3. Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "3. Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/26 3. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik

2 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/26 Heute Protokolle TCP/IP-Referenzmodell Hybrides Referenzmodell OSI-Referenzmodell

3 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/26 Polybios-Chiffre (2. Jahrhundert vor Christus) Die Suche nach effizienten Kommunikationsformen ist kein neuzeitliches Problem Beispiel: Die Signalisierungsmethode von Polybius, auch Polybios-Chiffre oder Fackeln des Polybios genannt Die 24 Buchstaben des griechischen Alphabets stehen im Polybios-Quadrat, einer 5x5-Matrix α β γ δ ɛ 2 ζ η θ ι κ 3 λ µ ν ξ o 4 π ρ σ τ υ 5 φ χ ψ ω Man kann auch jedes andere Alphabet verwenden Soll es das deutsche Alphabet sein, muss man aber einen Buchstaben weglassen Aus den Koordinaten der Buchstaben in der Matrix ergibt sich deren Kodierung

4 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/26 Polybios-Chiffre Fackeln des Polybios Zur optischen Übertragung der kodierten Nachtrichten werden bei jedem Kommunikationsteilnehmer Fackeln hinter einem Sichtschutz postiert Werden Fackeln angehoben, sind sie aus großer Entfernung sichtbar Im einfachsten Fall hält der Sender in seiner linken Hand die Fackeln der ersten Gruppe zur Bekanntgabe der Zeilennummer (Y-Koordinate) und in seiner rechten Hand die Fackeln der zweiten Gruppe gehoben, um die Spaltennummer (X-Koordinate) zu signalisieren α β γ δ ɛ 2 ζ η θ ι κ 3 λ µ ν ξ o 4 π ρ σ τ υ 5 φ χ ψ ω

5 Polybios-Chiffre Fackeln des Polybios Vorgehensweisen Um die Qualität der Kommunikation zu verbessern, sind verschiedene Vorgehensweisen denkbar Vorschlag für den Verbindungsaufbau: Man könnte zum Verbindungsaufbau auf der Senderseite zwei Fackeln anheben, um die Sendeabsicht zu übermitteln Das anschließende heben von zwei Fackeln auf der Empfängerseite signalisiert Empfangsbereitschaft Das anschließende Senken der Fackeln auf beiden Seiten schließt den Verbindungsaufbau ab Vorschlag für die Informationsübertragung: Um ein Zeichen zu senden, hebt der Sender zuerst die Fackeln der ersten Gruppe zur Bekanntgabe der Zeilennummer Danach werden die Fackeln gesenkt und die Fackeln der zweiten Gruppe gehoben, um die Spaltennummer zu signalisieren Abschließend werden die Fackeln wieder gesenkt Die hier beschriebenen Vorgehensweisen zum Verbindungsaufbau und zur Datenübertragung sind beispiele Beispiele für Protokolle Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/26

6 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/26 Protokolle Ein Protokoll ist die Menge aller vorab getroffenen Vereinbarungen zwischen Kommunikationspartnern Zu den Vereinbarungen gehören: Regeln zum Aufbau und Abbau von Verbindungen und deren Nutzung Art und Weise der Synchronisation von Sender und Empfänger Maßnahmen zur Erkennung und Behandlung von Übertragungsfehlern Definition gültiger Nachrichten (Vokabular) Format und Kodierung von Nachrichten Protokolle definieren die Syntax, also das Format gültiger Nachrichten und mit der Semantik das Vokabular gültiger Nachrichten und deren Bedeutung

7 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/26 Schichtenmodelle Kommunikation in Computernetzen ist in Schichtenmodelle unterteilt Jede Schicht (Layer) behandelt einen bestimmten Aspekt der Kommunikation und bietet Schnittstellen zur darüberliegenden und darunterliegenden Schicht Jede Schnittstelle besteht aus einer Menge von Operationen, die zusammen einen Dienst definieren In den Schichten werden die Daten gekapselt (= Datenkapselung) Weil jede Schicht in sich abgeschlossen ist, können einzelne Protokolle verändert oder ersetzt werden, ohne alle Aspekte der Kommunikation zu beeinflussen Die bekanntesten Schichtenmodelle sind das TCP/IP-Referenzmodell, das OSI-Referenzmodell und das hybride Referenzmodell

8 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/26 TCP/IP-Referenzmodell bzw. DoD-Schichtenmodell Wurde ab 1970 vom Department of Defense (DoD) entwickelt Die Aufgaben der Kommunikation wurden in 4 aufeinander aufbauende Schichten unterteilt Dieses Referenzmodell wurde im Rahmen des Arpanet entwickelt und ist die Basis des Internet Für jede Schicht ist festgelegt, was sie zu leisten hat Diese Anforderungen müssen Kommunikationsprotokolle realisieren Die konkrete Umsetzung wird nicht vorgegeben und kann unterschiedlich sein Daher existieren für jede der vier Schichten zahlreiche Protokolle Nummer Schicht Protokolle (Beispiele) 4 Anwendungsschicht HTTP, FTP, SMTP, POP3, DNS, SSH, Telnet 3 Transportschicht TCP, UDP 2 Internetschicht IP (IPv4, IPv6), ICMP, IPsec, IPX 1 Netzzugangsschicht Ethernet, WLAN, ATM, FDDI, PPP, Token Ring

9 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/26 TCP/IP-Referenzmodell Nachrichtenaufbau Jede Schicht fügt einer Nachricht zusätzliche Informationen als Header hinzu Einige Protokolle (z.b. Ethernet) fügen in der Netzzugangsschicht nicht nur einen Header, sondern auch einen Trailer am Ende der Nachricht an Header (und Trailer) wertet der Empfänger auf gleicher Schicht aus

10 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Hybrides Referenzmodell Das TCP/IP-Referenzmodell wird in der Literatur häufig (u.a. bei Andrew S. Tanenbaum) als fünfschichtiges Modell dargestellt Grund: Es ist sinnvoll, die Netzzugangsschicht in zwei Schichten aufzuteilen, weil diese völlig unterschiedliche Aufgabenbereiche haben Dieses Modell ist eine Erweiterung des TCP/IP-Modells und heißt hybrides Referenzmodell Die Aufgaben der einzelnen Schichten werden anhand des hybriden Referenzmodells diskutiert

11 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Bitübertragungsschicht Physical Layer Wird auch Physische Schicht genannt Ist für das Übertragen der Einsen und Nullen zuständig Das Protokoll bestimmt unter anderem: Wie viele Bits können pro Sekunde gesendet werden? Kann die Übertragung in beide Richtungen gleichzeitig stattfinden? Physischer Anschluss an das Netz Umsetzung der Daten in Signale Protokolle der Bitübertragungsschicht definieren u.a. wie viele Bits pro Sekunde gesendet werden können und ob die Übertragung in beide Richtungen gleichzeitig stattfinden kann Treten bei der Übertragung der einzelnen Bits durch die Bitübertragungsschicht Fehler auf (ist in der Realität die Regel), ist ein Verfahren notwendig um diese Fehler zu erkennen und zu korrigieren Das ist die Hauptaufgabe der Sicherungsschicht

12 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sicherungsschicht Data Link Layer (1/2) Soll fehlerfreien Datenaustausch gewährleisten Treten bei der Übertragung der Bitfolgen Fehler auf (das kommt in der Realität häufig vor) ist ein Verfahren nötig um diese Fehler zu erkennen Das ist einer der Aufgaben der Sicherungsschicht Zudem regeln die Protokolle der Sicherungsschicht den Zugriff auf das Übertragungsmedium (z.b. via CSMA/CD oder CSMA/CA) Die Sicherungsschicht grenzt die Bitfolgen in Rahmen (engl. Frames) ab, markiert deren Anfang und überträgt sie mit der gewünschten Zuverlässigkeit innerhalb eines physischen Netzes von einem Netzwerkgerät zum anderen Für die Zustellung der Rahmen auf einem physischen Netzwerk sind physische Netzadressen (MAC-Adressen) nötig, deren Format die Sicherungsschicht definiert

13 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sicherungsschicht Data Link Layer (2/2) Zur Fehlererkennung fügen die Protokolle der Sicherungsschicht jedem Rahmen eine Prüfsumme an Fehlerhafte Rahmen können vom Empfänger erkannt und entweder verworfen oder sogar korrigiert werden Erneutes Anfordern verworfener Rahmen sieht die Sicherungsschicht nicht vor Auf der Netzzugangsschicht können ausschließlich Rahmen zwischen Netzwerkgeräten innerhalb eines physischen Netzes versendet werden Die Verbindung unterschiedlicher physische Netze geschieht mit Bridges und Layer-2-Switches (Multiport-Bridges)

14 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Vermittlungsschicht Network Layer Weitervermittlung von Daten (Paketen) zwischen logischen Netzen, also über physische Übertragungsabschnitt hinweg Für dieses Internetworking definiert die Internetschicht logische Adressen (IP-Adressen) Router begrenzen logische Netze Das Routing, also das Weiterleiten von Paketen auf dem Weg vom Sender zum Empfänger, ist eine Aufgabe dieser Schicht Meist wird das verbindungslose Internetprotokoll IP (Internet Protocol) verwendet Jedes IP-Paket wird unabhängig an sein Ziel vermittelt (geroutet) und der Pfad dabei nicht aufgezeichnet Andere Internetprotokolle wie IPX wurden von IP weitgehend verdrängt

15 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Transportschicht Transport Layer Ermöglicht den Transport von Daten (Segmenten) zwischen Prozessen auf unterschiedlichen Geräten über sog. Ende-zu-Ende-Protokolle Während die Netzzugangsschicht und die Internetschicht Netzwerkgeräte physisch und logisch adressieren, werden in dieser Schicht die laufenden Prozesse mit Portnummern adressiert Sorgt dafür, dass die Daten der Vermittlungsschicht korrekt an die richtigen Anwendungen ausgeliefert werden Teilt die Daten beim Sender mit Transportprotokollen in kleinere Teile (Segmente) auf, die das Protokoll der Vermittlungsschicht weiterleitet Es existieren unterschiedliche Kommunikationsformen, die die Transportprotokolle anbieten UDP (User Datagram Protocol): Verbindungslose Kommunikation TCP (Transport Control Protocol): Verbindungsorientierte Komm. Kombination TCP/IP ist De-facto Standard für Computernetze

16 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Unterschiedliche Kommunikationsformen Verbindungslose Kommunikation Funktioniert analog zum Briefkasten Sender verschickt Nachrichten, ohne zuvor eine Verbindung aufzubauen Nachteil: Keine Kontrolle, das ein Segment ankommt Ist Kontrolle gewünscht, muss sie in der Anwendungsschicht erfolgen Vorteil: Höherer Datendurchsatz, da weniger Overhead anfällt Verbindungsorientierte Kommunikation Funktioniert analog zum Telefon Vor dem Datenaustausch wird zwischen Sender und Empfänger eine Verbindung aufgebaut Sie bleibt auch bestehen, wenn keine Daten übertragen werden Nach dem Datenaustausch wird die Verbindung wieder abgebaut Ermöglicht Datenflusskontrolle und Überlastkontrolle Sichert die verlustfreie Lieferung der Segmente in korrekter Reihenfolge Es gibt somit eine Zustellungsgarantie

17 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Anwendungsschicht Application Layer Enthält alle Protokolle, die mit Anwendungsprogrammen (z.b. Browser oder -Programm) zusammenarbeiten Hier befinden sich die eigentlichen Nachrichten (z.b. HTML-Seiten oder s) entsprechend dem jeweiligen Anwendungsprotokoll Beispiele für Anwendungsprotokolle: HTTP, FTP, SMTP, POP3, DNS, SSH, Telnet

18 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Ablauf der Kommunikation (1/2) Vertikale Kommunikation Eine Nachricht wird von oben nach unten Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge wieder entpackt Data Encapsulation (Datenkapselung) und De-encapsulation

19 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Ablauf der Kommunikation (2/2) Horizontale Kommunikation Auf den gleichen Schichten von Sender und Empfänger werden jeweils die gleichen Protokollfunktionen verwendet Die Schichten können jeweils den der Schicht entsprechenden Zustand des Datenpakets verstehen

20 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 OSI-Referenzmodell Einige Jahre nach dem TCP/IP-Referenzmodell (1970er Jahre) wurde das OSI-Referenzmodell ab 1979 entwickelt und 1983 von der Internationalen Organisation für Normung (ISO) standardisiert OSI = Open Systems Interconnection Der Aufbau ist dem TCP/IP-Referenzmodell ähnlich Das OSI-Modell verwendet aber 7 Schichten Im Gegensatz zum hybridem Referenzmodell sind die Aufgaben der Anwendungsschicht beim OSI-Referenzmodell auf 3 Schichten aufgeteilt

21 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sitzungsschicht Session Layer (1/2) Aufgaben: Aufbau, Überwachung und Beenden einer Sitzung Eine Sitzung ist die Grundlage für eine virtuelle Verbindung zwischen zwei Anwendungen auf physisch unabhängigen Rechnern Funktionen zur Dialogkontrolle (welcher Teilnehmer gerade spricht) Der Verbindungsaufbau und Verbindungsabbau einer Sitzung sind hier ebenfalls definiert Bereitstellung von Kontrollpunkten, die in längeren Datenübertragungen zur Synchronisierung eingebaut werden können Kommt es zum Verbindungsabbruch, kann zum letzten Kontrollpunkt zurückgekehrt werden und die Übertragung muss nicht von vorne beginnen

22 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Sitzungsschicht Session Layer (2/2) Beispiele Protokolle, die den geforderten Fähigkeiten der Sitzungsschicht entsprechen: Telnet zur Fernsteuerung von Rechnern und FTP zur Übertragung von Dateien Allerdings können diese Protokolle auch der Anwendungsschicht zugeordnet werden Die Anwendungsschicht enthält die Protokolle, die die Anwendungsprogramme verwenden Da FTP und Telnet direkt von den entsprechenden Anwendungsprogrammen verwendet werden und nicht von abstrakteren Protokollen in höheren Ebenen, ist es sinnvoller die Protokolle der Sitzungsschicht der Anwendungsschicht zuzuordnen Aus diesem Grund gilt die Sitzungsschicht in der Praxis als verzichtbar Die Sitzungsschicht wird in der Praxis kaum benutzt, da alle dieser Schicht zugedachten Aufgaben heute Anwendungsprotokolle erfüllen

23 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Darstellungsschicht Presentation Layer Enthält Regeln zur Formatierung (Präsentation) der Nachrichten Der Sender kann den Empfänger informieren, dass eine Nachricht in einem bestimmten Format (z.b. ASCII) vorliegt, um die eventuell nötige Konvertierung beim Empfänger zu ermöglichen Datensätze können hier mit Feldern (z.b. Name, Matrikelnummer... ) definiert werden Art und Länge der Datentypen können definiert werden Auch die Art und Länge der Datentypen sowie Kompression und Verschlüsselung sind der Darstellungsschicht zugedachte Aufgabenbereiche Die Darstellungsschicht wird in der Praxis kaum benutzt, da alle dieser Schicht zugedachten Aufgaben heute Anwendungsprotokolle erfüllen

24 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Unterteilung der Schichten des OSI-Referenzmodell Schicht Deutsche Bezeichnung Englische Bezeichnung 7 Anwendungsschicht Application Layer 6 Darstellungsschicht Presentation Layer 5 Sitzungs- bzw. Kommunikationsschicht Session Layer 4 Transportschicht Transport Layer 3 Netzwerk- bzw. Vermittlungsschicht Network Layer 2 Sicherungsschicht Data Link Layer 1 Bitübertragungsschicht Physical Layer Man kann die sieben Schichten in zwei Gruppen aufteilen 1 Die unteren vier Schichten enthalten die Transportmechanismen für die Datenübertragung im Netzwerk Schichten 1 und 2 enthalten die Netzwerktechnologie Schichten 3 und 4 enthalten die Protokolle (z.b. TCP/IP) 2 Die oberen drei Schichten sind anwendungsorientiert Sie sind die Schnittstelle zu den Benutzern und deren Anwendungen

25 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Fazit zu den Referenzmodellen (1/2) Das TCP/IP-Referenzmodell gilt als Basis des Internet Macht Vorgaben welche Funktionalitäten in den jeweiligen Schichten zu erbringen sind, aber nicht wie das zu geschehen hat Das OSI-Referenzmodell ist dem TCP/IP-Referenzmodell sehr ähnlich Beide Modelle unterscheiden sich nur in zwei Punkten Beim OSI-Referenzmodell sind die Aufgaben der Netzzugangsschicht auf die Bitübertragungsschicht und Sicherungsschicht aufgeteilt Die Aufgaben der Anwendungsschicht sind beim OSI-Referenzmodell auf Sitzungsschicht, Darstellungsschicht und Anwendungsschicht aufgeteilt

26 Dr. Christian Baun 3. Vorlesung Netzwerke Hochschule Darmstadt SS /26 Fazit zu den Referenzmodellen (2/2) Das hybride Referenzmodell hat seine Berechtigung, weil das TCP/IP-Referenzmodell nicht zwischen Bitübertragungs- und Sicherungsschicht unterscheidet, dabei sind deren Aufgabenbereiche vollkommen unterschiedlich Die Trennung der Anwendungsschicht in drei Schichten hat sich nicht als sinnvoll herausgestellt und findet in der Praxis nicht statt Die Funktionalitäten, die für die Sitzungsschicht und Darstellungsschicht vorgesehen sind, sind heute Teil der Protokolle und Dienste in der Anwendungsschicht Fazit: Das hybride Referenzmodell bildet die Funktionsweise von Computernetzen realistisch ab Es unterscheidet die Bitübertragungsschicht und Sicherungsschicht Es unterteilt die Anwendungsschicht nicht Es kombiniert die Vorteile des TCP/IP-Referenzmodells und des OSI-Referenzmodells, ohne deren jeweilige Nachteile zu übernehmen

7. Foliensatz Betriebssysteme und Rechnernetze

7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 7. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/27 7. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn [email protected] Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin [email protected]

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin [email protected] Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Test Grundlagen der Kommunikationstechnik

Test Grundlagen der Kommunikationstechnik Test Grundlagen der Kommunikationstechnik Name: Datum: 16.10.2003 Erreichte Punktzahl: von 19 Punkten Aufgabe 1: Man unterscheidet zwei Formen der Datenfernverarbeitung (DFV): die indirekte und die direkte

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. [email protected].

Internet-Protokolle. Seminar im Grundstudium NWI 39 20 12. Technische Fakultät. Universität Bielefeld. pk@techfak.uni-bielefeld.de. Internet-Protokolle Seminar im Grundstudium NWI 39 20 12 Technische Fakultät Universität Bielefeld [email protected] Seminar Internet-Protokolle Vorbesprechung 1 von 23 Tagesordnung Grundlagen

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?

Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!! Vorgaben für Pauschen: Die Pauschale wird in der Homepage mit 3 Punkten dargestellt Titel ist der Produkttitel Pro Punkt jeweils maximal

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Erweiterungen Webportal

Erweiterungen Webportal Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

GDI-Business-Line 3.x Ticketverwaltung

GDI-Business-Line 3.x Ticketverwaltung Ticketverwaltung Seite 1/6 GDI-Business-Line 3.x Ticketverwaltung Kurzdokumentation Stand: 04. Januar 2012 3.2.0.200 Ticketverwaltung Seite 2/6 Einführung...3 Lizenz...3 Funktionsweise...3 Vergabe der

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr