Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06

Größe: px
Ab Seite anzeigen:

Download "Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06"

Transkript

1 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Prof. Dr. Michael Massoth [Stand: ] 6-1

2 6-2 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander verbinden und Topologien Hardware-Bausteine (Teil 1): Verbindungsleitungen Hardware-Bausteine (Teil 2): Knoten Fokus auf Bitübertragungs- und Sicherungsschicht Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung, Fehlererkennung, zuverlässige Zustellung und Zugriffssteuerung (bei Mehrfachzugriffsverbindungen) 6-2

3 Das Internet und seine Hardware-Bausteine 6-3 Frage: Was sind die Hardware-Bausteine (Zwischensysteme) eines Netzwerks, wie z.b. des Internets? [Frage ans Auditorium, an Tafel sammeln] 6-3

4 Das Internet und seine Hardware-Bausteine 6-4 Router Bridge Switch 100BaseT Hub ATM-Switch Small Hub (10BaseT) Multilayer Switch Repeater Gateway Modem 6-4

5 6-5 Lernziele heute: Hardware-Bausteine (Teil 2): Knoten (Kopplungselemente) Repeater, Hub, Bridge, Switch, Router und Gateway Lernziele im Detail: Aufgaben, Funktionen und OSI-Schichtzugehörigkeit der wichtigsten Netzwerk-Kopplungselemente kennen und verstehen Die wichtigsten Kodierungsarten kennen und anwenden können 6-5

6 Das Internet und seine Hardware-Bausteine 6-6 Nodes (dt. Knoten) (1): Hosts (Endsysteme, Endgeräte) Beispiele: PCs, Workstations, Großrechner, Notebooks, PDAs, Mobiltelefone, Kühlschränke Switches (Vermittler): Aufgabe: Vermittlung einzelner Datenpakete über Links zwischen Hosts, meist innerhalb eines Netzwerks Router Ein an zwei oder mehr Netzwerke angeschlossener Knoten, der Pakete von einem Netzwerk in ein anderes weiterleitet. 6-6

7 Das Internet und seine Hardware-Bausteine 6-7 Nodes (dt. Knoten) (2): Bridge (Brücke, auch LAN-Switch genannt) Hardware-Gerät der Sicherungsschicht zur Weiterleitung von Frames von einem physikalischen Netzwerk zu einem anderen Unterteilt ein Netzwerk in Segmente und filtern Traffic Hub (Konzentrator für LANs, auch Multiport-Repeater) Hardware-Gerät, das die Bits eines Frames entgegennimmt und sie an Ausgangsports befördert. Sind im Wesentlichen Repeater zur Konzentration innerhalb der Bitübertragungsschicht Repeater Hardware-Gerät, das je zwei Kabelsegmente verbindet, um die Rechweite eines LANs zu vergrößern. Überträgt Signale (Bits), arbeitet auf der physikalischen Bitübertragungsschicht Reinigt, verstärkt und überträgt Signale, die durch lange Kabel abgeschwächt wurden. Filtern keinen Traffic. 6-7

8 Das Internet und seine Hardware-Bausteine 6-8 OSI 7 Application 6 Presentation 5 Session 4 Transport Gateway Hybrid 5 Application 4 Transport 3 Network Router 3 Network 2 Data Link 2 Data Link Switch Bridge 1 Physical 1 Physical Repeater Hub 6-8

9 Repeater 6-9 Repeater sind Verstärker. Sie regenerieren die elektrischen Signale auf den Leitungen und können unterschiedliche Kabelarten (Koax, TP, LWL) miteinander verbinden. Repeater sind Hardware-Produkte, keine Software notwendig. Repeater können nicht zur Kopplung unterschiedlicher Zugriffsverfahren (Ethernet / Token-Ring) verwendet werden. verhindern die Übertragung von fehlerhaften elektrischen Signalen. Repeater verlängern Ethernet-Segmente. Maximal 4 Repeater sind in einem Strang erlaubt. Repeater können keine Datenpakete analysieren. In einem CSMA/CD-Netz ( Ethernet) gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsgemeinschaft (Kollisionsdomäne). Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene). 6-9

10 Fast-Ethernet Class-I-Repeater 6-10 Es können unterschiedliche physikalische Medien (100BaseTX auf 100BaseFX) miteinander verbunden werden. Sie haben deshalb eine relativ lange Signallaufzeit. Weisen zwischen dem Eingangsport und Ausgangsport eine maximale Verzögerungszeit von 168-Bit-Zeiten auf. Es ist pro Datenpfad nur ein Class-I Repeater erlaubt. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s auf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. Class-I Repeater TP max. 100m LWL max. 400m 6-10

11 Fast-Ethernet Class-II Repeater 6-11 Es sind nur Verbindungen mit identischen Medien möglich. Sind optimiert auf Signallaufzeiten. Weisen zwischen dem Eingangsund Ausgangsport eine max. Verzögerungszeit von 92-Bit-Zeiten auf, da keine Umsetzung auf andere Übertragungsmedien notwendig ist. Es sind zwei Class-II Repeater pro Datenpfad erlaubt. Die Entfernung der Repeater ist fabrikatsabhängig und liegt zwischen 5m bis 25m. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s auf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. 2 Class-II Repeater TP max. 100m Max. 25m TP max. 100m 6-11

12 Funktionen eines Repeater 6-12 Taktgerechte Signalregenerierung: Regeneriert das Datensignal nach Takt und Amplitude. Jeder Repeater erhöht die Signallaufzeit um 7 bis 9 Bit-Zeiten. Kollisionerkennung: Ein Repeater untersucht jedes angeschlossene Segment auf Kollisionen und teilt allen Stationen des Segmentes über das Jam-Signal ( Bit-Kombinationen) die Kollision mit. Separation fehlerhafter Netzsegmente: Moderne Repeater erkennen Kurzschlüsse, Unterbrechungen (fehlende Abschlußwiderstände), usw und sperren bis zur Fehlerbeseitung automatisch fehlerhafte Segmente. 6-12

13 Collision Domain

14 Ethernet: Regel 6-14 Topologien für 10Base5 und 10Base2 Collision Domain 6-14

15 Ethernet: Regel 6-15 Maximal 5 Segmente mit maximal 4 Repeater, davon maximal 3 Segmente mit Rechnern, also 2 reine Link-Segmente ergibt 1 zulässige Collision-Domain 6-15

16 Hub 6-16 Der Hub ist der Verteiler in einem sternförmig aufgebauten Netz. Er stellt jedem Rechner einen eigenen Port (Anschluß) zur Verfügung. Hubs gibt es mit 4, 8, 16, 24 und mehr Ports. Der Hub ist ein Multiport-Repeater, der alle Rechner intern zu einem Bus verbindet. Somit gehören alle Rechner, die an einen Hub angeschlossenen sind, zu einer Kollisiondomäne. Deswegen können Koax-Segmente mit TP-Segmenten direkt gekoppelt werden. Jeder Rechner kann allerdings über den Port des Hubs überwacht und selektiv abgeschaltet werden. Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene ). 6-16

17 Bridge (1) 6-17 Die Bridge arbeitet auf der Media Access Control (MAC)- Schicht (untere Hälfte der Schicht 2) Entscheidet über die Weiterleitung von Paketen auf Grund der physikalischen MAC Adresse ( deshalb muss die MAC-Adresse weltweit eindeutig sein) Eine Bridge teilt ein Datennetz in kleinere, besser überschaubare Einheiten und trennt im CSMA/CD-Netz die Kollisionsdomänen voneinander. Eine Bridge verbindet Netze mit gleichen oder unterschiedlichen Zugangsverfahren (z. B. CSMA/CD und Token-Ring) miteinander. 6-17

18 Bridge (2) 6-18 Bridges sind neugierige Elemente (sehen sich alle Pakete im LAN an und entscheiden ob diese weiter geleitet werden sollen) Eine Bridge erhöht die Datensicherheit, da die Informationen nicht im gesamten Netz verteilt werden. Eine Bridge erhöht die Ausfallsicherheit, da Störungen in einem Segment nicht auf andere Segmente übertragen werden. Die Koppelung der Netze erfolgt über die Logical Line Control (LLC) Schicht (2b) in der Schicht 2 (Data Link Layer). Deshalb können die Zugangsverfahren unterschiedlich sein. 6-18

19 Bridge (3): Ethernet-Bridges 6-19 Ethernet-Bridges arbeiten auf der Schicht 2 und verteilen deshalb nicht die Datenpakete im gesamten Netz wie Repeater. Ethernet-Bridges unterteilen das Netz in Kollisionsdomänen. Datenpakete Filtern und Weiterleiten Bridge Kollisionsdomäne 3 Hub TP Koax Kollisionsdomäne 1 Kollisionsdomäne

20 Bridge (5): Learning, Filtering, Forwarding 6-20 Learning: Eine Bridge wertet die Adressen in den empfangenen Datenpaketen aus und legt portabhängige Adresstabellen an. Da die Adresstabellen der Subnetze, die an die Bridge angeschlossen sind, automatisch erstellt werden, nennt man dies Learning-Mechanismus. Filtering: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der lokalen Tabelle des gleichen Segment liegt, so wird keine Weiterleitung veranlasst. Diesen Vorgang nennt man Filtering. Forwarding: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der Tabelle eines anderen Segments liegt, so wird eine Weiterleitung veranlasst. Diesen Vorgang nennt man Forwarding. Wird kein Eintrag in allen Tabellen gefunden, wird eine Kopie des Datenpaketes an alle physikalische Subnetze geschickt (sog. flooding). 6-20

21 Bridge (6): Aging-Mechanismus 6-21 Die Adressen in den Tabellen werden mit Zeitstempel versehen. Bei jedem Auftreten der Adresse wird der Zeitstempel auf Null gesetzt. Der Zeitstempel wird zyklisch inkrementiert. Die Adresstabellen werden nach dem Alter der Einträge sortiert. Aktuelle Adressen befinden sich somit immer am Anfang. Suchvorgänge während einer Übertragung benötigen deshalb relativ wenig Zeit. Adressen, deren Zeitstempel einen vorgegebenen Wert überschritten haben (meist 10 Minuten), werden aus der Tabelle gelöscht. Dadurch werden die Tabellen klein und aktuell gehalten. Sie können sehr schnell durchsucht werden. Defekte Rechner verschwinden somit automatisch aus den Listen. Rechner, die in ein anderes Segment verlegt werden, aktualisieren die Tabellen automatisch. 6-21

22 Switch (1) 6-22 Vermittlung (engl. Switching): Mechanismus, der die Zusammenschaltung von Verbindungsleitungen ermöglicht, um so ein größeres Netzwerk zu bilden ATM Switch (dt. Vermittler): Verfügt über mehrere Ein- und Ausgänge Sind mehrere Verbindungsleitungen angeschlossen Für jede dieser Verbindungsleitungen läuft ein entsprechendes Protokoll der Sicherungsschicht (engl. Data Link Layer, Schicht 2), um mit dem Knoten am anderen Ende zu kommunizieren Primäre Aufgabe Empfängt die auf einer Verbindungsleitung ankommenden Pakete und überträgt sie über eine andere Leitung Funktion Vermittlung (engl. Switching) und Weiterleitung (engl. Forwarding) Merke: Ein LAN-Switch (L2) ist eine Bridge mit vielen Ports! 6-22

23 Switch (2) 6-23 Port bei einem Switch Eingang, an dem Frames empfangen bzw. Ausgang, von dem Frames gesendet werden Jeder Switch muss die Ein- und Ausgangsports identifizieren können Dafür gibt es mindestens zwei Möglichkeiten: Jeder Port wird nummeriert Port wird mit dem Namen des Knotens (Switch oder Host) identifiziert, zu dem er führt Switching protocol T3 T3 STS-1 Input ports Switch T3 T3 STS-1 Output ports T3 T3 STS-1 Beispiel-Switch mit drei Eingangsund Ausgangsports Beispiel eines Protokollgraphen für einen Switch 6-23

24 Router 6-24 Ein Router koppelt zwei oder mehrere Netze mit verschiedenen Bitübertragungs- und Sicherungsebenen aneinander (Schicht 1 und Schicht 2 ). Die Koppelung erfolgt über die Netzwerkebene (Schicht 3, Network Layer). Auf der Schicht 3 werden mehrere voneinander getrennte Netzwerke zu einem logischen Gesamtnetzwerk gekoppelt. Die Schicht 3 stellt die dafür notwendigen Adressfunktionen und die Wegefindung (Routing) zwischen den Datennetzen bereit. Ein Router unterstützt mehrere Protokolle der Schicht 3 (TCP/IP; IPX, XNS, usw). Ein Router packt die Protokolle bis zur Schicht 3 aus, packt sie - wenn notwendig - um (Anpassen der Adressinformation bei vermaschten Netzen) und schickt sie wegoptimiert weiter. Router optimieren das Datentransferaufkommen. 6-24

25 Was ist Routing?

26 Routing durch das Internet

27 Routing: Basics (1)

28 Routing: Basics (2) 6-28 Problem: Find lowest cost path between two nodes!!! 6-28

29 Unterschied: Bridge/Switch versus Router 6-29 Switch 6-29

30 Unterschied: Routing versus Switching 6-30 Features Router Switch Speed Slower Faster OSI Layer Layer 3 Layer 2 Addressing used IP MAC Broadcasts Blocks Forwards Security Higher Lower 6-30

31 Unterschied: Weiterleitung versus Routing 6-31 Weiterleitung versus Routing: Wir betonen (hier) die wichtige, oft vernachlässigte Unterscheidung zwischen Weiterleitung und Routing. Merke: Weiterleitung besteht darin, dass die Zieladresse eines Pakets (z. B. eines IP Datagramms) in einer Tabelle nachgesehen wird. Dann wird das Paket in die Richtung versendet, die von der Tabelle vorgegeben ist. Weiterleitung ist ein relativ gut definiter, einfacher Prozess, der lokal in einem Knoten ausgeführt wird Merke: Routing ist der Prozess, bei dem die Weiterleitungstabellen erstellt werden. Routing hängt von komplexen verteilten Algorithmen ab, die sich im Verlauf der Geschichte ständig weiterentwickeln. 6-31

32 Einzelprotokoll versus Multiprotokoll Routing 6-32 Einzelprotokoll (z.b. nur IP) versus Multiprotokoll Routing: Siehe Beispiel: 6-32

33 Die Power von IP 6-33 Router data packet Ethernet ATM data packet HTTP TCP IP Eth HTTP TCP IP ATM Separate physical networks communicate to form a single logical network 6-33

34 Gateway 6-34 Mit einem Gateway werden Netze miteinander gekoppelt, die überhaupt nichts mehr gemeinsam haben z. B. unterschiedliche Zugriffsverfahren, Übertragungsprotokolle, Bildschirmansteuerungen, Code-Konvertierungen (Umsetzung der Daten), usw. Zum Beispiel wird der Zugang einer Arbeitsstation eines Novell- Netzes (IPX) zu dem T-Online-Netz der Telekom über einen Gateway-Rechner realisiert. Ein Gateway-Rechner wird oft als Kommunikations-Server bezeichnet. Ein Gateway erstreckt sich (meist) über alle 7 Schichten des OSI-7-Schichtenmodells. 6-34

35 6-35 Lernziele heute: Broadcast Domäne und Collison Domäne Lernziele im Detail: Broadcast Domäne und Collison Domäne verstehen und unterscheiden können 6-35

36 Broadcast Domain und Collision Domain (1) 6-36 Broadcast Domain: Eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes Broadcasts (= dt. Rundruf) müssen von Repeatern, Hubs, Bridges und Switches durchgereicht werden Broadcast Domain 6-36

37 Broadcast Domain und Collision Domain (2) 6-37 Collision Domain: Bridges und Switches können Ethernet in mehrere Collision Domains unterteilen Geräte lernen, welche MAC-Adressen in welchem Segment sind Ziel ist bessere Performance (weniger Kollisionen) und größere Ausdehnung des Netzes Collision Domain 1 Collision Domain

38 Broadcast- und Collision-Domain 6-38 Aufgabe: Einzeichnen der a) Broadcast-Domains b) Collision-Domains Switch Router Router Switch 6-38

39 Broadcast-Domain 6-39 Broadcast-Domains Switch Router Router Switch 6-39

40 Collision-Domain 6-40 Collision-Domains Switch Router Router Switch 6-40

41 Zusammenfassung: HW-Bausteine (1) 6-41 Repeater: Regeneriert und verstärkt das elektrische Signal Es findet keine Bitinterpretation statt Hub: Konzentrator für LANs Im Wesentlichen ein Multiport-Repeater Bridge/Switch: Nimmt physikalische Trennung von Netzen vor Führt Fehler- und Lasttrennung durch Mechanismen zum Filtern meist implementiert Rudimentäre Mechanismen zur Wegefindung u.u. vorhanden ( Routing Bridge ) 6-41

42 Zusammenfassung: HW-Bausteine (2) 6-42 Router: Entkoppelt die (Teil-) Netze auf logischer (Protokoll-) Basis aufgrund von Layer-3-Adressen (z.b. IP Adressen) Steuert den Verkehr zwischen Netzen Wegefindung (= Routing) Arbeitet Protokollabhängig! Gateway: Nimmt eine Umwandlung von Diensten vor Security-Mechanismen möglich Firewall, Proxy 6-42

43 Zusammenfassung: HW-Bausteine (3) 6-43 OSI 7 Application 6 Presentation 5 Session 4 Transport Gateway Hybrid 5 Application 4 Transport 3 Network Router 3 Network 2 Data Link 2 Data Link Switch Bridge 1 Physical 1 Physical Modem Repeater Hub 6-43

44 6-44 Ausblick auf nächste Session Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander verbinden Hardware-Bausteine: Knoten und Verbindungsleitungen Fokus auf Bitübertragungs- und Sicherungsschicht (Layer 1+2) Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung, Fehlererkennung, zuverlässige Zustellung und Zugriffssteuerung (bei Mehrfachzugriffsverbindungen) 6-44

45 6-45 Lernziele heute: Erzeugung von Frames (Problem Nr. 2), Fehlererkennung (Problem Nr. 3) und zuverlässige Zustellung (Problem Nr. 4) Lernziele im Detail: Die verschiedenen Methoden zur Erzeugung von Frames (dt. Rahmen) kennen und verstehen Zeichen- und Bitstopfen, Byte- Zählmethode, taktbasierte Erzeugung von Frames Verschiedene Fehlererkennungsmethoden kennen und verstehen Verschiedene Methoden der zuverlässigen Zustellung kennen und verstehen 6-45

46 Die 5 wichtigsten Probleme 6-46 Fragestellung: Angenommen 2 Knoten sind direkt über ein physikalisches Medium miteinander verbunden. Bevor diese Knoten erfolgreich Pakete austauschen können, müssen noch 5 weitere Probleme gelöst werden: Problem 1: Kodierung von Bits Für die Übertragung müssen Bits kodiert werden, sodass sie vom empfangenden Host verstanden werden. Problem 2: Erzeugung von Frames Wie können Bitsequenzen, die übertragen werden, zu vollständigen Nachrichten zusammengefasst und dem Zielknoten zugestellt werden? 6-46

47 Die 5 wichtigsten Probleme 6-47 Problem 3: Fehlererkennung Weil Frames während der Übertragung manchmal beschädigt werden, müssen diese Fehler erkannt werden können. Problem 4: Zuverlässige Zustellung Da einige beim Zielknoten ankommende Frames Fehler enthalten können und daher verworfen werden, lautet die nächste Aufgabe, wie solche Fehler behoben werden können. Das Ziel ist dabei, die Verbindungsleitung für höhere Schichten und Anwendungen als zuverlässig erscheinen zu lassen. Problem 5: Zugriffssteuerung bei Mehrfachzugriffsverbindungen Eine Verbindungsleitung soll von mehreren Hosts gemeinsam genutzt werden können ( Effizienz) Wie soll der Zugriff auf das gemeinsame Übertragungsmedium gehandhabt werden, damit alle Knoten irgendwann die Gelegenheit erhalten, ihre Daten zu übertragen? 6-47

48 6-48 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion 6-48

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04

Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Kurzanleitung. Kurzanleitung. Version. www.helmholz.de

Kurzanleitung. Kurzanleitung. Version. www.helmholz.de Kurzanleitung Version ab 2 HW 4 www.helmholz.de Anwendung und Funktionsbeschreibung Der FLEXtra multirepeater ist in erster Linie ein normaler Repeater mit der Erweiterung um 3 (beim 4-way) oder 5 (beim

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr