Transportprotokolle im TCP/IP- Referenzmodell
|
|
- Edith Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Transportprotokolle im TCP/IP- Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht 1/2 Ethernet TokenRing Token Bus Wireless Lan TCP (Transmission Control Protocol): Zuverlässig, verbindungsorientiert. UDP (User Datagram Protocol): Datagramm-Prinzip, verbindungslos, ohne Flusskontrolle, reihenfolgerichtige Zustellung eines Paketstroms nicht garantiert. TCP und UDP - Die Transportschicht A Telnet Client IP Network B Telnet Server Transportprotokolle sind als Dienst für die Applikationsschicht verfügbar TCP ist ein verbindungsorientiertes Protokoll TCP bestätigt die Ankunft der Pakete UDP ist ein verbindungsloses und schnelles Protokoll 1
2 Eigenschaften von TCP Verbindungsorientiert Adressierung der Applikation über Portnummern zuverlässig (fehlerfrei, reihenfolgetreu, ohne Duplikate) Fehlerbehandlung, Quittierung Bytestrom, kein Nachrichtenstrom Segmentierung (max. Segmentgröße 64 KByte) stark beschränktes QoS Flußkontrolle (Sliding-Window-Verfahren) "Urgent"-Nachrichten außerhalb der Flusskontrolle TCP als sichere Verbindung verbindungsorientiert Transport Service Access Point (TSAP), Port-Nummer Network Service Access Point (NSAP), IP-Adresse Client baut Verbindung zum Server auf (CONNECT zum TSAP/TCP-Port) Falls Server-TSAP unbekannt, Nutzung eines Prozess-Servers (Initial- Connection-Protocol) Client Transportschicht Applikationsschicht Vermittlungsschicht Sicherungsschicht Bitübertragung Server Server wartet auf mehreren Ports 2
3 TCP als sichere Verbindung Transport Service Access Point (TSAP) Client Applikationsschicht Prozess- Server Server Network Service Access Point (NSAP) Prozess-Server übergibt bestehende Verbindung an den angefragten Server Vermittlungsschicht Transportschicht Sicherungsschicht Bitübertragung Alternative: Namensserver (vergleichbar zur Telefonauskunft) liefert TSAP zurück TCP als sichere Verbindung Erzeugt logische Verbindungen zwischen zwei Sockets: IP-Adresse + 16 Bit Port-Nummer (48 Bit TSAP) Ein Socket kann für mehrere Verbindungen gleichzeitig genutzt werden TCP-Verbindungen sind immer Vollduplex- und Punkt-zu-Punkt-Verbindungen Datenpakete, die zwischen den beiden Kommunikationsstationen ausgetauscht werden, nennt man Segmente Segmente werden ausgetauscht, um o Verbindungsaufbau, o Vereinbarung der Fenstergröße, o Datentransfer, o Verschicken der Bestätigungen, o Verbindungsabbau zu realisieren 3
4 TCP-basierte Applikationen File Transfer Virtual Terminal World Wide Web Routing Information FTP telnet Electronic Mail SMTP http BGP / well-known (TCP) Ports RFC 1700 Portnummer ist 16-Bit-Adresse Ports von 256 bis können von jedem Host selbst festgelegt werden Der TCP-Header 20 Byte Header zzgl. Optionen dann folgen bis zu Datenbytes (40 Bytes für TCPund IP-Header abgezogen) Bit Position HL Source Port Res. Checksum Options Sequence Number 6 Flags Data Destination Port Acknowledgement Number Window Size Urgent Pointer Padding 4
5 Der TCP-Header Source- und Destination-Port: TSAP (Port) von Sender bzw. Empfänger Sequence Number/Acknowledgement Number: Segmente haben eine eigene 32 Bit Sequenz- und Bestätigungsnummer für den Fenstermechanismus zur Flußkontrolle (Sliding Window). Sequenz- und Bestätigungsnummer zählen einzelne Bytes! Die Bestätigungsnummer gibt das nächste erwartete Byte an! Sequenznummern fangen nicht bei 0 an! Piggybacking: Quittungen können in Datenpaketen mitgeschickt werden. HL: Wie bei IP verfügt auch der TCP-Header über eine Angabe seiner Länge. Die Angabe erfolgt in 32-Bit-Worten. Res = Reserve. Für spätere Verwendung freigehaltene Bits. Der TCP-Header 6 Flags: URG: URGENT. Bei Benutzung des Urgent-Pointers, z.b. bei Tastatureingaben (Ctrl-C). ACK: Bestätigungsfeld, für den Fall, daß eine Quittung mitgesendet wird. PSH: PUSH. Direkte Weiterleitung der Daten, kein Warten auf weitere Daten. RST: RESET. Rücksetzen einer Verbindung, z.b. bei einem Hostabsturz oder einer Verbindungsabweisung. ("Im allgemeinen entstehen Probleme, wenn ein Segment mit gesetztem RST-Bit empfangen wird.") SYN: Aufbau einer Verbindung FIN: Abbau einer Verbindung Window Size: Fenstergröße für die Flußkontrolle (skalierbar durch verhandelbaren Faktor, Window Scale) Urgent Pointer: gibt an, ab wo wichtige Daten stehen (Byteversatz von der aktuellen Folgenummer). Options: zusätzliche Funktionen: Window Scale, Selective Repeat statt Go- Back-n im Fehlerfall. 5
6 Der TCP-Pseudo-Header Checksum: für den Prüfsummen-Algorithmus. Dient u.a. zur Verifikation, daß das Paket an das richtige Gerät ausgeliefert worden ist. Die Prüfsumme für das Checksum-Feld wird unter Verwendung eines Pseudo- Headers berechnet. Dazu wird dem Segment durch den Sender ein Pseudo- Header vorangestellt und dann die Prüfsumme über den Pseudo-Header und den normalen Header berechnet (das Checksum-Feld ist hierbei mit 0en belegt). Die Prüfsummenberechnung erfolgt durch das 1er-Kompliment der Summe aller 16- Bit-Wörter des Segments samt Pseudo-Header. Die entstehende Prüfsumme wird eingesetzt. Der Empfänger kann durch Voranstellen des Pseudo-Headers den gleichen Algorithmus ausführen und muß auf 0 kommen. Quelladresse (IP) Zieladresse (IP) Protokoll = 6 Länge des TCP-Segments TCP-Verbindungsmanagement: 1. Verbindungsaufbau Client Server SYN, SEQ=100 SYN, SEQ=200, ACK=101 ACK=201, SEQ=101 Three-Way-Handshake Der Server wartet mittels LISTEN und ACCEPT auf ankommende Verbindungen. Der Client führt unter Angabe von IP- Adresse, Portnummer und maximal akzeptabler Segment-Größe eine CONNECT-Operation aus. CONNECT sendet ein SYN. Ist der Destination Port der CONNECT- Anfrage identisch zu der Port-Nummer, auf der der Server sein LISTEN ausführt, wird die Verbindung akzeptiert, andernfalls mit RST abgelehnt. Der Server schickt seinerseits das SYN zum Client und bestätigt zugleich den Erhalt des ersten SYN-Segments. 6
7 TCP-Verbindungsmanagement: ungeregelter Verbindungsaufbau Client / Server Client / Server SYN, SEQ=100 SYN, SEQ=200 SYN, SEQ=100, ACK=201 Möglicherweise versuchen zwei Rechner zur gleichen Zeit, eine Verbindung zwischen den gleichen Sockets aufzubauen. Verbindungen sind durch ihre Endpunkte gekennzeichnet, es wird nur eine Verbindung aufgebaut. SYN, SEQ=200, ACK=101 TCP-Verbindungsmanagement: 2. Datenübertragung Client Server Vollduplex-Betrieb SEQ=101, ACK=201, Data SEQ=201, ACK=102 SEQ=102, ACK=201, Data SEQ=201, ACK=110 Aufteilung eines Bytestroms in Segmente. Übliche Größen sind 1500, 536 oder 512 Byte; dadurch wird IP- Fragmentierung vermieden. Üblicher Quittungsmechanismus: Alle Segmente bis ACK-1 sind bestätigt. Hat der Sender vor dem Empfang eines ACKs einen Timeout, überträgt er erneut. Üblich bei fehlenden Segmenten: Go- Back-N auf dem Übertragungsfenster. Allerdings setzt sich auch immer mehr Selective Repeat durch. 7
8 TCP-Verbindungsmanagement: 3. Verbindungsabbau Client Server SEQ=110, ACK= 201, DATA=logout SEQ=201, ACK=116, DATA=logout SEQ=116, ACK=207 Es besteht die Möglichkeit, daß sich die Kommunikationspartner vor dem Verbindungsabbau darauf einigen, daß die Verbindung wirklich beendet wird. logout im Datenteil. TCP-Verbindungsmanagement: 4. Verbindungsende Client Server FIN, SEQ=207, ACK=116 FIN, SEQ=116, ACK=208 Abbau als zwei Simplex-Verbindungen Senden eines FIN-Segments Wird das FIN-Segment bestätigt, wird die Richtung 'abgeschaltet'. Die Gegenrichtung bleibt aber noch offen, hier kann noch weiter gesendet werden. Verwendung von Timern zum Schutz vor Paketverlust. SEQ=208, ACK=117 8
9 Die gesamte TCP-Verbindung Normaler Pfad des Clients Normaler Pfad des Servers ungewöhnliche Ereignisse Ereignis/Aktion-Paar Ereignis: Systemaufruf durch Benutzer, Segmentankunft, Timeout Aktion: Senden eines Steuersegments Flußkontrolle - Der Fenstermechanismus Flow Control (Sliding Window) Sender sendet entsprechend der Fenstergröße (Bytes) Fenster wird um n Bytes versetzt, sobald ein ACK für n Bytes eingetroffen ist Ausnahme: Dringende Daten (URGENT-Flag) werden sofort gesendet Initial window Segment 1, 2 und 3 acknowledged Window slides
10 Der Fenstermechanismus - Beispiel Anwendung schreibt 2 KB Sender 2K SEQ = 0 Empfänger Empfänger-Puffer 0 4K Leer 2K ACK=2048 WIN=2048 Anwendung schreibt 2 KB 2K SEQ = 2048 Voll Sender ist blockiert ACK=4096 WIN=0 Anwendung liest 2 KB Sender kann bis zu 2 KB übertragen ACK=4096 WIN=2048 1K SEQ = K 1K 2K "Silly Window"-Syndrom Empfängerpuffer ist voll Anwendung liest 1 Byte Header Platz für noch 1 Byte Segment zur Fensteraktualisierung übertragen Header Neues Byte kommt an Empfängerpuffer ist voll 1 Byte Lösungsansatz von Clark: Der Empfänger muß mit der nächsten Fensteraktualisierung warten, bis der Empfängerpuffer wieder halbwegs leer ist 10
11 Flußkontrolle - Überlast durch Netzengpässe Annahme: Paketverlust liegt selten an Übertragungsfehlern, eher an Überlast-Situationen. Kapazität des Empfängers: Empfangsfenster Kapazität des Netzes: Überlastungsfenster Nötig: Congestion Control Überlastungsalgorithmus im Internet Jeder Sender pflegt zwei Fenster zur Anzahl der zu sendenden Bytes: Empfänger-Fenster: Maximal vom Empfänger gewährte Anzahl Überlastfenster (Congestion Window): Maximal vom Übertragungsnetz gewährte Anzahl Minimum aus beiden Fenstern ist die maximal zu sendende Anzahl von Bytes Bei Aufbau der Verbindung initialisiert der Sender das Überlastfenster auf die Größe des maximalen Segments Maximales Segment wird gesendet Falls Bestätigung vor Ablauf eines Timers eintritt, erfolgt Verdopplung des Überlastfensters (Slow Start-Algorithmus), ansonsten ein Rücksetzen auf den Startwert Vergrößerung stoppt bei Erreichen des Empfängerfensters Verfeinerung durch Einführung eines Schwellenwerts (anfangs 64 Kbyte): - Steigerung erfolgt nur noch linear - Bei einem Timeout wird der Schwellenwert auf die Hälfte des vorher erreichten Werts zurückgesetzt 11
12 Überlastungsalgorithmus im Internet Timer-Management bei TCP TCP benutzt mehrere Timer: Retransmission Timer (zur Wiederholung einer Übertragung) Aber: wie soll man den Timer wählen? Wahrscheinlichkeitsdichte für die Zeit, bis eine Bestätigung eintrifft T T 1 T 2 Wahrscheinlichkeit Wahrscheinlichkeit Problem auf der Transportschicht: T1 ist zu klein: zu viele Neuübertragungen Roundtrip-Time [ms] Sicherungsschicht Roundtrip-Time [ms] Transportschicht T2 ist zu groß: ineffizient bei tatsächlichem Paketverlust 12
13 Retransmission-Timer Einzig sinnvolle Lösung: dynamischer Algorithmus, der den Timer durch laufende Messungen der Netzleistung an aktuelle Gegebenheiten anpassen kann. Algorithmus von Jacobson (1988): TCP verwaltet für jede Verbindung eine Variable RTT (Round-Trip-Time) RTT ist momentan beste Schätzung der Rundreisezeit zum Zielrechner Bei Senden eines Segments wird ein Timer gestartet, der mißt, wie lange die Bestätigung braucht und löst bei Bedarf eine Neuübertragung aus. Kommt die Bestätigung vor Ablauf des Timers an (nach einer Zeiteinheit t), wird RTT aktualisiert: RTT = α RTT + (1 - α) t α ist ein Glättungsfaktor, typischerweise Die Wahl des Timeouts basiert auf RTT: Timeout = βrtt Zu Beginn war β immer 2, aber dies war zu unflexibel Retransmission-Timer Verbesserung (Jacobsson): wähle β proportional zur Standardabweichung der Ankunftszeit von Bestätigungen Berechnung von β: β = α β + (1 - α) RTT - t dabei muß α nicht unbedingt genauso groß sein wie bei der RTT-Berechnung Standard-Timeout-Intervall: Timeout = RTT + 4 β Faktor 4 wurde durch einerseits durch Ausprobieren ermittelt, andererseits soll der Timeout möglichst schnell und einfach berechnet werden können. Alternativer, sehr einfacher Vorschlag, der in den meisten TCP-Implementeriungen angewendet wird: Verdopple den Timeout so lange jedes Mal, bis die Segmente das erste Mal durchkommen. 13
14 Weitere Timer Persistence Timer Verhindert einen Deadlock bei einem Verlust der Puffer-Freigabe für den Sender Bei Ablauf des Timers überträgt der Sender probeweise ein Segment. Die Antwort auf diese Übertragung liefert dem Sender die verwendbare Fenstergröße. Ist diese noch Null, wird der Timer wieder gestartet. Keepalive Timer Ist eine Verbindung längere Zeit inaktiv, wird nach Ablauf des Timers geprüft, ob die andere Seite noch da ist. Kommt keine Antwort, wird die Verbindung beendet. Umstrittene Funktion, nicht oft implementiert.? Timer Während der Beendigung einer Verbindung läuft der Timer für die doppelte Paketlebensdauer, um sicherzustellen, daß keine weiteren Pakete mehr eintreffen. Vergleich von TCP mit dem OSI- Transportprotokoll TCP OSI-TP(Klasse 4) Anzahl PDUs 1 10 Länge des Headers 20 Bytes 5 Bytes QoS-Parameter kaum ausbaufähig Datenstrom Einzeln numerierte Bytes Nachrichten wichtige Nachrichten / Daten URGENT-FLAG (+Zeiger) expedited data Quittierung Piggybacking ACK-PDU Flusskontrolle Verbindungsabbau Sliding Window (Window Size dynamisch verändert) schonend (kein Datenverlust) auch: Kreditverfahren abrupt (Gefahr eines Datenverlustes) höhere Schichten Anwendungsprotokoll Schichten
15 Das User Data Protocol (UDP) Prinzip: Keep it simple! 8 Byte Header verbindungslos keine Bestätigung der Pakete auf der UDP-Schicht, fehlerhafte Pakete werden schlicht und einfach verworfen. Weiterhin sind Duplikation, Reihenfolgevertauschung, Paketverlust möglich. die Checksumme bietet die einzige Möglichkeit, die Pakete auf Übertragungsfehler zu testen geringe Zuverlässigkeit, aber schneller Austausch von Informationen Möglich: ACKs und Neuübertragungen werden von der Anwendung selbst übernommen. UDP-Header Bit Positon Source Port Message Length Destination Port Checksum Data Adressierung der Applikationen über Portnummern Message-Length gibt die Gesamtlänge (Header + Daten) in 32 Bit Worten an Checksum (optional!). Ablauf wie bei TCP Daten werden bei Bedarf auf eine gerade Bytezahl aufgefüllt (da Message Length in 32 Bit Worten angegeben wird) 15
16 UDP-basierte Applikationen Routing-Information Automatic Address Assignment Management Name Service File Transfer DNS BOOTP TFTP SNMP RIP / / well-known (UDP) Ports 16
Transportprotokolle im TCP/IP- Referenzmodell
Transportprotokolle im TCP/IP- Referenzmodell HTTP FTP Telnet SMTP DNS SNMP TFTP Internetprotokolle IGMP TCP ICMP UDP RARP IP ARP Schicht 1/2 Ethernet TokenRing Token Bus Wireless Lan TCP (Transmission
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrEinleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006
Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrLehrveranstaltung Rechnernetze Einschub für das Labor
Lehrveranstaltung Rechnernetze Einschub für das Labor Sommersemester 2010 Dr. Andreas Hanemann Einordnung der Transportschicht Verbindungen bestehen zwischen zwei Endsystemen Transitnetze bzw. Netzknoten
MehrPraktikum zur Vorlesung Datenkommunikation. Teil I
Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
Mehrstellen eine Kommunikation zwischen Anwendungsprozessen bereit. TCP ist ein verbindungsorientiertes Protokoll TCP bestätigt die Ankunft der Pakete
Transportprotokolle im TCP/IP- Referenzmodell verbindungsorientiert verbindungslos HTTP FTP Telnet SMTP DNS SNMP TFTP Application TCP UDP Transport IGMP ICMP IP ARP RARP Internet Ethernet Token Ring Token
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrVorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle
Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung
MehrBei Aufbau der Verbindung initialisiert der Sender das Überlastfenster auf die
Flusskontrolle - Überlast durch Netzengpässe Annahme: Paketverlust liegt selten an Übertragungsfehlern, eher an Überlast-Situationen. Nötig: Congestion Control Kapazität des Empfängers: Empfangsfenster
MehrMinimum aus beiden Fenstern ist die maximal zu sendende Anzahl von Bytes. Vergrößerung stoppt bei Erreichen des Empfängerfensters
Flusskontrolle - Überlast durch Netzengpässe Annahme: Paketverlust liegt selten an Übertragungsfehlern, eher an Überlast-Situationen. Nötig: Congestion Control Kapazität des Empfängers: Empfangsfenster
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 17. Vorlesung 05.07.2006 schindel@informatik.uni-freiburg.de 1 Dienste der Transport- Schicht Verbindungslos oder Verbindungsorientert Beachte: Sitzungsschicht
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.
Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie
MehrSysteme II 5. Die Transportschicht
Systeme II 5. Die Transportschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrRARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?
RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAngewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling
Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling Dipl.-Inform. Martin Mink Lehrstuhl Praktische Informatik 1 Crashkurs TCP/IP-Netzwerke Übung Angewandte IT-Sicherheit TCP/IP-Netzwerke
MehrTCP-Verbindungen und Datenfluss
TCP-Verbindungen und Datenfluss Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27.
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrVerlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005
Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Dipl. Inform. Martin Mink Lehr und Forschungsgebiet Informatik 4 Crashkurs TCP/IP Netzwerke
MehrVorwort... 5. Vorwort zur deutschen Übersetzung... 11
Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 3. Vorlesung 03.05.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 3. Vorlesung 03.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrIPv4 - Internetwork Protocol
IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrTransportprotokolle. TCP - Transmission Control Protocol
Transportprotokolle Setzen auf Internet-Protokollen (Rechner-zu-Rechner) auf Unterscheiden Kommunikationskanäle innerhalb eines Rechners ICMP - Internet Control Message Protocol TCP - Transmission Control
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrInternetanwendungstechnik. Transportschicht. Gero Mühl
Internetanwendungstechnik Transportschicht Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr. EN6, 10587
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrIP-Netzwerke und Protokolle
IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrTransportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht
Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrThemen. Dienste der Transportschicht. 3-Wege-Handshake. TCP-Protokoll-Header. Real-Time-Protocol
Themen Dienste der 3-Wege-Handshake TCP-Protokoll-Header Real-Time-Protocol Dienste der Fehlerüberwachung Steuerung der Reihenfolge Wie kann eine korrekte Paket-Übertragung garantiert werden? Wie kann
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrECN. Explicit Congestion Notification ECN
Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr