area Network (VLAN) 2 wird ein logisches Teilnetz innerhalb eines Netzwerks bezeichnet. Ohne VLANs wären alle Interfaces von Layer 2 Hardware in einer Broadcast- Domain - in anderen Worten, alle angeschlossenen Domainenmitglieder sind im gleichen LAN. Mit Hilfe von VLANs kann zum Beispiel ein Switch einige Interfaces in eine Broadcast- Domain legen und einige in eine andere. Somit kann der Switch mehrere Broadcast-Domains erzeugen. Diese, vom Switch erstellten, individuellen Broadcast-Domains werden virtuelle LANs (VLANs) genannt. Die beiden nächsten Abbildungen vergleichen zwei Netzwerke. Das Erste zeigt zwei verschiedene Broadcast-Domains, welche ohne VLANs realisiert wurden (Abbildung 1.2). In diesem Fall sind keine VLAN notwendig, da die beiden Netze physikalisch voneinander getrennt sind. Abbildung 1.2.: Beispielbild mit zwei Broadcast-Domains ohne VLANs In Abbildung 1.3 werden die gleichen beiden Broadcast-Domains gezeigt wie in Abbildung 1.2, hier wurden sie jedoch in zwei unterschiedlichen VLANs an einem einzelnen Switch verwirklicht. Es gibt mehrere Vorteile durch das separieren von Broadcast-Domains mit VLANs: die Aufteilung der Anwender nach Abteilungen oder Gruppen anstatt nach dem physikalischen Arbeitsplatz/Raum; die Reduzierung von Netzwerkoverhead durch eine Begrenzung der Größe der einzelnen Broadcast-Domains; die Erhöhung der Sicherheit durch eine Abgrenzung empfindlicher Geräte in ein seperates VLAN. Da es sich bei VLANs um komplett getrennte Netze handelt, ist für die Kommunikation zwischen diesen ein Router notwendig [Odo05b, vgl. S. 263 f]. 2 Diese Technologie wurde in der IEEE 802.1q genormt 5

14 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen VLAN1 VLAN2 Abbildung 1.3.: Beispielbild mit zwei Broadcast-Domains mit VLANs Link Aggregation Unter dem Begriff Schnittstellenbündelung, Bonding oder auch Link Aggregation 3 versteht man in der Netzwerktechnik das Zusammenfassen mehrerer physikalischer Schnittstellen zu einer Logischen. Dadurch erhöht sich der Datendurchsatz dieser logischen Schnittstelle. Ein weiterer Vorteil ist eine erhöhte Ausfallsicherheit. So können bei einigen Verfahren eine oder mehrere Schnittstellen ausfallen, ohne dass der logische Kanal unterbrochen wird. Lediglich der Datendurchsatz vermindert sich, entsprechend der fehlenden physikalischen Verbindung. Abbildung 1.4 zeigt die schematische Darstellung eines Servers, welcher mit zwei Interfaces an einen Switch angeschlossen ist. Abbildung 1.4.: Link Aggregation an einen Server Tabelle 1.4 zeigt einige unterschiedliche Verfahren, mit welchen man den Verkehr auf die verschiedenen Schnittstellen aufteilen kann VLAN Tagging Für den Fall, dass weniger NICs 5 als VLANs zur Verfügung stehen, können mittels VLAN Tagging 6 auch mehrere logische Subnetze auf ein physikalisches Interface gelegt werden. Abbildung 1.5 zeigt die Grundidee, die hinter VLAN Tagging steht [Odo05a, vgl. S. 72]. 3 Beim IEEE geläufiger Begriff aus dem Bereich IEEE 802.3ad 4 Das Link Aggregation Control Protocol (LACP) ist ein Netzwerkprotokoll nach IEEE 802.3ad zur dynamischen Bündelung von n physischen Schnittstellen. 5 Network Interface Card (NIC) 6 Diese Technologie wurde in der IEEE 802.1q genormt 6

15 Kapitel 1. Theoretische Grundlagen 1.1. Netzwerkgrundlagen Roundrobin DA-Trunking SA-Trunking SA-DA-Trunking Adaptives-Trunking Dynamisches-Trunking Alle zur Verfügung stehenden Leitungen werden abwechselnd, der Reihe nach benutzt Anhand des Modulo der Destination-MAC-Adresse wird die elementare Schnittstelle gewählt Mittels des Modulo der Source-MAC-Adresse wird die elementare Schnittstelle gewählt Durch das Modulo der Source-MAC-Adresse und der Destination- MAC-Adresse wird die elementare Schnittstelle gewählt Erst bei 100% Auslastung der ersten elementaren Schnittstelle wird eine weitere zugeschaltet Mit Hilfe des IEEE konformen Link Aggregation Control Protocol (LACP) 4 lassen sich dynamische Trunks definieren Tabelle 1.4.: Verfahren der Lastverteilung VLAN1 VLAN1 VLAN2 VLAN2 Trunk Abbildung 1.5.: VLAN Tagging zwischen zwei Switches 7

16 Kapitel 1. Theoretische Grundlagen 1.2. Ausfallsicherheit und Hochverfügbarkeit Wenn in einem Netzwerk verschiedene VLANs (vgl. Abschnitt 1.1.3) an mehreren gekoppelten Switches verwendet werden, muss zwischen den einzelnen Switches ein Trunk zur Kommunikation genutzt werden. Auf diesen Trunk versehen die Switches die einzelnen Pakete mit Tags. Dadurch kann der Switch, der das Paket empfängt, dieses sofort dem jeweiligen VLAN zuordnen Ausfallsicherheit und Hochverfügbarkeit In der heutigen Zeit sind Computernetzwerke 7 unverzichtbar. Fast jeder Arbeitsplatz hat mindestens einen Computer, über den die Anwender auf Daten im Internet oder Intranet zugreifen. Ein Ausfall des Rechnernetzes kann dadurch weitreichende Folgen haben. Aus diesem Grunde wird besonders in großen Unternehmen viel Wert auf Ausfallsicherheit 8 der einzelnen Systeme gelegt. Da kontinuierliche Verfügbarkeit 9 sehr teuer und häufig nur schwer umsetzbar ist, werden die kritischen Systeme hochverfügbar 10 gemacht, indem sie redundant ausgelegt werden. Das Ziel der Hochverfügbarkeit ist es, Ausfallzeiten von Diensten und Geräten so gering wie möglich zu halten. Ausfallzeiten von wenigen Sekunden werden in der Regel akzeptiert, idealerweise jedoch unter einer Sekunde. In den höheren Netzwerkschichten von IP sind einige Protokolle in der Lage mit diesem kurzfristigen Ausfall ohne Datenverlust zurechtzukommen, da mit Unterbrechungen in dieser Größenordnung bereits auf normalen Internetverbindungen zu rechnen ist. CARP Was ist CARP Der Hauptzweck des Common Address Redundancy Protocol (CARP) ist es, mehreren Hosts in einem gleichen Netzwerksegment zu ermöglichen, eine IP-Adresse zu teilen. CARP ist eine freie Alternative zum Virtual Router Redundancy Protokoll (VRRP)[Hin04] und Host Standby Router Protocol (HSRP)[LCML98]. CARP wurde von den Entwicklern von OpenBSD Anfang 2003 entwickelt und eingeführt. 7 Hier: Zusammenschluss von verschiedenen Computern, der die Kommunikation der einzelnen Geräte untereinander ermöglicht. 8 Ausfallsicherheit ist die definierte Sicherheit gegen Ausfall. Sie wird duch den Einsatz von Redundanzen erhöht 9 Kontinuierliche Verfügbarkeit (engl. Continuous Availability) impliziert den sogenanten non-stop-service und beschreibt den idealen Status eines Systems. 10 Hochverfügbarkeit (engl. High Availability (HA) ) bezeichnet die Fähigkeit eines Systems, bei Ausfall einer Komponente einen uneingeschränkten Betrieb zu gewährleisten. 8

17 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers CARP funktioniert, indem es einer Gruppe mehrerer Hosts in einem gleichen Netzwerksegment ermöglicht, sich eine IP-Adresse zu teilen. Eine solche Gruppe wird als redundante Gruppe bezeichnet (im Folgenden nur Gruppe genannt). Innerhalb der Gruppe arbeitet ein Host als Master und die restlichen Hosts in der Gruppe als Backup. Der Master-Host hält die zugewiesene IP-Adresse. Er reagiert auf den gesamten Netzwerkverkehr und auf Address Resolution Protocol (ARP)[Plu82] -Anfragen, die an ihn bzw. an die ihm zugewiesene IP-Adresse gerichtet sind. Jeder Host kann einer oder mehreren Gruppen zugeteilt sein. In der Praxis wird CARP häufig dazu genutzt, eine Gruppe von redundanten Firewalls zu erstellen. Die virtuelle IP-Adresse, die der Gruppe zugeteilt ist, wird bei den Netzwerk-Clients als Gateway konfiguriert. Bei einem Ausfall des Master-Hosts der Gruppe wird einer der Backup-Hosts in der Gruppe seine Funktion übernehmen. CARP unterstützt IPv4 und IPv6 [Han08, vgl. S. 149ff]. Funktionsweise von CARP Der Master-Host sendet in regelmäßigen Zeitintervallen Nachrichten an das lokale Netzwerk, um den Backuphosts mitzuteilen, dass er im Betrieb ist. Wenn die Backuphosts nach einer festgelegten Zeitspanne keine dieser Nachrichten registrieren, wird einer der Backuphosts an dessen Stelle treten und dessen Dienst übernehmen. Es ist möglich, mehrere CARP-Gruppen in einem gleichen Netzwerksegment einzurichten. Die CARP-Nachrichten beinhalten eine Virtuell Host ID (VHID), welche es den Hosts ermöglicht, zwischen den verschiedenen Gruppen zu unterscheiden. Um böswilliges Spoofing 11 der CARP-Pakete zu unterbiden, kann in jeder Gruppe ein Passwort erstellt werden. Jedes Paket, welches zur redundanten Gruppe gesandt wird, wird dann mittels SHA1-HMAC 12 verschlüsselt [Han08, vgl. S. 149ff] Grundsätzliche Aufgaben eines Routers Ein Router ist ein Gerät, welches verschiedene Netzsegmente auf Schicht 3 des OSI-Modells miteinander verbindet beziehungsweise voneinander trennt. Bei miteinander verbundenen Netzsegmenten muss der Router eine Wegewahlentscheidung treffen, falls es mehrere Wege zur Weiterleitung eines Paketes gibt. Im Gegensatz zu einer Bridge oder einem Switch erfolgt die Weiterleitung eines Datenpaketes jedoch nicht anhand der Media-Access-Control 11 Beim Spoofing wird das gezielte Senden von gefälschten CARP-Paketen dazu benutzt, um die ARP-Tabellen in einem Netzwerk so zu verändern, dass anschließend der Datenverkehr zwischen zwei Rechnern in einem Computernetz abgehört oder manipuliert werden kann. 12 Hash Message Authentication Code (HMAC) 9

18 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers (MAC)-Adresse (Layer 2), sondern mittels der IP-Adresse (Layer 3). Aus dem Header eines ankommenden IP-Pakets wird die Ziel-IP-Adresse ausgelesen. Wenn der Router direkt mit dem Zielnetz verbunden ist, wird das Paket mittels ARP an das entsprechende Endgerät weitergeleitet. Hat der Router keine direkte Anbindung an das Zielnetz, wird anhand seiner internen Routing-Tabelle bestimmt, an welchen Nachbarrouter das IP-Paket weitergeleitet werden muss. Dabei ist es nicht die Aufgabe des Routers, die Zustellung des IP-Paketes im Hop by Hop-Verfahren 13 bis an dessen Ziel sicherzustellen. Der Router hat lediglich die Aufgabe, das Paket in die Richtung zu senden, die ihm aufgrund seiner Routing-Tabelle am vielversprechendsten scheint. Die Routing-Tabelle kann von einem Routing-Protokoll oder statisch (per Hand) erstellt werden; einige wichtige Protokolle werden in Abschnitt näher erläutert. Wenn ein Router für ein IP-Paket in der Routing-Tabelle keinen eigenen Eintrag findet, dann leitet er das Paket über die Default-Route weiter, sofern eine solche existiert. Dabei handelt es sich um die Adresse eines Routers, der eventuell über eine vollständigere Routing-Tabelle verfügt. Um ein IP-Paket weiterzusenden, ändert der Router die MAC-Quell- und Ziel-Adresse im Paket-Header, da es sich bei diesen Adressen lediglich um die Adressen des letzten Hops (also seine) und die des nächsten Hops (also die des Gerätes, an welches der Router die Frames weiterleitet) handelt. Die Quell und Ziel-MAC-Adresse im Header des Paketes bleiben unverändert. Eine nützliche Funktion eines Routers ist die Unterteilung eines Netzwerkes in mehrere Broadcast-Domains. Ein Gerät kann mittels ARP einen MAC-Broadcast aussenden, um MAC- Adressen der an seinem LAN angeschlossenen Geräte zu erhalten. Wenn ein MAC-Broadcast auf Schicht 2 (siehe Abschnitt 1.1.1) ausgesendet wird, verteilt sich der Broadcast auch über Switches hinweg, da diese Broadcasts der Schicht 2 an alle Ports weiterleiten (flooding). Ein Router sendet einen Broadcast nicht weiter, wodurch die, durch einen Router verbundenen, Netzsegmente lastmäßig voneinander entkoppelt sind Arbeitsweise eines Routers Router arbeiten auf Schicht 3 (Netzwerkschicht/Network-Layer) des OSI -Referenzmodells (siehe Abschnitt 1.1.1). In der Regel besitzen Router mehrere Netzwerkschnittstellen in unterschiedlichen Subnetzen. Von eintreffenden Paketen wird die Ziel-Netzadresse ermittelt, um über diese den besten Weg zum Ziel zu bestimmen. Diese Netzadresse wird mit den Einträgen der lokalen Routingtabelle verglichen. Diese gibt an, über welche Schnittstelle des Routers das Zielnetz erreichbar ist. In der Routingtabelle kann auch eine Default-Route vorhanden sein. Diese Route verweist üblicherweise auf einen Router höherer Ordnung, welcher oftmals als Standard- oder Default-Gateway bezeichnet wird. 13 Hiermit ist jeder weitere Schritt, den das IP-Paket durchläuft bis es am Ziel angekommen ist gemeint. 10

19 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers Router-Bauformen Grundsätzlich gibt es zwei verschiedene Bauformen von LAN-/WAN 14 -Routern. Das sind die Hardware-Router und die Software-Router. Hardware-Router sind hochgradig auf das Weiterleiten von Paketen optimiert. Diese Geräte können viele Gigabit Datendurchsatz pro Sekunde in Hardware routen. Die dafür notwendige Rechenleistung wird zu einem beträchtlichen Teil dezentral durch spezielle Netzwerkinterfaces erbracht. Ein zentraler Prozessor ist nicht in jedem Fall vorhanden und wird hierfür nicht, oder nur sehr gering, belastet. Die einzelnen Ports können Daten unabhängig voneinander senden und empfangen. Solche Geräte sind in der Regel für den Dauerbetrieb ausgelegt und verfügen über redundante Hardware. Software-Router können beispielsweise auch auf UNIX-Workstations, -Servern oder handelsüblichen PCs installieren. UNIX-basierende Systeme beherschen das Routing von Haus aus. Bei PCs kann man entsprechende Programme installieren, um eine Routingfunktionalität herzustellen. Ein großer Vorteil von Software-Routern liegt in ihrer hohen Flexibilität. Solche Geräte werden oftmals gleich als Systeme mit integrierter Firewall- oder Proxy-Software betrieben Routingprotokolle (Wegeauswahl) Routerkönnen über ein Routing-Protokoll kommunizieren und dabei Informationen über die sie umgebenden Netze miteinander austauschen. Anhand dieser Informationen füllen Routing- Protokolle die Routing-Tabelle mit gültigen, schleifenfreien 15 Routen. Aufgrund dieser Routing- Tabellen treffen die Router Ihre Wegewahlentscheidung. Jede Route beinhaltet eine Subnetznummer und das Ausgangsinterface des Routers, auf welchen die Pakete weitergeleitet werden. Falls das Netz nicht direkt am Router angeschlossen ist, dann beinhalten Sie auch noch die IP-Adresse vom nächsten Router, an welchem Pakete mit diesem Zielnetz ankommen müssen [Odo05b, vgl. S.135]. Übersicht der Routingprotokoll-Typen In der ursprünglichen Internetstruktur gab es eine Hierarchie von Gateways. Diese Hierarchie spiegelte die Tatsache wieder, dass das Internet auf dem existierenden ARPANET aufgebaut wurde. Als das Internet aufgebaut wurde, war ARPANET das Backbone des Netzwerks: ein zentrales Medium zur Auslieferung von Daten über lange Distanzen hinweg. Dieses zentrale 14 Wide Area Network (WAN) 15 Routing-Schleifen treten auf, wenn Router Pakete so weiterleiten, dass dasselbe Paket immer wieder beim selben Router landet. 11

20 Kapitel 1. Theoretische Grundlagen 1.3. Grundsätzliche Aufgaben eines Routers System wurde als Core bezeichnet. Bei dieser hierarchischen Struktur wurden die Routing- Informationen zu allen Netzwerken des Internets an die Core-Gateways übergeben. Diese verarbeiteten diese Daten und tauschten sie untereinander über das Gateway to Gateway Protokoll (GGP) aus. Die bearbeiteten Routinginformationen wurden dann an die externen Gateways weitergegeben. Die Verwendung dieses hierarchischen Router-Modells zur Verteilung von Routen hat eine große Schwäche: Jede Route muss vom Core verarbeitet werden. Netzwerker sprechen von einem schlecht skalierbaren Netzwerkmodell. Aus diesem Grund wurde ein neues Modell entwickelt. Heutzutage lassen sich Routing-Protokolle in zwei generelle Gruppen unterteilen: interne 16 und externe 17 Protokolle. Die Verteilung der Routing-Protokolle ist in Tabelle 1.5 dargestellt. IGP EGP Distance Vector Algorithmus RIP BGP 4 Link State Algorithmus OSPF IS-IS Tabelle 1.5.: Routingprotokolle Ein internes Protokoll ist ein Routing-Protokoll, das innerhalb eines autonomen Systems 18 eingesetzt wird. Innerhalb eines AS werden Routing-Informationen über ein internes Protokoll ausgetauscht, das vom Systemadministrator des AS gewählt wird. Alle internen Routing-Protokolle übernehmen die gleichen elementaren Funktionen. Sie bestimmen die beste Route zu jedem Ziel und verteilen Routing-Informationen zwischen den Systemen des Netzwerks. Es gibt verschiedene interne Protokolle. Der Unterschied besteht unter anderem darin, wie sie die beste Route bestimmen [Hun98, vgl. S. 178ff]. Das Routing Information Protocol (RIP) ist das am weitesten verbreitete Routing- Protokoll auf UNIX-Systemen. RIP wird bei den meisten UNIX-Systemen als Teil des Betriebssystemes mitgeliefert. Es ist für kleine, lokale Netzwerke geeignet und einfach zu konfigurieren. RIP wählt die Route mit dem kleinsten Hop-Wert (Metrik) als beste Route. Dieser RIP-Hop-Wert repräsentiert die Anzahl der Gateways, die die Daten überqueren müssen, um ihr Ziel zu erreichen. RIP geht davon aus, dass die Route die beste ist, bei der die wenigsten Gateways passiert werden müssen. Dieser Ansatz der Routenwahl wird als Distanzvektor-Algorithmus bezeichnet. Dieser Distanzvektor- Algorithmus basiert auf einem Dijkstra-Algorithmus mit einer auf eins gesetzten Metrik für alle Verbindungen. Bei RIP sendet jeder Router alle 30 Sekunden Broadcast-Anfragen an alle angeschlossenen Stationen. Die anderen Router antworten darauf, indem sie ihre Routing-Tabelle zurücksenden. Der Router, der diese Tabelle erhält, ergänzt daraufhin mit ihnen seine eigene Routing-Tabelle [Bau00]. 16 Interior Gateway Protocol (IGP) 17 Exterior Gateway Protocol (EGP) 18 Ein autonomes System (AS) ist ein unabhängiges System eines Netzwerkes. 12

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014

BGP für IPv6. Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 BGP für IPv6 Wilhelm Boeddinghaus Heise IPv6 Kongress 2014 Wer spricht? Dipl. Inf (FH) Wilhelm Boeddinghaus iubari GmbH 20 Jahre Netzwerk Erfahrung 11 Jahre Strato Netzwerkdesign Deutscher IPv6 Rat IPv6

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil

IP-Adresse. Grundlagen. Aufbau. Netzwerk- und Geräteteil IP-Adresse IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. IP-Adressen der IP Version

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr