Ausarbeitung. Fragenkatalog NWSY. Netzwerktechnik und Systemintegration 5AHITS 2013/14 1/82

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung. Fragenkatalog NWSY. Netzwerktechnik und Systemintegration 5AHITS 2013/14 1/82"

Transkript

1 Ausarbeitung Fragenkatalog NWSY Netzwerktechnik und Systemintegration 5AHITS 2013/14 1/82

2 Ethernet Schichtenmodelle Netzwerktopologien Konfiguration eines Switch IP-Adressen (Ipv4 und IPv6) Subnetzbildung (IPv4) Domainnamesystem Routing und Routingprotokolle DHCP Network Address Translation Netzwerkmanagement Sichere Datenübertragung Firewalls und Zugriffsschutz Verschlüsselung Hashfunktionen und Prüfsummenbildung WAN-Standards Netzwerkbetriebssysteme Directory Services Softwareverteilung Backup-Strategien 2/82

3 Ethernet Geben Sie einen Überblick über die Ethernet-Technologie! Erklären Sie den Aufbau der verschiedenen Ethernet-Frames! Verwendetes Netzwerkzugriffsverfahren, Unterschied zwischen Hub und Switch. Was versteht man unter Datenkapselung? Erklären Sie den Begriff MTU! Wozu dient das ARP? Ethernet ist eine kabelgebundene Datennetztechnik für LANs. Sie ermöglicht den Datenaustausch in Form von Datenrahmen zwischen allen in einem LAN angeschlossenen Geräten (Computer, Drucker und dergleichen). Datenraten: Ethernet: 10 Mbit/s Fast Ethernet: 100 Mbit/s Gigabit Ethernet: 1Gbit/s Es wurde ab den 1990ern zur meistverwendeten LAN-Technik und hat alle anderen LAN- Standards wie z.b. Token Ring verdrängt oder wie beispielsweise ARCNET in Industrie- und Fertigungsnetzen oder FDDI in hoch verfügbaren Netzwerken zu Nischenprodukten für Spezialgebiete gemacht. Ethernet kann die Basis für Netzwerkprotokolle, z.b. AppleTalk, IPX/SPX oder TCP/IP, bilden. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest. Aus Sicht des OSI- Modells spezifiziert Ethernet sowohl die physikalische Schicht (OSI Layer 1) als auch die Data-Link-Schicht (OSI Layer 2). Ethernet ist weitestgehend in der IEEE-Norm standardisiert. Synchrone und Asynchrone Übertragung: Das Begriffspaar synchron / asynchron wird im Zusammenhang mit Datenübertragung benutzt. Dabei bedeutet die synchrone Übertragung, dass mit der Übertragung ein Taktsignal gesendet wird. Die asynchrone Übertragung dagegen benötigt keinen Taktgeber. Dafür müssen Steuerbits gesendet werden, die Anfang und Ende einer Datenübertragung bzw. eines Datenpakets signalisieren. Asynchrone Übertragung (Start-Stopp-Verfahren) Vor dem Senden einer Dateneinheit wird ein Startsignal geschickt und nach dem Senden von 5 bis 8 Datenbits ein Stoppsignal. Die Übertragung erfolgt immer zeichenweise und die übertragenen Blöcke haben immer die gleiche länge. Ansonsten wäre eine Informationsrückgewinnung aus dem Signal nicht möglich. Das Verfahren wird deshalb als asynchron bezeichnet, weil die Übertragung zwischen Sender Empfänger mit unabhängigem Takt arbeitet. Ethernet verwendet eine asynchrone Übertragungsart und es ist hierfür ein Codierungsverfahren notwendig, wie beispielsweise Manchester Codierung oder MLT 3 bzw. MLT5. 3/82

4 Basisbandverfahren Beim Basisbandverfahren wird, im Gegensatz zum Breitbandverfahren, für die Übertragung der Daten die gesamte Bandbreite des gewählten Übertragungsmediums genutzt. Die Übertragung erfolgt dabei nach dem Halbduplexverfahren, das heißt die Daten können zwar in beide Richtung übertragen werden, aber nicht zeitgleich sondern zeitlich versetzt. Bei Halfduplex Übertragung wird nur ein Adernpaar mit der vollen Bandbreite verwendet. Will man bei diesem Vefahren Fullduplex Übertragung erreichen muss man ein zweites Adernpaar zusätzlich verwenden. Bei Twisted Pair Leitungen mit bis zu 100MBit ist das bei 4 Adernpaaren kein Problem. Fullduplex Übertragung kann dabei bei drei Verbindungsarten verwendet werden: Switch-Host, Switch-Switch und Host-Host (gekreuztes Kabel) Die Datenübertragung erfolgt dabei direkt von einer Station zur anderen, wobei immer nur eine Station zur selben Zeit senden kann, währenddessen die anderen auf Empfang stehen. Dieses Basisbandverfahren wird bei Ethernet benutzt. Breitbandverfahren Als Breitbandverfahren wird die Übertragung von Daten auf mehreren logischen Übertragungskanälen mittels eines einzigen physikalischen Mediums bezeichnet. Möglich wird dies durch unterschiedliche Übertragungsfrequenzen, die sowohl zum Senden als auch zum Empfangen genutzt werden. Die Übertragung der Daten erfolgt dabei nach dem Vollduplexverfahren, das heißt, die Übertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfangen). Um die benötigten logischen Kanäle einzurichten, also zu zerlegen und wieder zusammenzuführen, bedarf es dafür eines sogenannten (De- )Multiplexers. Dieses Verfahren kommt vor allem im Funkbereich vor. Vor allem für die Übertragung hoher Datenaufkommen, wie sie beispielsweise bei der Übermittlung von Fernsehbildern durch Streamingverfahren anfallen, ist das Breitbandverfahren unerlässlich. Codierungsverfahren Der Leitungscode legt fest, wie ein Signal digital auf der physikalischen Ebene übertragen wird. Im einfachsten Fall wird den logischen Zuständen 0 und 1 ein Spannungspegel auf der physikalischen Leitung zugeordnet. Werden jetzt lauter Einsen oder Nullen übertragen, tut sich auf der Leitung nichts. Dadurch können bei der asynchronem Übertragung nur wenige (5 bis 8) Bits in einem Block übertragen werden, die mit einer Start- und Stoppsequenz gekennzeichnet werden, oder es ist eine zusätzliche Taktleitung zur Synchronisation nötig. Dies wird durch die Manchesterkodierung (Ethernet) geändert: Hier entspricht eine Null- Eins-Folge einer logischen Eins (steigende Flanke), eine Eins-Null-Folge (fallende Flanke) einer logischen Null. Hierdurch wird erreicht, dass stets Pegelwechsel zur Taktrückgewinnung vorhanden sind, es verdoppelt sich allerdings die erforderliche Datenrate und die Schrittgeschwindigkeit wird halbiert. Die Taktrückgewinnung folgt in der Taktmitte. 4/82

5 MLT 3 Kodierung: 4B5B: Eindeutig, umkehrbarer Leitungscode der 4Datenbits zu 5 Codebits abbildet. Einsatzbereich: MLT3 bei Fast Ethernet; NRZI Leitungscode; FDDI;MADI. Es können durch das eine Bit das hinzugefügt wurde, 16 weitere Codes dargestellt werden, die zu Steuerzwecken eingesetzt werden können. Vorteil: Nie mehr als 3 Nullen hintereinander gesendet. 5/82

6 MLT-3 Code(Multilevel Transmission Encoding 3 levels): MLT 3 setzt zu erst den 4B/5B Leitungscode ein. MLT-3 ändert bei einer logischen Eins im Datenstrom den Signalpegel nach der fixen Folge [0,+,0,-]. Bei der Übertragung einer logischen Null ändert sich der momentane Zustand der Leitung nicht. Damit weist MLT-3 wie Non Return to Zero (NRZ) einen Informationsgehalt von einem Bit pro Symbol auf, allerdings wird die Bandbreite auf 1/4 gegenüber der binären Übertragung NRZ reduziert. Durch die MLT-3 Leitungscodierung wird der Signalgleichanteil und die Bandbreite verringert. Auch bei lauter 0 gibt es Pegelwechsel auf der Leitung, weil der 4B5B Code zur Anwendung kommt: MLT5: Hier kommt anstatt des 4B5B ein 8B10B Code zum Einsatz, das erlaubt die Rückgewinnung des Übertragungstaktes, zudem sind Ein- und z.t. auch Mehr-Bitfehler detektierbar und mit dem 10. Bit lässt sich eine DC-Kompensation erreichen(signalverstärkung). Auf Kupferkabeln wird heute ausschliesslich MLT-5 genutzt. Bei MLT-5 wird analog zu MLT-3 bei jeder 1" der nächst folgende Wert aus der Reihe 0", +1", +2", +1", 0", -1", -2", usw. angenommen. Vorteil: Tiefe Grundfrequenz. Ethernet Frame Aufbau: Die Mindestgröße eines Ethernetframes beträgt 64 Bytes, die Maximalgröße sind 1518 Bytes. Diese Spanne ergibt sich aus der minimalen und maximalen Größe der Daten. Präambel: Der Präambel kündigt einen Ethernetframe an, denn es könnte ja auch ein Rauschen auf der Leitung sein. Durch den Präambel können sich Empfänger und Sender auf den gleichen Takt(5MHz) synchronisieren, es wird ein alternierendes Bitmuster auf die Leitung gesendet. 6/82

7 SOF: Start of Frame: Mit dem SOF wird nun der eigentliche Beginn des Ethernet Frames gekennzeichnet. Typ oder Length: Bei Ethernet II Frames wird das Typ Feld verwendet um das darüberlegende Layer 3 Protokoll zu identifizieren. Bei Ethernet I Frames wurde nur das Length Feld verwendet, das Auskunft über Länge des Ethernet Frames, es konnte hier nicht das darüberlegende Layer 3 Protokoll angegeben werden und es konnte nur mit einem Layer 3 Protokoll verwendet werden das Ethernet proprietär war. Somit wurde bei Ethernet I Frames die Möglichkeit der Platzierung von Steuerdaten in den Datenteil gebracht, hier zerfällt die Datalink-Teil in zwei Teile: MAC-Teil und LLC(Logical Link Controll). Data: Hier werden die Nutzdaten(Pakete genannt) versendet, die Mindestgröße liegt bei 46 Byte, die maximale Größe liegt bei 1500 Byte. Die maximale Datengröße nennt man auch MTU-Maximum Transmission Unit. Würde die minimale Größe von 46 Byte nicht erreicht werden so gibt es hier noch das PAD(Padding Bytes) Feld. Das PAD Feld füllt bis 46 Byte den Datenteil auf, es muss hier beachtet werden, dass das darüberlegende Protokoll muss beim Entpacken dieses PAD Feld ignorieren, dazu wird. Würde ein zu kleiner Ethernet Frame(<46 Byte) versendet werden so könnte es hier zu Problemen bei der Kollisionserkennung geben. FSC: Frame Check Sequence: Hier ist eine 32 Bit große Prüfsumme enthalten, diese wurde beim Sender erstellt und an den Frame gehängt. Die Berechnung der FCS beginnt mit der Ziel-MAC-Adresse und endet mit dem PAD-Feld, falls eins vorhanden ist. Die Präambel, der SFD/SOF sowie die FCS selbst sind darin nicht enthalten. Der Empfänger macht jetzt auch einen CRC(Cyclic Redundancy Check) Check über die Daten und vergleicht die beiden Werte mit einander, sind sie gleich, dann sind die Daten ohne Fehler übertragen worden. Stimmen diese Werte nicht überein so geht er davon aus, dass der Frame fehlerhaft ist und verwirft ihn. CSMA/CD: CSMA/CD steht für Carrier Sense Multiple Access with Collision Detection und wird als Zugriffsverfahren bei Ethernet verwendet. Carrier Sense steht für Trägerprüfung, hiermit ist die Überprüfung des Mediums gemeint. Multiple Access steht für mehrfachen Zugriff. 7/82

8 Funktionsweise: 8/82

9 Möchte ein Teilnehmer eine Nachricht versenden so horcht dieser als erstes ob das Medium frei ist für seine Daten. Ist das Medium nicht frei muss er weiter das Medium abhören und warten bis es frei ist. Ist das Medium einmal frei und darf senden, so muss er während dem Senden weiter auf Kollisionen hören, treten keine weiteren Kollisionen auf und die Daten sind fertig übertragen so kann er nun den Transfer beenden. Tritt jedoch eine Kollision auf so wird ein JAM Signal gesendet damit alle Stationen im Netzwerk erfahren, dass eine Kollision aufgetreten ist. Hier wird dann geschaut ob die maximalen Übertragungsversuche des Teilnehmers schon verbraucht sind, wenn ja wird eine Fehlermeldung an die höheren Schichten gesendet und die Kommunikation bricht ab. Hat der Teilnehmer jedoch noch versuche übrig so wartet er eine zufällige Zeit und versucht wieder seine Daten zusenden indem er wieder auf das Medium horcht und den ganzen Prozess wieder durch macht. Unterschied Switch und Hub: Hub und Repeater: Ein Repeater verstärkt nur das Eingangssignal, er wird vor allem dazu eingesetzt um die maximale Leitungslänge zu erhöhen. Ein Hub hat im Gegensatz zum Repeater mehrere Ausgänge. Am Hub teilen sich jedoch alle Benutzer die Eingangsbandbreite und am Ausgang ist nur mehr ein Bruchteil der Geschwindigkeit vorhanden wie am Eingang. Ein Repeater bzw. Hub hebt die Längenbeschränkung von maximal 100 Meter eines Ethernet- Segmentes oder Kabelstrecke auf. Man muss beachten dass man nicht unendlich viele Hubs und Repeater untereinander Schalten kann, denn es kann sonst sein dass die RTDT- Round Trip Delay Time überschritten wird, das heißt sonst würde ein Paket nicht schnell genug zurückkommen. Das bedeutet, dass in einem Ethernet Netzwerk mit gemeinsamen Zugriff auf die Baumtopololgie nur 5 Segmente mit maximal 4 Repeater bzw. Hubs verwendet werden dürfen, wobei nur in 3 Segmenten aktive Endgeräte angeschlossen sein dürfen. Dies gilt nur für eine Kollisionsdomäne und hat den Grund das die RTDT (Round Trip Delay Time) nicht überschritten werden darf. Da diese sehr aufwendig für die jeweilige Bandbreite zu berechnen ist, lässt sich diese vereinfacht durch die Summierung der Laufzeiten je Segment und der Verzögerung der Koppelelemente ermitteln. Schaltsymbol: 9/82

10 Switch und Bridge: Bei einem Hub müssen sich alle Teilnehmer die Gesamtbandbreite teilen, außerdem werden alle Kollisionen weitergeleitet. Bei einem Hub befinden sich alle Teilnehmer in einer gemeinsamen Kollisionsdomäne, da bei Ethernet CSMA/CD zum Einsatz kommt, wird ab einer gewissen Anzahl von Teilnehmern kein sinnvoller Datenverkehr mehr zustande kommen, sondern nur mehr Kollisionen auf der Leitung. Bei einem Switch ist jeder Port eine eigene Kollisionsdomäne, hierdurch wird die Anzahl der Kollisionen drastisch vermieden. Weiters überträgt jedes Port eines Switch mit der vollen Bandbreite, man spricht hier von Mikrosegmentierung. Man sagt ein Switch bricht Kollisionsdomänen auf. Ein Switch ist ein Frameverteiler. Schaltungssymbol eines Switch bzw. Bridge Unterschied Switch/Bridge Vom Grundprinzip erfüllen beide Geräte dieselben Aufgaben, nämlich das Lernen und Speichern von MAC-Adressen und das Weiterleiten von Frames. Eine Bridge macht dieses softwaremäßig, ein Switch hingegen arbeitet hardwaremäßig und speichert seine Software in so genannten ASIC (Application Specific Integrated Cirucits) Bausteinen. Dadurch sind Switches wesentlich schneller als Bridges und haben sich auch am Markt durchgesetzt. Die 3 Funktionen eines Switches(wird auch bei konfiguration eines Switches erklärt) Lernen von Adressen (Address Learning) Richtige weiterleiten der Frames (Forward/filter decisions) Vermeiden von Schleifen (Loop avoidance) Address Learning Wird ein Switch das erste Mal in einem Netzwerk eingeschaltet, dann ist die so genannte MAC Forward Filter Table leer. Wenn ein Gerät einen Frame verschickt, dann nimmt der Switch die Quell MAC Adresse heraus und schreibt diese in seine MAC Forward Filter Table. Der Switch muss dann diesen Frame an alle Ports hinausausschicken mit Ausnahme des Quellports. Die einzelnen Geräte am Switch senden einen Antwortframe, der Switch nimmt die Quelladressen der Frames und schreibt diese in seine MAC Forward Filter Table. Da der Switch beide Adressen und die dazugehörigen Ports gespeichert hat, kann er jetzt eine so genannten Punkt zu Punkt Verbindung aufbauen. Forward/filter decisions Wenn ein Frame zu einem Switch gesendet wird, dann vergleicht der Switch die MAC Zieladresse mit allen Adressen in seiner MAC Forward Filter Table. Findet er dort diese Adresse, dann wird dieser Frame nur auf diesen Port hinaus gesendet. Findet der Switch die Adresse in seiner MAC Forward Filter Table nicht beginnt dieselbe Prozedur wie beim Address learning. 10/82

11 Loop avoidance Redundante Verbindungen - mehrere Verbindungen zwischen den einzelnen Switches sind hilfreich, falls eine Verbindung unterbrochen wird. Solche Verbindungen verursachen aber auch Probleme. Das erste Problem sind so genannte Broadcaststorms. Wird ein Broadcast in einem flachen Netzwerk mit redundante Verbindungen verschickt dann werden diese Frames unendlich lange zwischen den Switch herumgeschickt und es können keine Nutzdaten mehr versendet werden. Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet, die an alle Geräte in einem LAN gesendet wird. Ein zweites Problem ist, dass ein Gerät mehrere Kopien desselben Frames erhalten kann, da ja unterschiedliche Wege möglich sind. Ein drittes Problem ist, dass die MAC Forward Filter Table teilweise fehlerhaft sein kann, da derselbe Frame mit derselben MAC-Quell Adresse von verschiedenen Ports hereinkommen kann und diese alle in die MAC Forward Filter Table übernommen werden. Unterschied Hub und Switch: Unterschiede sind die Bandbreite, beim Switch volle Bandbreite auf jeden Port, der Hub teilt die Bandbreite auf. Switch kann Kollisionsdomänen auflösen, Hub nicht. Ein Switch kann außerdem aufgrund der MAC-Adresse verschiedene Benutzer unterscheiden und diese an den gewünschten Port weiter leiten. Datenkapselung: Unter Datenkapselung versteht man hinzufügen/entfernen der Informationen die für die Datenübertragung notwendig sind, beispielsweise wird der Quell- und Zielport hinzugefügt. Es heißt Kapselung, weil man die Daten der jeweils überliegenden Schicht verkapselt/verpackt. Kapselung findet im nur auf den Schichten 4-2 oder 2-4 statt. Kapselungsprozess von Schicht 4 zu 2 im OSI-Modell: Von den Schichten 7 bis 5 gelangt nur ein Datenstrom zur Schicht 4. Auf der vierten Schicht wird der Datenstrom in Datensegmente zerlegt. Diese Art der Datenkapselung auf der vierten Schicht nennt man Segmentierung. Zusätzlich wird das Datensegment mit einer Quell- und Zielportnummer adressiert. Nach der Segmentierung wird das Datensegment an die dritte Schicht weitergeleitet. Auf der dritten Schicht wird das Datensegment der vierten Schicht in ein Datenpaket der dritten Schicht gekapselt. Adressiert wird dieses Datenpaket mit einer IP-Adresse. Was nun vorhanden ist, ist ein Datensegment, verpackt in einem Datenpaket. Dieses wird dann an die zweite Schicht weitergeleitet. Die zweite Schicht empfängt als Datagramm das Datenpaket mit dem darin enthaltenen Datensegment und kapselt es (Datenpaket) in einen Datenframe. Dieser Datenframe wird mit einer MAC-Adresse versehen und an Schicht 1 weitergeleitet, die die Datenframes in das physikalische und binäre Zahlensystem umwandelt. Entkapselungsprozess von Schicht 2 zu 4 im OSI-Modell: Die Schicht 1 erhält Nullen und Einsen und formt daraus wieder einen Datenframe, der an die Schicht 2 geleitet wird. Dort werden die Protokollelemente entfernt. Übrig bleibt ein 11/82

12 Datenpaket, das an Schicht 3 geleitet wird. Dort werden die Schicht-3-Protokollelemente entfernt und das dann vorliegende Datensegment an Schicht 4 geleitet. Schicht 4 analysiert anhand der Portnummer, an welchen Dienst der Inhalt des Datensegments adressiert ist. Anschließend wird der Datenstrom an die höheren Schichten übergeben. MTU-Maximum Transmission Unit: Die MTU bezeichnet die maximale Paketgröße in einem Netzwerk, die MTU variiert auf Grund der verwendeten Hardware bzw. Übertragungstechnik. IP-Pakete, welche größer als die MTU sind werden aufgeteilt und einzeln versendet, diese Teile werden Fragmente bezeichnet. Am Zielrechner werden die einzelnen Fragmente wieder zu vollständigen IP- Paketen zusammengesetzt, bevor das IP-Paket an die darüber liegenden Schichten weiter gegeben wird. Der Fragment-Offset gibt an, an welcher Stelle in Bezug auf den IP- Datagramm Anfang das Fragment eingeordnet werden muss. Aufgrund des Offset werden die Pakete in die richtige Reihenfolge gebracht. ARP-Address Resolution Protokoll: Das ARP ermittelt die zu einer IP Adresse gehörende MAC Adresse. Der Befehl auf der Kommandozeile lautet auch arp. Es wird fast ausschließlich im Zusammenhang mit IPv4- Adressierung auf Ethernet-Netzen, also zur Ermittlung von MAC-Adressen zu gegebenen IP-Adressen verwendet, obwohl es nicht darauf beschränkt ist. Für IPv6 wird diese Funktionalität nicht von ARP, sondern durch das Neighbor Discovery Protocol (NDP) bereitgestellt. Das Gegenteil von ARP ist RARP(Reverse Address Resolution Protocol) und ermittelt die zu einer MAC Adresse gehörende IP Adresse. Funktionsweise von ARP: Es wird eine ARP-Anforderung (ARP Request) mit der MAC-Adresse und der IP-Adresse des anfragenden Computers als Senderadresse und der IP-Adresse des gesuchten Computers als Empfänger-IP-Adresse an alle Computer des lokalen Netzwerkes gesendet. Als Empfänger-MAC-Adresse wird dazu die Broadcast-Adresse ff-ff-ff-ff-ff-ff16 verwendet. Empfängt ein Computer ein solches Paket, sieht er nach, ob dieses Paket seine IP-Adresse als Empfänger-IP-Adresse enthält. Wenn dies der Fall ist, antwortet er mit dem Zurücksenden seiner MAC-Adresse und IP-Adresse (ARP-Antwort oder ARP-Reply) an die MAC-Quelladresse des Anforderers. Dieser trägt nach Empfang der Antwort die empfangene Kombination von IP- und MAC-Adresse in seine ARP-Tabelle, den 12/82

13 sogenannten ARP-Cache, ein. Für ARP-Request und ARP-Reply wird das gleiche Paket- Format verwendet. Zusätzlich können die Empfänger des ARP-Requests ebenfalls die Kombination von IP- Adresse und MAC-Adresse des anfragenden Computers in ihre ARP-Tabelle eintragen bzw. einen bestehenden Eintrag aktualisieren. Insbesondere der Rechner mit der im ARP- Request angefragten IP-Adresse sollte diese Eintragung vornehmen, da anzunehmen ist, dass der ARP-Request als Vorbereitung für weitere Kommunikation auf höherer Protokollebene dienen soll, wofür er dann für eventuelle Antworten ebenfalls die MAC- Adresse des Anfragenden benötigt. Der ARP-Cache enthält eine vierspaltige Tabelle, die im Allgemeinen aus <Protokolltyp, Protokolladresse des Senders(IP), Hardware-Adresse des Senders(MAC), Eintragszeitpunkt> besteht. Das Zeitintervall, nachdem ein Eintrag aus dem ARP-Cache gelöscht wird, ist implementierungsabhängig. So verwerfen aktuelle Linux-Distributionen Einträge nach ca. 5 Minuten. Sobald ein Eintrag in der Tabelle genutzt wird, wird dessen Ablaufzeit verlängert. 13/82

14 Schichtenmodelle Erörtern Sie das Prinzip der Schichtenmodelle am Beispiel eines FTP Datentransfers zwischen zwei Rechnern über ein Netzwerk mit Switches und Routern. Vergleichen sie das OSI Modell mit dem TCPIP-Modell Erläutern sie den Sinn und Zweck der Schichtenbildung. Erklären sie die Funktionen der einzelnen Schichten, mit den wesentlichen Protokollen. Warum Schichtenmodelle? Netzwerkkommunikation ist nicht so trivial wie man denkt. Es müssen eine Vielzahl von Problemen gelöst werden. Die Idee dahinter ist, dass man die Aufgaben auf verschiedene Schichten aufteilt. Jede Schicht bietet dann Aufgaben und Schnittstellen zu anderen Schichten. Dadurch erreicht man ein einfacheres Verständnis der Netzwerk Kommunikation. Dies ermöglicht die getrennte Weiterentwicklung an den einzelnen Schichten. Vergleich OSI und TCP/IP TCP/IP (1970): 4 Schichten OSI (1977): 7 Schichten. Das OSI Modell ist eine genauere und kompliziertere Version des TCPIP Modell. Das OSI Modell wurde entwickelt um kompliziertere Netzwerkaufgaben zu lösen. Gemeinsamkeit Beide Modelle basieren auf Schichten. Beide haben eine Anwendungsschicht und Transportschicht. Unterschiede Im OSI Modell wurde die Anwendungsschicht von TCPIP in Anwendungsschicht, Darstellungsschicht und Sitzungsschicht erweitert. Im OSI Modell wurde die Vermittlungsschicht von TCP/IP in Sicherungsschicht und Bitübertragungsschicht erweitert. OSI Modell 7. Schicht: Anwendungsschicht / Application Layer Dienste, Anwendungen und Netzmanagement für den Benutzer. Stellt Funktionen für Anwendungen zur Verfügung. Stellt die Verbindung zu den unteren Schichten her. Dateneingabe und -ausgabe Protokolle: http, ftp, smtp (Simple Mail Transfer Protocol), ldap (Lightweight Directory Access Protocol) 14/82

15 6 Schicht: Darstellungsschicht / Presentation Layer 2 Sublayers eigeteilt: CASE und SASE. Common Application Service Element stellt Funktionen für die Anwendungsschicht zur Verfügung und benutzt Funktionen der Sitzungsschicht. Specific Application Service Element stellt ganz spezielle Funktion zur Verfügung. Setzt die systemabhängige Darstellung der Daten (z.b. ASCII) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen(z.b. Textdatei von Windows zu Linux). Auch Aufgaben wie die Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Protokolle: AFP (Apple Filing Protocol), SSL, TLS 5 Schicht: Sitzungsschicht / Session Layer Die Sitzungsschicht sorgt für die Authentifizierung und Autorisierung zwischen zwei Systemen. Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Check Points eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss. Protokolle: RPC (Remote Procedure Call), xwindow xwindows ist ein Netzwerkprotokoll und eine Software, die Fenster auf Bitmap-Displays auf den meisten UNIX Betriebssystemen ermöglicht. 4 Schicht: Transportschicht / Transport Layer Die Aufgaben der Transportschicht sind die Segmentierung des Datenstroms, die Stauvermeidung und Flusskontrolle. Die Transportschicht bietet den anwendungsorientierten Schichten 5 bis 7 einen einheitlichen Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen. In der 4. Schicht werden Portnummern und die Sequenznummer(bei TCP) angehängt. Protokolle: TCP(Verbindunsorientiert), UDP(Verbindungslos) 15/82

16 3 Schicht: Vermittlungsschicht / Network Layer Die Vermittlungsschicht sorgt für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche (Routing) zwischen den Netzwerkknoten ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet. In der 3. Schicht werden IP + TTL angehängt. Protokolle: IPv4, IPv6, ARP(für IPv4), RARP(für IPv4) 2 Schicht: Sicherungsschicht / Datalink Layer Aufgabe der Sicherungsschicht ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke auch als Frames oder Rahmen bezeichnet und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung (z.b. MLT (multi level transmission), 4B5B (4 Bit zu 5 Bit Codierung)). So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden. In der 2. Schicht wird die MAC Adresse hinzugefügt. Protokolle: PPP (point to point protocol), STP, VLAN, VTP (VLAN trunking protocol) 1 Schicht: Bitübertragungsschicht / Physical layer Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Multiplexverfahren sind Methoden zur Signal- und Nachrichtenübertragung, bei denen mehrere Signale zusammengefasst und simultan über ein Medium (Leitung, Kabel oder Funkstrecke) übertragen werden. Protokolle: USB, DSL, Bluetooth 16/82

17 TCPIP Modell 4 Schicht: Anwendungsschicht / Application Layer Die Anwendungsschicht umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten nutzen. Protokolle: http, ftp, dns 3 Schicht: Transportschicht / Transport Layer Siehe OSI Modell Layer 4. 2 Schicht: Internetschicht / Intenet Layer Siehe OSI Modell Layer 3. 1 Schicht: Netzzugangsschicht / Link Layer Die Netzzugangsschicht ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen. Technologien: Ethenet, Token Ring, WLAN 17/82

18 Netzwerktopologien Geben sie einen Überblick über gebräuchliche Netzwerktopologien. Erläutern sie den Unterschied zwischen physikalischer und logischer Topologie. Welche Topologien werden für größere Netze verwendet. ( Backbones, Standorte für verschiedene Server ) Inwieweit sind hierbei die Begriffe Collision- und Broadcastdomain von Bedeutung. Welcher Unterschied besteht zwischen Layer2- Layer3- und Layer4-Switches Eine Topologie stellt die Struktur in einem Netzwerk dar man unterscheidet zwischen physikalischen und logischen Topologien Physikalischer Aufbau der Verkabelung Bus Ring Stern Baum Physikalisch Logisch Physikalischer Aufbau: Verkabelung zwischen den Geräten Logischer Aufbau: Datenverlauf zwischen 2 Endgeräten Physikalischer und logischer Aufbau müssen nicht zwingend gleich sein! Die Topologien Bus Gekennzeichnet durch ein zentrales Kabel Sogenannter Bus bzw. Medium Clients teilen sich Medium CSMA/CD Länge des Buses is begrenzt Relativ günstig Übertragungsmedium defekt -> ganzes System unterbrochen Hoher Datenverkehr -Y Nachricht wird an Alles gesendet 18/82

19 (Token-)Ring Keine Kollisionen Gleiche Zugriffsmöglichkeiten Datenverkehr nur in eine Richtung Jede Station = (Daten-)Verstärker Größere Entfernungen Fällt eine Station oder ein Teil des Kabelnetzes aus -> Ausfall Es gibt kein Ende -> Jeder hat Vorgänger und Nachfolger Stern Switch oder Hub als Zentrum Bei Switch -> jeder hat eigene Collision-Domain Einfach Erweiterbar Jeder hat die volle Bandbreite Ausfall einer Station hat keinen Einfluss Größere Kabelmengen Ausfall des Zentrum -> Netzwerkverkehr fällt aus Anwendung: z.b: Raum, Stockwerk Baum (Stern in Stern) Besteht aus mehreren Sternen Sterne sind durch einen oder mehrere Haupt -Switches oder -Hubs verbunden Fällt Leitung zwischen zwei Verteilern aus -> Netzwerkverkehr zu diesem Unterbaum unterbrochen Anwendungsbeispiele: Gebäude, HTL Wels 19/82

20 Collision- und Broadcastdomain Backbone - Rückgrat Collapsed Backbone Virtuell in einem einzigen Netzknoten Ermöglich zentrale Verwaltung (Nachteil wenn das ausfällt) Distributed Backbone Veraltet Die einzelnen Etagen werden über Ring verbunden 10Base5 wird verwendet Unterscheidungen des Switches Layer 2 (Data Link Layer) Hardware basierend MAC Adressen von NICs Layer 3 (Network Layer) IP Adressen Layer 4 (Transport Layer) TCP/IP, UDP, ICMP Siehe unter Topologien.ppt, Eklärungen sind in Notizen 20/82

21 Konfiguration eines Switch Geben sie einen Überblick über die Konfiguration eines zeitgemäßen Layer2 Switches. Unterschiedliche Möglichkeiten für Managementzugriff. Welche Möglichkeiten bieten moderne Switches. Erklären sie insbesondere das Prinzip von VLANs und STP. Überblick Ein einfacher Switch ist eine Layer-2-Netzkomponente und dient als zentraler Punkt für die Verbindung von Arbeitsstationen, Servern, Routern, Hubs und anderen Switches. Dabei wird das Netzwerk in sogenannte Collision Domains aufgespalten. Switches arbeiten mit Mac- Tables, in der alle Macadressen der angeschlossenen Clients enthalten sind. Da Switches, im Gegensatz zu Hubs den Netzwerkverkehr analysieren und logische Entscheidungen treffen, werden sie auch als intelligenter Hub bezeichnet. Ein Nachteil von Hubs ist, dass sie nur im "half-duplex Mode arbeiten. In diesem Modus können Hubs Daten entweder senden oder empfangen, nicht aber beides gleichzeitig. Switches können im "fullduplex Mode arbeiten, das heißt, sie können Daten gleichzeitig senden und empfangen. Funktionen Address Learning Hierbei geht es um das Lernen von Adressen. Wird ein Switch das erste Mal eingeschaltet, dann ist seine MAC Forward Filter Table leer. Wenn ein Gerät einen Frame verschickt, dann nimmt der Switch die Quell MAC-Adresse heraus und schreibt sie in seine MAC Forward Filter Table. Der Switch muss dann diesen Frame an alle Ports hinausschicken, mit Ausnahme des Quellports. Die einzelnen Geräte am Switch senden einen Antwortframe, der Switch nimmt die Quelladressen der Frames und schreibt diese in seine MAC Forward Filter Table. Da der Switch beide Adressen und die dazugehörigen Ports gespeichert hat, kann eine Punkt zu Punkt Verbindung aufgebaut werden. Forward/Filter Decisions Wenn ein Frame zu einem Switch gesendet wird, dann vergleicht der Switch die MAC Zieladresse mit allen Adressen in seiner MAC Forward Filter Table. Findet er dort diese Adresse, dann wird dieser Frame nur auf diesen Port hinaus gesendet. Findet der Switch die Adresse in seiner MAC Forward Filter Table nicht beginnt dieselbe Prozedur wie beim Address Learning. Loop Avoidance Schleifenvermeidung. Ein Switch ermöglicht redundante Verbindungen, was sehr hilfreich ist falls eine Verbindung unterbrochen wird. Jedoch entstehen dabei auch folgende Probleme: Das erste Problem sind so genannte Broadcaststorms. Wird ein Broadcast in einem solchen Netzwerk verschickt, dann werden diese Frames unendlich lange zwischen den Switch herumgeschickt, was enormen Traffic verursacht. 21/82

22 Ein zweites Problem ist, dass ein Gerät mehrere Kopien desselben Frames erhalten kann, da ja unterschiedliche Wege möglich sind. Ein drittes Problem ist, dass die MAC Forward Filter Table teilweise fehlerhaft sein kann, da derselbe Frame mit derselben Quell-MAC Adresse von verschiedenen Segmenten hereinkommen kann und diese alle in die MAC Forward Filter Table übernommen werden. Abhilfe schafft dabei das Spannig Tree Protocol (STP), welches die Aufgabe hat Netzwerkschleifen logisch aufzubrechen, dadurch werden die Probleme durch redundante Verbindungen vermieden. Es verwendet dazu den Spannig Tree Algorithmus (STA). Quality of Service QOS ist die gesamte Qualität eines Netzwerkes wie die Benutzer es sehen. In einem Ausgelasteten Netzwerk werden z.b. IP Telefonie Pakete von den Switches als erstes Weitergeleitet, damit es bei Telefongesprächen nicht zu Störungen kommt. Arbeitsweisen Cut-Through Bei diesem Typen wird nur die Ziel-MAC Adresse gelesen und danach wird der Frame weitergeschickt, jedoch nicht auf Fehler überprüft. Geringste Verzögerungszeit, schlechteste Datensicherheit. Store-and-Forward Die grundlegendste, aber auch langsamste Switching-Methode. Sie wird von jedem Switch beherrscht. Der Switch trifft hier wie gehabt seine Forwarding-Entscheidung anhand der Ziel- MAC-Adresse und berechnet dann eine Prüfsumme über den Frame, die er mit dem am Ende des Pakets gespeicherten CRC-Wert vergleicht. Sollten sich Differenzen ergeben, wird das Paket verworfen. Auf diese Weise verbreiten sich keine fehlerhaften Pakete im LAN. Größte Datensicherheit, längste Verzögerungszeit. Fragment-Free Ist ein Mittelding zwischen den beiden. Anzutreffen vor allem bei besseren Switches. Prüft, ob ein Paket die im Ethernet-Standard geforderte minimale Länge von 64 Bytes erreicht und schickt es dann sofort auf den Zielport, ohne eine CRC-Prüfung durchzuführen. Fragmente unter 64 Byte sind meist "Trümmer" einer Kollision, die kein sinnvolles Paket mehr ergeben. Geringe Einbuße der Verzögerungszeit, höhere Datensicherheit. Konfiguration User und Privileged Modus Switch> User Modus 22/82

23 Damit können nur einfache Abfragen (z.b. telnet) und diverse show-befehle ausgeführt werden. Switch# Privileged Modus Dieser Modus umfasst eine detaillierte Prüfung der Router, ermöglicht die Konfiguration und Voraussetzungen für andere Konfigurationsmodi. enable disable Wechselt in den Privileged Modus. Kann ein Passwort erfordern Wechselt in den User Modus Showbefehle show run show mac-address-table show interface show vlan show history Zeigt aktuelle Konfiguration an. Zeigt die MAC-Tabelle an. Zeigt Schnittstellen(Ports) an. Zeigt Vlan an. Zeigt die zuletzt eingegebenen Befehle. Konfigurationsmodus Configure Terminal Memory Network Wechselt in den globalen Konfigurationsmodus. Verändert die Konfiguration am laufenden Router (RAM). Verändert die Start-Konfiguration des Routers (NVRAM). Verändert die Konfiguration auf einem TFTP-Server. Nützliche Befehle Switch# hostname <Name> Switch(config)# enable password <Passwort> Switch(config)# enable secret <Passwort> Switch (config)# line con 0 Name des Switches/Routers einstellen Enable-Passwort unverschlüsselt Enable-Passwort verschlüsselt Konsolenpasswort Switch (config-line)# password <Passwort> Switch (config-line)# login 23/82

24 Switch (config)# line vty 0 4 Telnet-Passwort Switch (config-line)# password <Passwort> Switch (config-line)# login Switch# copy run start Switch>traceroute <IP> Switch# delete flash:vlan.dat Switch# erase startup-config Switch# reload Switch(config)# ip http server Switch(config)# ip http port 80 Switch # copy running-config tftp: Switch # copy tftp running-config Laufende Konfiguration vom RAM in den NVRAM speichern Ermittelt über welche IP-Router Datenpakete bis zum Ziel-Host vermittelt werden. VLANs löschen Startkonfiguration löschen neu booten Webinterface aktivieren Webinterface-Port festlegen Konfiguration über TFTP speichern Konfiguration über TFTP laden Konfiguration eines Interfaces Fastethernet 0/0 Switch(config)# interface FastEthernet 0/0 //Was für ein Interface Switch (config-if)# description <Beschreibung> //Beschreibung des Interfaces Switch (config-if)# ip address //IP-Adresse mit Subnetzmaske Switch (config-if)# no shutdown //Interface einschalten Serial 0/0 Switch (config)# interface Serial 0/0 //Was für ein Interface Switch (config-if)# description <Beschreibung> //Beschreibung des Interfaces Switch (config-if)# ip address //IP-Adresse mit Subnetzmaske Switch (config-if)# clock rate //Takt einstellen Switch (config-if)# no shutdown //Interface einschalten Managementzugriff Standartmäßig kann auf einen Switch nur über den Consolenport zugeriffen werden. Um Management über das Netzwerk zu ermöglichen muss der Switch dafür konfiguriert werden. 24/82

25 Remote EXEC access Diese Möglichkeit ermöglicht EXEC Zugriff auf den Switch. Kann über Telnet oder SSH erfolgen. Bevor zugegriffen werden kann muss ein Passwort und eine IP Addresse gesetzt sein. Simple Network Management Protocol (SNMP) SNMP erlaubt es SNMP Servers den Switch zu überwachen und managen. SNMP Traps können nach einem bestimmten System Event erzeugt werden. Ebenfalls werden Konfigurations Get und SET Anfragen unterstützt. Um SNMP zu ermöglichen muss eine IP Addresse und die benötigten SNMP Parameter gesetzt werden. System logging (SYSLOG) SYSLOG Nachrichten werden aufgrund von System-Events erzeugt. Diese können über das Netzwerk an einen SYSLOG Server weitergeleitet werden. Um SYSLOG zu ermöglichen muss eine IP Addresse und die benötigten SYSLOG Parameter gesetzt werden. VLAN Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Ein VLAN trennt physische Netze in Teilnetze auf, indem es dafür sorgt, dass VLAN-fähige Switches die Frames (Datenpakete) eines VLANs nicht in ein anderes VLAN weiterleiten und das, obwohl die Teilnetze an gemeinsame Switches angeschlossen sein können. Standartmäßig ist VLAN 1 das ManagementVlan. VLAN kann entweder über die Schnittstelle im LAN, der MAC Andresse oder über ein Protokoll zugeteilt werden. (zb IP Telefon via Protokoll in ein VLAN) Um VLANs zu erstellen muss man in die VLAN Datenbank gehen. Switch#vlan database Switch(vlan)#vlan 8 name client VLAN 8 added: Name: client Switch(vlan)#apply APPLY completed. Switch(vlan)#exit Nachdem man die VLANs eingerichtet hat muss man sie den Ports zuweisen. Switch(config)#interface range f 0/2-9 Switch(config-if-range)#switchport access vlan 8 Switch(config-if-range)#no shutdown Switch(config-if-range)#exit Mit show vlan kann man sich die Portzuweisungen für die VLANs anzeigen lassen. Trunk Port. Will man an den Switch einen Router anhängen, um zwischen den VLANs Routen einzustellen oder ihn zu Überwachungszwecken der VLANs zu benutzen, muss man einen Trunk erstellen. Da dann alle VLAN Pakete über den Trunk laufen, wird jedes Paket mit einem VlanTag versehen. 25/82

26 Switch(config)#interface f 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#no shutdown Switch(config-if)#exit STP Das Spanning Tree Protocol (STP) ist ein zentraler Teil von Switch-Infrastrukturen. Rechnernetzwerke können mit einer Vielzahl von Switches als Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können. Der Spanning-Tree-Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzt. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. Um Schleifenfreiheit zu erzeugen, versetzt STP die Ports, die den Spanning Tree bilden, in einen Weiterleitstatus, die verbleibenden Ports werden blockiert. Zum Austausch von Konfigurationsnachrichten wird eine Bridge Protocol Data Unit (BPDU) als Multicast-Paket genutzt, das standardmäßig alle zwei Sekunden versendet wird und damit eine nicht unerhebliche Netzlast verursacht. Fällt eine Verbindung aus kann es bis zu 3 Sekunden dauert bis eine alternativroute aktiviert wird. Rapid Spanning Stree Protocol (RSTP) schafft hierbei abhilfe. RSTP ist eine schnellere alternative zu STP, verursacht aber auch mehr Netzlast. 26/82

27 Wenn man STP in einem Netzwerk konfigurieren möchte muss man einen zentralen Switch der den Root-Switch für STP bildet. In diesem Bild Switch 15. Am Switch 15 muss man nun alle VLANs angeben in denen STP verwendet werden soll. Switch(config)# set spantree root An den restlichen Switches muss nun die Ports konfiguriert werden an denen Worksations liegen. Wenn an einem Interface nur ein anderer Switch ist muss dieses Interface nicht beachtet werden. An Switch 12 muss nun das Interface 3 und 4 konfiguriert werden. Switch(config)# set spantree portfast 3/1-24 enable Switch(config)# set spantree portfast 4/1-24 enable Um die Konfiguration nun zu überprüfen kann am Root-Switch show spantree vlan_id ausgeführt werden. 27/82

28 IP-Adressen (Ipv4 und IPv6) Erläutern Sie das Konzept der Adressierung im Internet, im speziellen: IPv4 Adressklassen, private Adressen und Portnummern! Ipv6 Adressen, Aufbau, Adressklassen, Präfix. Ipv4 Allgemein: Ipv4 benutzt 32 Bit Adressen -> daher maximal eindeutige Adressen möglich Werden dezimal in vier Blöcken geschrieben (je Block 8Bit zusammengefasst) zbsp: Jeder Block Wertbereich IPv4 Netzwerk und Hostteil: Besteht aus Netzwerkteil und Hostteil Rechner sind im selben Netz wenn Netzwerkteil gleich ist -> eine der Voraussetzungen, dass diese Rechner miteinander kommunizieren können (z.b. über Hub,Switch oder Crosslink Kabels) Selben Netz darf keine Host-Adresse doppelt vergeben sein Für Kommunikation zwischen Netzen wird Router benötigt IPv4 Netzwerk und Hostteil : Genaue Aufteilung zwischen Netzwerkteil und Adressteil wird durch Subnetzmaske bestimmt In der CIDR-Notation wird dies als /24 geschrieben, wobei die 24 bedeutet, dass die ersten 24 Bits der Subnetzmaske gleich 1 sind. Die Bits der Subnetzmaske, die (in binärer Schreibweise) 1 sind, legen die Stellen der IP-Adresse fest, die zum Netzanteil gehören. 28/82

29 CIDR Notation(Classless Inter-DomainRouting): Effizientere Nutzung des bestehenden 32 Bit Ip-Adress Raumes für IPv /28 entspricht der Adresse mit der Netzmaske : binäre Netzmaske es gibt also = 28 gesetzte Bits. Berechnung: 29 bis 32 Bit = 4 (Netzmaske: (mit 4 Stellen im Dualsystem lassen sich 16 unterschiedliche Werte darstellen, nämlich 0 15)) 16 Adressen (Broadcast- und Netzadresse) = 14 IPv4-Adressen zu vergeben.) Netzklassen: Sonstige: Private Adressen : 29/82

30 30/82

31 Ipv4 Portnummern : Ports werden von TCP oder UDP Protokollen genutzt (können aber auch von beiden gleichzeitig genutzt werden) Ports teilen sich auf : o Privilegierte Ports (1 1023) diese dürfen nur vom Benutzer Root verwendet werden o Registrierte Ports ( ) die Registrierung unterliegt der IANA o Nicht registrierte Ports ( ) können von allen verwendet werden Ipv6: 128 Bit -> Hexadezimal dargestellt statt Dezimal 8 durch Doppelpunkte getrennten Blöcke -> jeweils 4 Hexadezimalzahlen (16 Bit) Vereinfachung -> aufeinanderfolgende Nullen kürzen Blockübergreifend kürzen durch Doppelpunkte 31/82

32 Hauptziele von Ipv6: Hauptziele von Ipv6: o Adressraumvergrößerung o effizientes Routing o Routen auf Basis von Flows Sicherheitsfunktionen Großteil dieser Ziele wird durch Umstrukturierung des Headers erreicht Besondere Adressen: ::/128 (128 0-Bits) ist die nicht spezifizierte Adresse. Sie darf keinem Host zugewiesen werden, sondern zeigt das Fehlen einer Adresse an. ::1/128 (127 0-Bits, ein 1-Bit) ist die Adresse des eigenen Standortes (loopback-adresse) Link Local Adressen: Link-Local-Adressen sind nur innerhalb abgeschlossener Netzwerksegmente gültig. Ein Netzwerksegment ist ein lokales Netz, gebildet mit Switches oder Hubs, bis zum ersten Router. Der Formatpräfix lautet fe80::/10 : Link-Local-Adressen nutzt man zur Adressierung von Nodes in abgeschlossenen Netzwerksegmenten, sowie zur Autokonfiguration oder Neighbour-Discovery. Unique Local Unicast: fc00::/7 (fc00 bis fdff ). -> Für private Adressen Derzeit ist nur das Präfix fd für lokal generierte ULA vorgesehen, mit dem Präfix fc werden in Zukunft wahrscheinlich global zugewiesene eindeutige ULA gekennzeichnet. Multicast: ff00::/8 (ff ) stehen für Multicast-Adressen. 32/82

33 Global Unicast: Alle anderen Adressen gelten als Global-Unicast-Adressen. IPv6 Adressraum: Internetprovider ersten 32 Bits zugewiesen Dieser Bereich wird weiter in Subnetze aufgeteilt Netzsegment wird 64Bit langer Präfix zugewiesen das mit 64 Bit Interface Identifier die Adresse bildet Der Interface Identifier kann entweder aus der MAC-Adresse der Netzwerkkarte erstellt oder anders eindeutig zugewiesen werden 33/82

34 Subnetzbildung (IPv4) Teilen Sie ein C-Netz ihrer Wahl in 4 Teilnetze, 2 Netze mit je 30 Hosts und 2 Netze mit je 2 Hosts. Bestimmen sie die Netznummern, die möglichen Hostnummern und die Broadcastadressen Geben Sie Auskunft über Zweck und Realisierung der Subnetzbildung in IP-Netzen. Netzwerke können eigentlich nur wenige verschiedene Größen haben, wobei die geringste Größe immer noch Platz für 254 Adressen hat. Dies wäre bei einem Netzwerk mit nur 2 benötigten Adressen eine enorme Verschwendung. Aus diesem Grund lassen sich Netzwerke mit Subnetzmasken in kleinere Subnetze aufteilen. Subnetzmasken bestehen genau wie IP-Adressen aus 4 mal 8Bit, wo jede 1 anzeigt, dass die selbe Stelle der IP-Adresse zur Netzadresse gehört, und jede 0, dass die Stelle zur Hostadresse gehört. Welche Vorgangsweise bei der Unterteilung in Subnetze ist sinnvoll Man sollte immer die geringste mögliche Größe der Subnetzmaske verwenden, um mehr mögliche Subnetze zur Verfügung zu haben. Es sollte jedoch ein mögliches zukünftiges Wachstum des Netzwerkes beachtet werden, weil dann vielleicht eine größere Subnetzmaske benötigt wird. Was bedeutet der Begriff VLSM, welche Vorteile bietet VLSM gegenüber der Einteilung mit fixen Masken. Variable Length Subnet Mask VLSM ermöglicht Subnetzen desselben Netzwerkes verschieden große Subnetzmasken zu haben. Auf diese Weise können eine Menge Adressen, die ansonsten verschwendet werden, genutzt werden. Man sollte die Subnetze immer so klein wie möglich halten, um mehr Adressen für andere Subnetze freizuhalten. Auch sollten die größeren Subnetze die niedrigeren Adressen bekommen, weil größere Adressen weniger mögliche Startadressen haben und kleinere Subnetze auch mit Adressen dazwischen anfangen können. 34/82

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Adressierung im Internet

Adressierung im Internet Adressierung im Internet Adressen sind in einem Netz, wie dem Internet, für einen Datenaustausch absolut notwendig. Jede Ressource, jedes Gerät im Netz muss auf diese Weise eindeutig identifiziert werden.

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005

UNIX Netzwerk-Tools. Johann Schlamp 29.11.2005 UNIX Netzwerk-Tools Johann Schlamp 29.11.2005 Inhaltsverzeichnis 1 Netzwerk-Aufbau 2 1.1 WAN LAN................................. 2 1.1.1 LAN (Local Area Network)..................... 2 1.1.2 WAN (Wide

Mehr

Lösungen zu Kontrollfragen: Internet

Lösungen zu Kontrollfragen: Internet Lösungen zu Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. World Wide Web E-Mail News File Transfer Telnet/Secure Shell Domain Name Service 2. Was ist eine virtuelle Verbindung?

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

6. Vorlesung Netzwerke

6. Vorlesung Netzwerke Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Informationen zur LANCOM GS-2326P

Informationen zur LANCOM GS-2326P Informationen zur LANCOM GS-2326P Copyright (c) 2002-2014 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung für nicht von der LANCOM Systems GmbH entwickelte,

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Ch. 6 Switch Konfiguration

Ch. 6 Switch Konfiguration Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS

Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Einführung zu Bridging, Routing, Spanning Trees, Cisco IOS Diese Folien orientieren sich an den Lecture-Slides von Panwar, Mao, Ryoo und Li (http://catt.poly.edu/catt/tcpipessentials.html) Jörn Stuphorn

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Referat. von René Bretz

Referat. von René Bretz Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

DNS Das Domain Name System

DNS Das Domain Name System Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Teil VIII. Rechnernetze

Teil VIII. Rechnernetze Teil VIII Rechnernetze Überblick 1 Einführung 2 3 TCP/IP und das Internet Eike Schallehn Grundlagen der Informatik für Ingenieure 2008/2009 8 1 Einführung Rechnernetze Definition (Rechnernetz) Ein Rechnernetz

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr