Ausarbeitung. Fragenkatalog NWSY. Netzwerktechnik und Systemintegration 5AHITS 2013/14 1/82

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung. Fragenkatalog NWSY. Netzwerktechnik und Systemintegration 5AHITS 2013/14 1/82"

Transkript

1 Ausarbeitung Fragenkatalog NWSY Netzwerktechnik und Systemintegration 5AHITS 2013/14 1/82

2 Ethernet Schichtenmodelle Netzwerktopologien Konfiguration eines Switch IP-Adressen (Ipv4 und IPv6) Subnetzbildung (IPv4) Domainnamesystem Routing und Routingprotokolle DHCP Network Address Translation Netzwerkmanagement Sichere Datenübertragung Firewalls und Zugriffsschutz Verschlüsselung Hashfunktionen und Prüfsummenbildung WAN-Standards Netzwerkbetriebssysteme Directory Services Softwareverteilung Backup-Strategien 2/82

3 Ethernet Geben Sie einen Überblick über die Ethernet-Technologie! Erklären Sie den Aufbau der verschiedenen Ethernet-Frames! Verwendetes Netzwerkzugriffsverfahren, Unterschied zwischen Hub und Switch. Was versteht man unter Datenkapselung? Erklären Sie den Begriff MTU! Wozu dient das ARP? Ethernet ist eine kabelgebundene Datennetztechnik für LANs. Sie ermöglicht den Datenaustausch in Form von Datenrahmen zwischen allen in einem LAN angeschlossenen Geräten (Computer, Drucker und dergleichen). Datenraten: Ethernet: 10 Mbit/s Fast Ethernet: 100 Mbit/s Gigabit Ethernet: 1Gbit/s Es wurde ab den 1990ern zur meistverwendeten LAN-Technik und hat alle anderen LAN- Standards wie z.b. Token Ring verdrängt oder wie beispielsweise ARCNET in Industrie- und Fertigungsnetzen oder FDDI in hoch verfügbaren Netzwerken zu Nischenprodukten für Spezialgebiete gemacht. Ethernet kann die Basis für Netzwerkprotokolle, z.b. AppleTalk, IPX/SPX oder TCP/IP, bilden. Ethernet umfasst Festlegungen für Kabeltypen und Stecker, beschreibt die Signalisierung für die Bitübertragungsschicht und legt Paketformate und Protokolle fest. Aus Sicht des OSI- Modells spezifiziert Ethernet sowohl die physikalische Schicht (OSI Layer 1) als auch die Data-Link-Schicht (OSI Layer 2). Ethernet ist weitestgehend in der IEEE-Norm standardisiert. Synchrone und Asynchrone Übertragung: Das Begriffspaar synchron / asynchron wird im Zusammenhang mit Datenübertragung benutzt. Dabei bedeutet die synchrone Übertragung, dass mit der Übertragung ein Taktsignal gesendet wird. Die asynchrone Übertragung dagegen benötigt keinen Taktgeber. Dafür müssen Steuerbits gesendet werden, die Anfang und Ende einer Datenübertragung bzw. eines Datenpakets signalisieren. Asynchrone Übertragung (Start-Stopp-Verfahren) Vor dem Senden einer Dateneinheit wird ein Startsignal geschickt und nach dem Senden von 5 bis 8 Datenbits ein Stoppsignal. Die Übertragung erfolgt immer zeichenweise und die übertragenen Blöcke haben immer die gleiche länge. Ansonsten wäre eine Informationsrückgewinnung aus dem Signal nicht möglich. Das Verfahren wird deshalb als asynchron bezeichnet, weil die Übertragung zwischen Sender Empfänger mit unabhängigem Takt arbeitet. Ethernet verwendet eine asynchrone Übertragungsart und es ist hierfür ein Codierungsverfahren notwendig, wie beispielsweise Manchester Codierung oder MLT 3 bzw. MLT5. 3/82

4 Basisbandverfahren Beim Basisbandverfahren wird, im Gegensatz zum Breitbandverfahren, für die Übertragung der Daten die gesamte Bandbreite des gewählten Übertragungsmediums genutzt. Die Übertragung erfolgt dabei nach dem Halbduplexverfahren, das heißt die Daten können zwar in beide Richtung übertragen werden, aber nicht zeitgleich sondern zeitlich versetzt. Bei Halfduplex Übertragung wird nur ein Adernpaar mit der vollen Bandbreite verwendet. Will man bei diesem Vefahren Fullduplex Übertragung erreichen muss man ein zweites Adernpaar zusätzlich verwenden. Bei Twisted Pair Leitungen mit bis zu 100MBit ist das bei 4 Adernpaaren kein Problem. Fullduplex Übertragung kann dabei bei drei Verbindungsarten verwendet werden: Switch-Host, Switch-Switch und Host-Host (gekreuztes Kabel) Die Datenübertragung erfolgt dabei direkt von einer Station zur anderen, wobei immer nur eine Station zur selben Zeit senden kann, währenddessen die anderen auf Empfang stehen. Dieses Basisbandverfahren wird bei Ethernet benutzt. Breitbandverfahren Als Breitbandverfahren wird die Übertragung von Daten auf mehreren logischen Übertragungskanälen mittels eines einzigen physikalischen Mediums bezeichnet. Möglich wird dies durch unterschiedliche Übertragungsfrequenzen, die sowohl zum Senden als auch zum Empfangen genutzt werden. Die Übertragung der Daten erfolgt dabei nach dem Vollduplexverfahren, das heißt, die Übertragung erfolgt gleichzeitig in beide Richtungen (gleichzeitiges Senden und Empfangen). Um die benötigten logischen Kanäle einzurichten, also zu zerlegen und wieder zusammenzuführen, bedarf es dafür eines sogenannten (De- )Multiplexers. Dieses Verfahren kommt vor allem im Funkbereich vor. Vor allem für die Übertragung hoher Datenaufkommen, wie sie beispielsweise bei der Übermittlung von Fernsehbildern durch Streamingverfahren anfallen, ist das Breitbandverfahren unerlässlich. Codierungsverfahren Der Leitungscode legt fest, wie ein Signal digital auf der physikalischen Ebene übertragen wird. Im einfachsten Fall wird den logischen Zuständen 0 und 1 ein Spannungspegel auf der physikalischen Leitung zugeordnet. Werden jetzt lauter Einsen oder Nullen übertragen, tut sich auf der Leitung nichts. Dadurch können bei der asynchronem Übertragung nur wenige (5 bis 8) Bits in einem Block übertragen werden, die mit einer Start- und Stoppsequenz gekennzeichnet werden, oder es ist eine zusätzliche Taktleitung zur Synchronisation nötig. Dies wird durch die Manchesterkodierung (Ethernet) geändert: Hier entspricht eine Null- Eins-Folge einer logischen Eins (steigende Flanke), eine Eins-Null-Folge (fallende Flanke) einer logischen Null. Hierdurch wird erreicht, dass stets Pegelwechsel zur Taktrückgewinnung vorhanden sind, es verdoppelt sich allerdings die erforderliche Datenrate und die Schrittgeschwindigkeit wird halbiert. Die Taktrückgewinnung folgt in der Taktmitte. 4/82

5 MLT 3 Kodierung: 4B5B: Eindeutig, umkehrbarer Leitungscode der 4Datenbits zu 5 Codebits abbildet. Einsatzbereich: MLT3 bei Fast Ethernet; NRZI Leitungscode; FDDI;MADI. Es können durch das eine Bit das hinzugefügt wurde, 16 weitere Codes dargestellt werden, die zu Steuerzwecken eingesetzt werden können. Vorteil: Nie mehr als 3 Nullen hintereinander gesendet. 5/82

6 MLT-3 Code(Multilevel Transmission Encoding 3 levels): MLT 3 setzt zu erst den 4B/5B Leitungscode ein. MLT-3 ändert bei einer logischen Eins im Datenstrom den Signalpegel nach der fixen Folge [0,+,0,-]. Bei der Übertragung einer logischen Null ändert sich der momentane Zustand der Leitung nicht. Damit weist MLT-3 wie Non Return to Zero (NRZ) einen Informationsgehalt von einem Bit pro Symbol auf, allerdings wird die Bandbreite auf 1/4 gegenüber der binären Übertragung NRZ reduziert. Durch die MLT-3 Leitungscodierung wird der Signalgleichanteil und die Bandbreite verringert. Auch bei lauter 0 gibt es Pegelwechsel auf der Leitung, weil der 4B5B Code zur Anwendung kommt: MLT5: Hier kommt anstatt des 4B5B ein 8B10B Code zum Einsatz, das erlaubt die Rückgewinnung des Übertragungstaktes, zudem sind Ein- und z.t. auch Mehr-Bitfehler detektierbar und mit dem 10. Bit lässt sich eine DC-Kompensation erreichen(signalverstärkung). Auf Kupferkabeln wird heute ausschliesslich MLT-5 genutzt. Bei MLT-5 wird analog zu MLT-3 bei jeder 1" der nächst folgende Wert aus der Reihe 0", +1", +2", +1", 0", -1", -2", usw. angenommen. Vorteil: Tiefe Grundfrequenz. Ethernet Frame Aufbau: Die Mindestgröße eines Ethernetframes beträgt 64 Bytes, die Maximalgröße sind 1518 Bytes. Diese Spanne ergibt sich aus der minimalen und maximalen Größe der Daten. Präambel: Der Präambel kündigt einen Ethernetframe an, denn es könnte ja auch ein Rauschen auf der Leitung sein. Durch den Präambel können sich Empfänger und Sender auf den gleichen Takt(5MHz) synchronisieren, es wird ein alternierendes Bitmuster auf die Leitung gesendet. 6/82

7 SOF: Start of Frame: Mit dem SOF wird nun der eigentliche Beginn des Ethernet Frames gekennzeichnet. Typ oder Length: Bei Ethernet II Frames wird das Typ Feld verwendet um das darüberlegende Layer 3 Protokoll zu identifizieren. Bei Ethernet I Frames wurde nur das Length Feld verwendet, das Auskunft über Länge des Ethernet Frames, es konnte hier nicht das darüberlegende Layer 3 Protokoll angegeben werden und es konnte nur mit einem Layer 3 Protokoll verwendet werden das Ethernet proprietär war. Somit wurde bei Ethernet I Frames die Möglichkeit der Platzierung von Steuerdaten in den Datenteil gebracht, hier zerfällt die Datalink-Teil in zwei Teile: MAC-Teil und LLC(Logical Link Controll). Data: Hier werden die Nutzdaten(Pakete genannt) versendet, die Mindestgröße liegt bei 46 Byte, die maximale Größe liegt bei 1500 Byte. Die maximale Datengröße nennt man auch MTU-Maximum Transmission Unit. Würde die minimale Größe von 46 Byte nicht erreicht werden so gibt es hier noch das PAD(Padding Bytes) Feld. Das PAD Feld füllt bis 46 Byte den Datenteil auf, es muss hier beachtet werden, dass das darüberlegende Protokoll muss beim Entpacken dieses PAD Feld ignorieren, dazu wird. Würde ein zu kleiner Ethernet Frame(<46 Byte) versendet werden so könnte es hier zu Problemen bei der Kollisionserkennung geben. FSC: Frame Check Sequence: Hier ist eine 32 Bit große Prüfsumme enthalten, diese wurde beim Sender erstellt und an den Frame gehängt. Die Berechnung der FCS beginnt mit der Ziel-MAC-Adresse und endet mit dem PAD-Feld, falls eins vorhanden ist. Die Präambel, der SFD/SOF sowie die FCS selbst sind darin nicht enthalten. Der Empfänger macht jetzt auch einen CRC(Cyclic Redundancy Check) Check über die Daten und vergleicht die beiden Werte mit einander, sind sie gleich, dann sind die Daten ohne Fehler übertragen worden. Stimmen diese Werte nicht überein so geht er davon aus, dass der Frame fehlerhaft ist und verwirft ihn. CSMA/CD: CSMA/CD steht für Carrier Sense Multiple Access with Collision Detection und wird als Zugriffsverfahren bei Ethernet verwendet. Carrier Sense steht für Trägerprüfung, hiermit ist die Überprüfung des Mediums gemeint. Multiple Access steht für mehrfachen Zugriff. 7/82

8 Funktionsweise: 8/82

9 Möchte ein Teilnehmer eine Nachricht versenden so horcht dieser als erstes ob das Medium frei ist für seine Daten. Ist das Medium nicht frei muss er weiter das Medium abhören und warten bis es frei ist. Ist das Medium einmal frei und darf senden, so muss er während dem Senden weiter auf Kollisionen hören, treten keine weiteren Kollisionen auf und die Daten sind fertig übertragen so kann er nun den Transfer beenden. Tritt jedoch eine Kollision auf so wird ein JAM Signal gesendet damit alle Stationen im Netzwerk erfahren, dass eine Kollision aufgetreten ist. Hier wird dann geschaut ob die maximalen Übertragungsversuche des Teilnehmers schon verbraucht sind, wenn ja wird eine Fehlermeldung an die höheren Schichten gesendet und die Kommunikation bricht ab. Hat der Teilnehmer jedoch noch versuche übrig so wartet er eine zufällige Zeit und versucht wieder seine Daten zusenden indem er wieder auf das Medium horcht und den ganzen Prozess wieder durch macht. Unterschied Switch und Hub: Hub und Repeater: Ein Repeater verstärkt nur das Eingangssignal, er wird vor allem dazu eingesetzt um die maximale Leitungslänge zu erhöhen. Ein Hub hat im Gegensatz zum Repeater mehrere Ausgänge. Am Hub teilen sich jedoch alle Benutzer die Eingangsbandbreite und am Ausgang ist nur mehr ein Bruchteil der Geschwindigkeit vorhanden wie am Eingang. Ein Repeater bzw. Hub hebt die Längenbeschränkung von maximal 100 Meter eines Ethernet- Segmentes oder Kabelstrecke auf. Man muss beachten dass man nicht unendlich viele Hubs und Repeater untereinander Schalten kann, denn es kann sonst sein dass die RTDT- Round Trip Delay Time überschritten wird, das heißt sonst würde ein Paket nicht schnell genug zurückkommen. Das bedeutet, dass in einem Ethernet Netzwerk mit gemeinsamen Zugriff auf die Baumtopololgie nur 5 Segmente mit maximal 4 Repeater bzw. Hubs verwendet werden dürfen, wobei nur in 3 Segmenten aktive Endgeräte angeschlossen sein dürfen. Dies gilt nur für eine Kollisionsdomäne und hat den Grund das die RTDT (Round Trip Delay Time) nicht überschritten werden darf. Da diese sehr aufwendig für die jeweilige Bandbreite zu berechnen ist, lässt sich diese vereinfacht durch die Summierung der Laufzeiten je Segment und der Verzögerung der Koppelelemente ermitteln. Schaltsymbol: 9/82

10 Switch und Bridge: Bei einem Hub müssen sich alle Teilnehmer die Gesamtbandbreite teilen, außerdem werden alle Kollisionen weitergeleitet. Bei einem Hub befinden sich alle Teilnehmer in einer gemeinsamen Kollisionsdomäne, da bei Ethernet CSMA/CD zum Einsatz kommt, wird ab einer gewissen Anzahl von Teilnehmern kein sinnvoller Datenverkehr mehr zustande kommen, sondern nur mehr Kollisionen auf der Leitung. Bei einem Switch ist jeder Port eine eigene Kollisionsdomäne, hierdurch wird die Anzahl der Kollisionen drastisch vermieden. Weiters überträgt jedes Port eines Switch mit der vollen Bandbreite, man spricht hier von Mikrosegmentierung. Man sagt ein Switch bricht Kollisionsdomänen auf. Ein Switch ist ein Frameverteiler. Schaltungssymbol eines Switch bzw. Bridge Unterschied Switch/Bridge Vom Grundprinzip erfüllen beide Geräte dieselben Aufgaben, nämlich das Lernen und Speichern von MAC-Adressen und das Weiterleiten von Frames. Eine Bridge macht dieses softwaremäßig, ein Switch hingegen arbeitet hardwaremäßig und speichert seine Software in so genannten ASIC (Application Specific Integrated Cirucits) Bausteinen. Dadurch sind Switches wesentlich schneller als Bridges und haben sich auch am Markt durchgesetzt. Die 3 Funktionen eines Switches(wird auch bei konfiguration eines Switches erklärt) Lernen von Adressen (Address Learning) Richtige weiterleiten der Frames (Forward/filter decisions) Vermeiden von Schleifen (Loop avoidance) Address Learning Wird ein Switch das erste Mal in einem Netzwerk eingeschaltet, dann ist die so genannte MAC Forward Filter Table leer. Wenn ein Gerät einen Frame verschickt, dann nimmt der Switch die Quell MAC Adresse heraus und schreibt diese in seine MAC Forward Filter Table. Der Switch muss dann diesen Frame an alle Ports hinausausschicken mit Ausnahme des Quellports. Die einzelnen Geräte am Switch senden einen Antwortframe, der Switch nimmt die Quelladressen der Frames und schreibt diese in seine MAC Forward Filter Table. Da der Switch beide Adressen und die dazugehörigen Ports gespeichert hat, kann er jetzt eine so genannten Punkt zu Punkt Verbindung aufbauen. Forward/filter decisions Wenn ein Frame zu einem Switch gesendet wird, dann vergleicht der Switch die MAC Zieladresse mit allen Adressen in seiner MAC Forward Filter Table. Findet er dort diese Adresse, dann wird dieser Frame nur auf diesen Port hinaus gesendet. Findet der Switch die Adresse in seiner MAC Forward Filter Table nicht beginnt dieselbe Prozedur wie beim Address learning. 10/82

11 Loop avoidance Redundante Verbindungen - mehrere Verbindungen zwischen den einzelnen Switches sind hilfreich, falls eine Verbindung unterbrochen wird. Solche Verbindungen verursachen aber auch Probleme. Das erste Problem sind so genannte Broadcaststorms. Wird ein Broadcast in einem flachen Netzwerk mit redundante Verbindungen verschickt dann werden diese Frames unendlich lange zwischen den Switch herumgeschickt und es können keine Nutzdaten mehr versendet werden. Die MAC-Adresse, bei der alle 48 Bits auf 1 gesetzt sind (ff-ff-ff-ff-ff-ff), wird als Broadcast-Adresse verwendet, die an alle Geräte in einem LAN gesendet wird. Ein zweites Problem ist, dass ein Gerät mehrere Kopien desselben Frames erhalten kann, da ja unterschiedliche Wege möglich sind. Ein drittes Problem ist, dass die MAC Forward Filter Table teilweise fehlerhaft sein kann, da derselbe Frame mit derselben MAC-Quell Adresse von verschiedenen Ports hereinkommen kann und diese alle in die MAC Forward Filter Table übernommen werden. Unterschied Hub und Switch: Unterschiede sind die Bandbreite, beim Switch volle Bandbreite auf jeden Port, der Hub teilt die Bandbreite auf. Switch kann Kollisionsdomänen auflösen, Hub nicht. Ein Switch kann außerdem aufgrund der MAC-Adresse verschiedene Benutzer unterscheiden und diese an den gewünschten Port weiter leiten. Datenkapselung: Unter Datenkapselung versteht man hinzufügen/entfernen der Informationen die für die Datenübertragung notwendig sind, beispielsweise wird der Quell- und Zielport hinzugefügt. Es heißt Kapselung, weil man die Daten der jeweils überliegenden Schicht verkapselt/verpackt. Kapselung findet im nur auf den Schichten 4-2 oder 2-4 statt. Kapselungsprozess von Schicht 4 zu 2 im OSI-Modell: Von den Schichten 7 bis 5 gelangt nur ein Datenstrom zur Schicht 4. Auf der vierten Schicht wird der Datenstrom in Datensegmente zerlegt. Diese Art der Datenkapselung auf der vierten Schicht nennt man Segmentierung. Zusätzlich wird das Datensegment mit einer Quell- und Zielportnummer adressiert. Nach der Segmentierung wird das Datensegment an die dritte Schicht weitergeleitet. Auf der dritten Schicht wird das Datensegment der vierten Schicht in ein Datenpaket der dritten Schicht gekapselt. Adressiert wird dieses Datenpaket mit einer IP-Adresse. Was nun vorhanden ist, ist ein Datensegment, verpackt in einem Datenpaket. Dieses wird dann an die zweite Schicht weitergeleitet. Die zweite Schicht empfängt als Datagramm das Datenpaket mit dem darin enthaltenen Datensegment und kapselt es (Datenpaket) in einen Datenframe. Dieser Datenframe wird mit einer MAC-Adresse versehen und an Schicht 1 weitergeleitet, die die Datenframes in das physikalische und binäre Zahlensystem umwandelt. Entkapselungsprozess von Schicht 2 zu 4 im OSI-Modell: Die Schicht 1 erhält Nullen und Einsen und formt daraus wieder einen Datenframe, der an die Schicht 2 geleitet wird. Dort werden die Protokollelemente entfernt. Übrig bleibt ein 11/82

12 Datenpaket, das an Schicht 3 geleitet wird. Dort werden die Schicht-3-Protokollelemente entfernt und das dann vorliegende Datensegment an Schicht 4 geleitet. Schicht 4 analysiert anhand der Portnummer, an welchen Dienst der Inhalt des Datensegments adressiert ist. Anschließend wird der Datenstrom an die höheren Schichten übergeben. MTU-Maximum Transmission Unit: Die MTU bezeichnet die maximale Paketgröße in einem Netzwerk, die MTU variiert auf Grund der verwendeten Hardware bzw. Übertragungstechnik. IP-Pakete, welche größer als die MTU sind werden aufgeteilt und einzeln versendet, diese Teile werden Fragmente bezeichnet. Am Zielrechner werden die einzelnen Fragmente wieder zu vollständigen IP- Paketen zusammengesetzt, bevor das IP-Paket an die darüber liegenden Schichten weiter gegeben wird. Der Fragment-Offset gibt an, an welcher Stelle in Bezug auf den IP- Datagramm Anfang das Fragment eingeordnet werden muss. Aufgrund des Offset werden die Pakete in die richtige Reihenfolge gebracht. ARP-Address Resolution Protokoll: Das ARP ermittelt die zu einer IP Adresse gehörende MAC Adresse. Der Befehl auf der Kommandozeile lautet auch arp. Es wird fast ausschließlich im Zusammenhang mit IPv4- Adressierung auf Ethernet-Netzen, also zur Ermittlung von MAC-Adressen zu gegebenen IP-Adressen verwendet, obwohl es nicht darauf beschränkt ist. Für IPv6 wird diese Funktionalität nicht von ARP, sondern durch das Neighbor Discovery Protocol (NDP) bereitgestellt. Das Gegenteil von ARP ist RARP(Reverse Address Resolution Protocol) und ermittelt die zu einer MAC Adresse gehörende IP Adresse. Funktionsweise von ARP: Es wird eine ARP-Anforderung (ARP Request) mit der MAC-Adresse und der IP-Adresse des anfragenden Computers als Senderadresse und der IP-Adresse des gesuchten Computers als Empfänger-IP-Adresse an alle Computer des lokalen Netzwerkes gesendet. Als Empfänger-MAC-Adresse wird dazu die Broadcast-Adresse ff-ff-ff-ff-ff-ff16 verwendet. Empfängt ein Computer ein solches Paket, sieht er nach, ob dieses Paket seine IP-Adresse als Empfänger-IP-Adresse enthält. Wenn dies der Fall ist, antwortet er mit dem Zurücksenden seiner MAC-Adresse und IP-Adresse (ARP-Antwort oder ARP-Reply) an die MAC-Quelladresse des Anforderers. Dieser trägt nach Empfang der Antwort die empfangene Kombination von IP- und MAC-Adresse in seine ARP-Tabelle, den 12/82

13 sogenannten ARP-Cache, ein. Für ARP-Request und ARP-Reply wird das gleiche Paket- Format verwendet. Zusätzlich können die Empfänger des ARP-Requests ebenfalls die Kombination von IP- Adresse und MAC-Adresse des anfragenden Computers in ihre ARP-Tabelle eintragen bzw. einen bestehenden Eintrag aktualisieren. Insbesondere der Rechner mit der im ARP- Request angefragten IP-Adresse sollte diese Eintragung vornehmen, da anzunehmen ist, dass der ARP-Request als Vorbereitung für weitere Kommunikation auf höherer Protokollebene dienen soll, wofür er dann für eventuelle Antworten ebenfalls die MAC- Adresse des Anfragenden benötigt. Der ARP-Cache enthält eine vierspaltige Tabelle, die im Allgemeinen aus <Protokolltyp, Protokolladresse des Senders(IP), Hardware-Adresse des Senders(MAC), Eintragszeitpunkt> besteht. Das Zeitintervall, nachdem ein Eintrag aus dem ARP-Cache gelöscht wird, ist implementierungsabhängig. So verwerfen aktuelle Linux-Distributionen Einträge nach ca. 5 Minuten. Sobald ein Eintrag in der Tabelle genutzt wird, wird dessen Ablaufzeit verlängert. 13/82

14 Schichtenmodelle Erörtern Sie das Prinzip der Schichtenmodelle am Beispiel eines FTP Datentransfers zwischen zwei Rechnern über ein Netzwerk mit Switches und Routern. Vergleichen sie das OSI Modell mit dem TCPIP-Modell Erläutern sie den Sinn und Zweck der Schichtenbildung. Erklären sie die Funktionen der einzelnen Schichten, mit den wesentlichen Protokollen. Warum Schichtenmodelle? Netzwerkkommunikation ist nicht so trivial wie man denkt. Es müssen eine Vielzahl von Problemen gelöst werden. Die Idee dahinter ist, dass man die Aufgaben auf verschiedene Schichten aufteilt. Jede Schicht bietet dann Aufgaben und Schnittstellen zu anderen Schichten. Dadurch erreicht man ein einfacheres Verständnis der Netzwerk Kommunikation. Dies ermöglicht die getrennte Weiterentwicklung an den einzelnen Schichten. Vergleich OSI und TCP/IP TCP/IP (1970): 4 Schichten OSI (1977): 7 Schichten. Das OSI Modell ist eine genauere und kompliziertere Version des TCPIP Modell. Das OSI Modell wurde entwickelt um kompliziertere Netzwerkaufgaben zu lösen. Gemeinsamkeit Beide Modelle basieren auf Schichten. Beide haben eine Anwendungsschicht und Transportschicht. Unterschiede Im OSI Modell wurde die Anwendungsschicht von TCPIP in Anwendungsschicht, Darstellungsschicht und Sitzungsschicht erweitert. Im OSI Modell wurde die Vermittlungsschicht von TCP/IP in Sicherungsschicht und Bitübertragungsschicht erweitert. OSI Modell 7. Schicht: Anwendungsschicht / Application Layer Dienste, Anwendungen und Netzmanagement für den Benutzer. Stellt Funktionen für Anwendungen zur Verfügung. Stellt die Verbindung zu den unteren Schichten her. Dateneingabe und -ausgabe Protokolle: http, ftp, smtp (Simple Mail Transfer Protocol), ldap (Lightweight Directory Access Protocol) 14/82

15 6 Schicht: Darstellungsschicht / Presentation Layer 2 Sublayers eigeteilt: CASE und SASE. Common Application Service Element stellt Funktionen für die Anwendungsschicht zur Verfügung und benutzt Funktionen der Sitzungsschicht. Specific Application Service Element stellt ganz spezielle Funktion zur Verfügung. Setzt die systemabhängige Darstellung der Daten (z.b. ASCII) in eine unabhängige Form um und ermöglicht somit den syntaktisch korrekten Datenaustausch zwischen unterschiedlichen Systemen(z.b. Textdatei von Windows zu Linux). Auch Aufgaben wie die Datenkompression und die Verschlüsselung gehören zur Schicht 6. Die Darstellungsschicht gewährleistet, dass Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht eines anderen Systems gelesen werden können. Protokolle: AFP (Apple Filing Protocol), SSL, TLS 5 Schicht: Sitzungsschicht / Session Layer Die Sitzungsschicht sorgt für die Authentifizierung und Autorisierung zwischen zwei Systemen. Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Wiederaufsetzpunkte, so genannte Check Points eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss. Protokolle: RPC (Remote Procedure Call), xwindow xwindows ist ein Netzwerkprotokoll und eine Software, die Fenster auf Bitmap-Displays auf den meisten UNIX Betriebssystemen ermöglicht. 4 Schicht: Transportschicht / Transport Layer Die Aufgaben der Transportschicht sind die Segmentierung des Datenstroms, die Stauvermeidung und Flusskontrolle. Die Transportschicht bietet den anwendungsorientierten Schichten 5 bis 7 einen einheitlichen Zugriff, so dass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen. In der 4. Schicht werden Portnummern und die Sequenznummer(bei TCP) angehängt. Protokolle: TCP(Verbindunsorientiert), UDP(Verbindungslos) 15/82

16 3 Schicht: Vermittlungsschicht / Network Layer Die Vermittlungsschicht sorgt für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht über das gesamte Kommunikationsnetz hinweg und schließt die Wegesuche (Routing) zwischen den Netzwerkknoten ein. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete von Knoten, die auf dem Weg liegen, weitergeleitet werden. Weitervermittelte Pakete gelangen nicht in die höheren Schichten, sondern werden mit einem neuen Zwischenziel versehen und an den nächsten Knoten gesendet. In der 3. Schicht werden IP + TTL angehängt. Protokolle: IPv4, IPv6, ARP(für IPv4), RARP(für IPv4) 2 Schicht: Sicherungsschicht / Datalink Layer Aufgabe der Sicherungsschicht ist es, eine zuverlässige, das heißt weitgehend fehlerfreie Übertragung zu gewährleisten und den Zugriff auf das Übertragungsmedium zu regeln. Dazu dient das Aufteilen des Bitdatenstromes in Blöcke auch als Frames oder Rahmen bezeichnet und das Hinzufügen von Prüfsummen im Rahmen der Kanalkodierung (z.b. MLT (multi level transmission), 4B5B (4 Bit zu 5 Bit Codierung)). So können fehlerhafte Blöcke vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden. In der 2. Schicht wird die MAC Adresse hinzugefügt. Protokolle: PPP (point to point protocol), STP, VLAN, VTP (VLAN trunking protocol) 1 Schicht: Bitübertragungsschicht / Physical layer Auf der Bitübertragungsschicht wird die digitale Bitübertragung auf einer leitungsgebundenen oder leitungslosen Übertragungsstrecke bewerkstelligt. Die gemeinsame Nutzung eines Übertragungsmediums kann auf dieser Schicht durch statisches Multiplexen oder dynamisches Multiplexen erfolgen. Multiplexverfahren sind Methoden zur Signal- und Nachrichtenübertragung, bei denen mehrere Signale zusammengefasst und simultan über ein Medium (Leitung, Kabel oder Funkstrecke) übertragen werden. Protokolle: USB, DSL, Bluetooth 16/82

17 TCPIP Modell 4 Schicht: Anwendungsschicht / Application Layer Die Anwendungsschicht umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten nutzen. Protokolle: http, ftp, dns 3 Schicht: Transportschicht / Transport Layer Siehe OSI Modell Layer 4. 2 Schicht: Internetschicht / Intenet Layer Siehe OSI Modell Layer 3. 1 Schicht: Netzzugangsschicht / Link Layer Die Netzzugangsschicht ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen. Technologien: Ethenet, Token Ring, WLAN 17/82

18 Netzwerktopologien Geben sie einen Überblick über gebräuchliche Netzwerktopologien. Erläutern sie den Unterschied zwischen physikalischer und logischer Topologie. Welche Topologien werden für größere Netze verwendet. ( Backbones, Standorte für verschiedene Server ) Inwieweit sind hierbei die Begriffe Collision- und Broadcastdomain von Bedeutung. Welcher Unterschied besteht zwischen Layer2- Layer3- und Layer4-Switches Eine Topologie stellt die Struktur in einem Netzwerk dar man unterscheidet zwischen physikalischen und logischen Topologien Physikalischer Aufbau der Verkabelung Bus Ring Stern Baum Physikalisch Logisch Physikalischer Aufbau: Verkabelung zwischen den Geräten Logischer Aufbau: Datenverlauf zwischen 2 Endgeräten Physikalischer und logischer Aufbau müssen nicht zwingend gleich sein! Die Topologien Bus Gekennzeichnet durch ein zentrales Kabel Sogenannter Bus bzw. Medium Clients teilen sich Medium CSMA/CD Länge des Buses is begrenzt Relativ günstig Übertragungsmedium defekt -> ganzes System unterbrochen Hoher Datenverkehr -Y Nachricht wird an Alles gesendet 18/82

19 (Token-)Ring Keine Kollisionen Gleiche Zugriffsmöglichkeiten Datenverkehr nur in eine Richtung Jede Station = (Daten-)Verstärker Größere Entfernungen Fällt eine Station oder ein Teil des Kabelnetzes aus -> Ausfall Es gibt kein Ende -> Jeder hat Vorgänger und Nachfolger Stern Switch oder Hub als Zentrum Bei Switch -> jeder hat eigene Collision-Domain Einfach Erweiterbar Jeder hat die volle Bandbreite Ausfall einer Station hat keinen Einfluss Größere Kabelmengen Ausfall des Zentrum -> Netzwerkverkehr fällt aus Anwendung: z.b: Raum, Stockwerk Baum (Stern in Stern) Besteht aus mehreren Sternen Sterne sind durch einen oder mehrere Haupt -Switches oder -Hubs verbunden Fällt Leitung zwischen zwei Verteilern aus -> Netzwerkverkehr zu diesem Unterbaum unterbrochen Anwendungsbeispiele: Gebäude, HTL Wels 19/82

20 Collision- und Broadcastdomain Backbone - Rückgrat Collapsed Backbone Virtuell in einem einzigen Netzknoten Ermöglich zentrale Verwaltung (Nachteil wenn das ausfällt) Distributed Backbone Veraltet Die einzelnen Etagen werden über Ring verbunden 10Base5 wird verwendet Unterscheidungen des Switches Layer 2 (Data Link Layer) Hardware basierend MAC Adressen von NICs Layer 3 (Network Layer) IP Adressen Layer 4 (Transport Layer) TCP/IP, UDP, ICMP Siehe unter Topologien.ppt, Eklärungen sind in Notizen 20/82

21 Konfiguration eines Switch Geben sie einen Überblick über die Konfiguration eines zeitgemäßen Layer2 Switches. Unterschiedliche Möglichkeiten für Managementzugriff. Welche Möglichkeiten bieten moderne Switches. Erklären sie insbesondere das Prinzip von VLANs und STP. Überblick Ein einfacher Switch ist eine Layer-2-Netzkomponente und dient als zentraler Punkt für die Verbindung von Arbeitsstationen, Servern, Routern, Hubs und anderen Switches. Dabei wird das Netzwerk in sogenannte Collision Domains aufgespalten. Switches arbeiten mit Mac- Tables, in der alle Macadressen der angeschlossenen Clients enthalten sind. Da Switches, im Gegensatz zu Hubs den Netzwerkverkehr analysieren und logische Entscheidungen treffen, werden sie auch als intelligenter Hub bezeichnet. Ein Nachteil von Hubs ist, dass sie nur im "half-duplex Mode arbeiten. In diesem Modus können Hubs Daten entweder senden oder empfangen, nicht aber beides gleichzeitig. Switches können im "fullduplex Mode arbeiten, das heißt, sie können Daten gleichzeitig senden und empfangen. Funktionen Address Learning Hierbei geht es um das Lernen von Adressen. Wird ein Switch das erste Mal eingeschaltet, dann ist seine MAC Forward Filter Table leer. Wenn ein Gerät einen Frame verschickt, dann nimmt der Switch die Quell MAC-Adresse heraus und schreibt sie in seine MAC Forward Filter Table. Der Switch muss dann diesen Frame an alle Ports hinausschicken, mit Ausnahme des Quellports. Die einzelnen Geräte am Switch senden einen Antwortframe, der Switch nimmt die Quelladressen der Frames und schreibt diese in seine MAC Forward Filter Table. Da der Switch beide Adressen und die dazugehörigen Ports gespeichert hat, kann eine Punkt zu Punkt Verbindung aufgebaut werden. Forward/Filter Decisions Wenn ein Frame zu einem Switch gesendet wird, dann vergleicht der Switch die MAC Zieladresse mit allen Adressen in seiner MAC Forward Filter Table. Findet er dort diese Adresse, dann wird dieser Frame nur auf diesen Port hinaus gesendet. Findet der Switch die Adresse in seiner MAC Forward Filter Table nicht beginnt dieselbe Prozedur wie beim Address Learning. Loop Avoidance Schleifenvermeidung. Ein Switch ermöglicht redundante Verbindungen, was sehr hilfreich ist falls eine Verbindung unterbrochen wird. Jedoch entstehen dabei auch folgende Probleme: Das erste Problem sind so genannte Broadcaststorms. Wird ein Broadcast in einem solchen Netzwerk verschickt, dann werden diese Frames unendlich lange zwischen den Switch herumgeschickt, was enormen Traffic verursacht. 21/82

22 Ein zweites Problem ist, dass ein Gerät mehrere Kopien desselben Frames erhalten kann, da ja unterschiedliche Wege möglich sind. Ein drittes Problem ist, dass die MAC Forward Filter Table teilweise fehlerhaft sein kann, da derselbe Frame mit derselben Quell-MAC Adresse von verschiedenen Segmenten hereinkommen kann und diese alle in die MAC Forward Filter Table übernommen werden. Abhilfe schafft dabei das Spannig Tree Protocol (STP), welches die Aufgabe hat Netzwerkschleifen logisch aufzubrechen, dadurch werden die Probleme durch redundante Verbindungen vermieden. Es verwendet dazu den Spannig Tree Algorithmus (STA). Quality of Service QOS ist die gesamte Qualität eines Netzwerkes wie die Benutzer es sehen. In einem Ausgelasteten Netzwerk werden z.b. IP Telefonie Pakete von den Switches als erstes Weitergeleitet, damit es bei Telefongesprächen nicht zu Störungen kommt. Arbeitsweisen Cut-Through Bei diesem Typen wird nur die Ziel-MAC Adresse gelesen und danach wird der Frame weitergeschickt, jedoch nicht auf Fehler überprüft. Geringste Verzögerungszeit, schlechteste Datensicherheit. Store-and-Forward Die grundlegendste, aber auch langsamste Switching-Methode. Sie wird von jedem Switch beherrscht. Der Switch trifft hier wie gehabt seine Forwarding-Entscheidung anhand der Ziel- MAC-Adresse und berechnet dann eine Prüfsumme über den Frame, die er mit dem am Ende des Pakets gespeicherten CRC-Wert vergleicht. Sollten sich Differenzen ergeben, wird das Paket verworfen. Auf diese Weise verbreiten sich keine fehlerhaften Pakete im LAN. Größte Datensicherheit, längste Verzögerungszeit. Fragment-Free Ist ein Mittelding zwischen den beiden. Anzutreffen vor allem bei besseren Switches. Prüft, ob ein Paket die im Ethernet-Standard geforderte minimale Länge von 64 Bytes erreicht und schickt es dann sofort auf den Zielport, ohne eine CRC-Prüfung durchzuführen. Fragmente unter 64 Byte sind meist "Trümmer" einer Kollision, die kein sinnvolles Paket mehr ergeben. Geringe Einbuße der Verzögerungszeit, höhere Datensicherheit. Konfiguration User und Privileged Modus Switch> User Modus 22/82

23 Damit können nur einfache Abfragen (z.b. telnet) und diverse show-befehle ausgeführt werden. Switch# Privileged Modus Dieser Modus umfasst eine detaillierte Prüfung der Router, ermöglicht die Konfiguration und Voraussetzungen für andere Konfigurationsmodi. enable disable Wechselt in den Privileged Modus. Kann ein Passwort erfordern Wechselt in den User Modus Showbefehle show run show mac-address-table show interface show vlan show history Zeigt aktuelle Konfiguration an. Zeigt die MAC-Tabelle an. Zeigt Schnittstellen(Ports) an. Zeigt Vlan an. Zeigt die zuletzt eingegebenen Befehle. Konfigurationsmodus Configure Terminal Memory Network Wechselt in den globalen Konfigurationsmodus. Verändert die Konfiguration am laufenden Router (RAM). Verändert die Start-Konfiguration des Routers (NVRAM). Verändert die Konfiguration auf einem TFTP-Server. Nützliche Befehle Switch# hostname <Name> Switch(config)# enable password <Passwort> Switch(config)# enable secret <Passwort> Switch (config)# line con 0 Name des Switches/Routers einstellen Enable-Passwort unverschlüsselt Enable-Passwort verschlüsselt Konsolenpasswort Switch (config-line)# password <Passwort> Switch (config-line)# login 23/82

24 Switch (config)# line vty 0 4 Telnet-Passwort Switch (config-line)# password <Passwort> Switch (config-line)# login Switch# copy run start Switch>traceroute <IP> Switch# delete flash:vlan.dat Switch# erase startup-config Switch# reload Switch(config)# ip http server Switch(config)# ip http port 80 Switch # copy running-config tftp: Switch # copy tftp running-config Laufende Konfiguration vom RAM in den NVRAM speichern Ermittelt über welche IP-Router Datenpakete bis zum Ziel-Host vermittelt werden. VLANs löschen Startkonfiguration löschen neu booten Webinterface aktivieren Webinterface-Port festlegen Konfiguration über TFTP speichern Konfiguration über TFTP laden Konfiguration eines Interfaces Fastethernet 0/0 Switch(config)# interface FastEthernet 0/0 //Was für ein Interface Switch (config-if)# description <Beschreibung> //Beschreibung des Interfaces Switch (config-if)# ip address //IP-Adresse mit Subnetzmaske Switch (config-if)# no shutdown //Interface einschalten Serial 0/0 Switch (config)# interface Serial 0/0 //Was für ein Interface Switch (config-if)# description <Beschreibung> //Beschreibung des Interfaces Switch (config-if)# ip address //IP-Adresse mit Subnetzmaske Switch (config-if)# clock rate //Takt einstellen Switch (config-if)# no shutdown //Interface einschalten Managementzugriff Standartmäßig kann auf einen Switch nur über den Consolenport zugeriffen werden. Um Management über das Netzwerk zu ermöglichen muss der Switch dafür konfiguriert werden. 24/82

25 Remote EXEC access Diese Möglichkeit ermöglicht EXEC Zugriff auf den Switch. Kann über Telnet oder SSH erfolgen. Bevor zugegriffen werden kann muss ein Passwort und eine IP Addresse gesetzt sein. Simple Network Management Protocol (SNMP) SNMP erlaubt es SNMP Servers den Switch zu überwachen und managen. SNMP Traps können nach einem bestimmten System Event erzeugt werden. Ebenfalls werden Konfigurations Get und SET Anfragen unterstützt. Um SNMP zu ermöglichen muss eine IP Addresse und die benötigten SNMP Parameter gesetzt werden. System logging (SYSLOG) SYSLOG Nachrichten werden aufgrund von System-Events erzeugt. Diese können über das Netzwerk an einen SYSLOG Server weitergeleitet werden. Um SYSLOG zu ermöglichen muss eine IP Addresse und die benötigten SYSLOG Parameter gesetzt werden. VLAN Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks. Es kann sich über einen oder mehrere Switches hinweg ausdehnen. Ein VLAN trennt physische Netze in Teilnetze auf, indem es dafür sorgt, dass VLAN-fähige Switches die Frames (Datenpakete) eines VLANs nicht in ein anderes VLAN weiterleiten und das, obwohl die Teilnetze an gemeinsame Switches angeschlossen sein können. Standartmäßig ist VLAN 1 das ManagementVlan. VLAN kann entweder über die Schnittstelle im LAN, der MAC Andresse oder über ein Protokoll zugeteilt werden. (zb IP Telefon via Protokoll in ein VLAN) Um VLANs zu erstellen muss man in die VLAN Datenbank gehen. Switch#vlan database Switch(vlan)#vlan 8 name client VLAN 8 added: Name: client Switch(vlan)#apply APPLY completed. Switch(vlan)#exit Nachdem man die VLANs eingerichtet hat muss man sie den Ports zuweisen. Switch(config)#interface range f 0/2-9 Switch(config-if-range)#switchport access vlan 8 Switch(config-if-range)#no shutdown Switch(config-if-range)#exit Mit show vlan kann man sich die Portzuweisungen für die VLANs anzeigen lassen. Trunk Port. Will man an den Switch einen Router anhängen, um zwischen den VLANs Routen einzustellen oder ihn zu Überwachungszwecken der VLANs zu benutzen, muss man einen Trunk erstellen. Da dann alle VLAN Pakete über den Trunk laufen, wird jedes Paket mit einem VlanTag versehen. 25/82

26 Switch(config)#interface f 0/1 Switch(config-if)#switchport mode trunk Switch(config-if)#no shutdown Switch(config-if)#exit STP Das Spanning Tree Protocol (STP) ist ein zentraler Teil von Switch-Infrastrukturen. Rechnernetzwerke können mit einer Vielzahl von Switches als Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert, um Pakete eindeutig weiterleiten zu können. Der Spanning-Tree-Algorithmus sorgt nun dafür, dass es keine unerwünscht kreisenden Pakete gibt. Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzt. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. Um Schleifenfreiheit zu erzeugen, versetzt STP die Ports, die den Spanning Tree bilden, in einen Weiterleitstatus, die verbleibenden Ports werden blockiert. Zum Austausch von Konfigurationsnachrichten wird eine Bridge Protocol Data Unit (BPDU) als Multicast-Paket genutzt, das standardmäßig alle zwei Sekunden versendet wird und damit eine nicht unerhebliche Netzlast verursacht. Fällt eine Verbindung aus kann es bis zu 3 Sekunden dauert bis eine alternativroute aktiviert wird. Rapid Spanning Stree Protocol (RSTP) schafft hierbei abhilfe. RSTP ist eine schnellere alternative zu STP, verursacht aber auch mehr Netzlast. 26/82

27 Wenn man STP in einem Netzwerk konfigurieren möchte muss man einen zentralen Switch der den Root-Switch für STP bildet. In diesem Bild Switch 15. Am Switch 15 muss man nun alle VLANs angeben in denen STP verwendet werden soll. Switch(config)# set spantree root An den restlichen Switches muss nun die Ports konfiguriert werden an denen Worksations liegen. Wenn an einem Interface nur ein anderer Switch ist muss dieses Interface nicht beachtet werden. An Switch 12 muss nun das Interface 3 und 4 konfiguriert werden. Switch(config)# set spantree portfast 3/1-24 enable Switch(config)# set spantree portfast 4/1-24 enable Um die Konfiguration nun zu überprüfen kann am Root-Switch show spantree vlan_id ausgeführt werden. 27/82

28 IP-Adressen (Ipv4 und IPv6) Erläutern Sie das Konzept der Adressierung im Internet, im speziellen: IPv4 Adressklassen, private Adressen und Portnummern! Ipv6 Adressen, Aufbau, Adressklassen, Präfix. Ipv4 Allgemein: Ipv4 benutzt 32 Bit Adressen -> daher maximal eindeutige Adressen möglich Werden dezimal in vier Blöcken geschrieben (je Block 8Bit zusammengefasst) zbsp: Jeder Block Wertbereich IPv4 Netzwerk und Hostteil: Besteht aus Netzwerkteil und Hostteil Rechner sind im selben Netz wenn Netzwerkteil gleich ist -> eine der Voraussetzungen, dass diese Rechner miteinander kommunizieren können (z.b. über Hub,Switch oder Crosslink Kabels) Selben Netz darf keine Host-Adresse doppelt vergeben sein Für Kommunikation zwischen Netzen wird Router benötigt IPv4 Netzwerk und Hostteil : Genaue Aufteilung zwischen Netzwerkteil und Adressteil wird durch Subnetzmaske bestimmt In der CIDR-Notation wird dies als /24 geschrieben, wobei die 24 bedeutet, dass die ersten 24 Bits der Subnetzmaske gleich 1 sind. Die Bits der Subnetzmaske, die (in binärer Schreibweise) 1 sind, legen die Stellen der IP-Adresse fest, die zum Netzanteil gehören. 28/82

29 CIDR Notation(Classless Inter-DomainRouting): Effizientere Nutzung des bestehenden 32 Bit Ip-Adress Raumes für IPv /28 entspricht der Adresse mit der Netzmaske : binäre Netzmaske es gibt also = 28 gesetzte Bits. Berechnung: 29 bis 32 Bit = 4 (Netzmaske: (mit 4 Stellen im Dualsystem lassen sich 16 unterschiedliche Werte darstellen, nämlich 0 15)) 16 Adressen (Broadcast- und Netzadresse) = 14 IPv4-Adressen zu vergeben.) Netzklassen: Sonstige: Private Adressen : 29/82

30 30/82

31 Ipv4 Portnummern : Ports werden von TCP oder UDP Protokollen genutzt (können aber auch von beiden gleichzeitig genutzt werden) Ports teilen sich auf : o Privilegierte Ports (1 1023) diese dürfen nur vom Benutzer Root verwendet werden o Registrierte Ports ( ) die Registrierung unterliegt der IANA o Nicht registrierte Ports ( ) können von allen verwendet werden Ipv6: 128 Bit -> Hexadezimal dargestellt statt Dezimal 8 durch Doppelpunkte getrennten Blöcke -> jeweils 4 Hexadezimalzahlen (16 Bit) Vereinfachung -> aufeinanderfolgende Nullen kürzen Blockübergreifend kürzen durch Doppelpunkte 31/82

32 Hauptziele von Ipv6: Hauptziele von Ipv6: o Adressraumvergrößerung o effizientes Routing o Routen auf Basis von Flows Sicherheitsfunktionen Großteil dieser Ziele wird durch Umstrukturierung des Headers erreicht Besondere Adressen: ::/128 (128 0-Bits) ist die nicht spezifizierte Adresse. Sie darf keinem Host zugewiesen werden, sondern zeigt das Fehlen einer Adresse an. ::1/128 (127 0-Bits, ein 1-Bit) ist die Adresse des eigenen Standortes (loopback-adresse) Link Local Adressen: Link-Local-Adressen sind nur innerhalb abgeschlossener Netzwerksegmente gültig. Ein Netzwerksegment ist ein lokales Netz, gebildet mit Switches oder Hubs, bis zum ersten Router. Der Formatpräfix lautet fe80::/10 : Link-Local-Adressen nutzt man zur Adressierung von Nodes in abgeschlossenen Netzwerksegmenten, sowie zur Autokonfiguration oder Neighbour-Discovery. Unique Local Unicast: fc00::/7 (fc00 bis fdff ). -> Für private Adressen Derzeit ist nur das Präfix fd für lokal generierte ULA vorgesehen, mit dem Präfix fc werden in Zukunft wahrscheinlich global zugewiesene eindeutige ULA gekennzeichnet. Multicast: ff00::/8 (ff ) stehen für Multicast-Adressen. 32/82

33 Global Unicast: Alle anderen Adressen gelten als Global-Unicast-Adressen. IPv6 Adressraum: Internetprovider ersten 32 Bits zugewiesen Dieser Bereich wird weiter in Subnetze aufgeteilt Netzsegment wird 64Bit langer Präfix zugewiesen das mit 64 Bit Interface Identifier die Adresse bildet Der Interface Identifier kann entweder aus der MAC-Adresse der Netzwerkkarte erstellt oder anders eindeutig zugewiesen werden 33/82

34 Subnetzbildung (IPv4) Teilen Sie ein C-Netz ihrer Wahl in 4 Teilnetze, 2 Netze mit je 30 Hosts und 2 Netze mit je 2 Hosts. Bestimmen sie die Netznummern, die möglichen Hostnummern und die Broadcastadressen Geben Sie Auskunft über Zweck und Realisierung der Subnetzbildung in IP-Netzen. Netzwerke können eigentlich nur wenige verschiedene Größen haben, wobei die geringste Größe immer noch Platz für 254 Adressen hat. Dies wäre bei einem Netzwerk mit nur 2 benötigten Adressen eine enorme Verschwendung. Aus diesem Grund lassen sich Netzwerke mit Subnetzmasken in kleinere Subnetze aufteilen. Subnetzmasken bestehen genau wie IP-Adressen aus 4 mal 8Bit, wo jede 1 anzeigt, dass die selbe Stelle der IP-Adresse zur Netzadresse gehört, und jede 0, dass die Stelle zur Hostadresse gehört. Welche Vorgangsweise bei der Unterteilung in Subnetze ist sinnvoll Man sollte immer die geringste mögliche Größe der Subnetzmaske verwenden, um mehr mögliche Subnetze zur Verfügung zu haben. Es sollte jedoch ein mögliches zukünftiges Wachstum des Netzwerkes beachtet werden, weil dann vielleicht eine größere Subnetzmaske benötigt wird. Was bedeutet der Begriff VLSM, welche Vorteile bietet VLSM gegenüber der Einteilung mit fixen Masken. Variable Length Subnet Mask VLSM ermöglicht Subnetzen desselben Netzwerkes verschieden große Subnetzmasken zu haben. Auf diese Weise können eine Menge Adressen, die ansonsten verschwendet werden, genutzt werden. Man sollte die Subnetze immer so klein wie möglich halten, um mehr Adressen für andere Subnetze freizuhalten. Auch sollten die größeren Subnetze die niedrigeren Adressen bekommen, weil größere Adressen weniger mögliche Startadressen haben und kleinere Subnetze auch mit Adressen dazwischen anfangen können. 34/82

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr