6.Vorlesung Netzwerke

Größe: px
Ab Seite anzeigen:

Download "6.Vorlesung Netzwerke"

Transkript

1 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/90 6.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik ,

2 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/90 Wiederholung vom letzten Mal Sicherungsschicht Adressierung MAC-Adressen, Adressauflösung mit ARP Rahmen erzeugen, Markierung von Anfang und Ende der Rahmen Zeichenzählung Zeichenstopfen mit Anfangs- und Endzeichen Bitstopfen mit einem speziellen Bitmuster als Anfangs- und Endbegrenzer Verstöße gegen die Kodierregeln mit ungültigen Signalen Fehlererkennung Zweidimensionale Parität Zyklische Redundanzprüfung Fehlerkorrektur Hamming-Abstand Flusskontrolle Stop-and-Wait-Protokoll Schiebefensterprotokoll Sliding-Window-Protokoll Bridges Schleifen im LAN Spanning Tree Algorithmus

3 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/90 Heute Vermittlungsschicht Vermittlung und Weiterleitung Datagramme Verbindungslose (Datagramm-)Netzwerke Virtuelle Leitungsvermittlung Signalisierung Source Routing Routing-Protokolle/Algorithmen Distanzvektorverfahren (Bellman-Ford-Algorithmus) Link-State-Routing (Dijkstra-Algorithmus) Adressierung Adressen des Internet-Protokolls Netzklassen, Netzwerkteil und Geräteteil, Subnetze und Netzmaske Aufbau von IP-Pakten Fragmentieren Diagnose und Fehlermeldungen ICMP

4 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/90 Vermittlungsschicht Aufgaben der Vermittlungsschicht (Network Layer): Verbindungen schalten Netzwerkübergreifende Adressen bereitstellen Netzwerkpakete weitervermitteln Geräte: Router, Layer-3-Switch (Router und Bridge in einem) Protokolle: IP, ICMP

5 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/90 Weiterleitung der Pakete mit Routern Große Netzwerke bestehen aus mehreren kleineren Netzen mit eigenen logischen Adressbereichen Die Weiterleitung der Pakete geschieht mit Routern Router besitzen mehrere Schnittstellen, über die Netze erreichbar sind Router unterbrechen Broadcast-Domänen Sind Broadcast-Domänen zu groß, ist das nicht sinnvoll, weil dann Netze geflutet werden Router realisieren die physische Stern-Topologie Ziel: Vergrößerung des Netzwerks Vorteil: Router teilen Kollisionsdomänen Welche Hardwarekomponenten begrenzen Kollisionsdomänen? Bridge, Switch und Router

6 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/90 MAC-Adressen (Schicht 2) und IP-Adressen (Schicht 3) Jeder Rahmen enthält die MAC-Adressen vom Sender und Empfänger Empfänger und Sender müssen Teil eines lokalen Netzwerks (LAN) sein Soll ein Paket in ein anderes Netz geschickt werden, wird es auf der Vermittlungsschicht (Schicht 3) an einen Router versendet Der Router vermittelt den Rahmen weiter Dazu erzeugt er einen neuen Rahmen und ersetzt die MAC-Adressen Er ersetzt die Quelladresse mit seiner eigenen MAC-Adresse Er ersetzt die Zieladresse mit der Mac-Adresse des nächsten Routers auf dem Weg oder des Empfängers Die IP-Adressen von Quelle und Ziel werden von den Routern auf dem Weg zum Empfänger nicht verändert

7 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/90 Datagramme Datagramm hat im OSI-Modell unterschiedliche Bezeichnungen OSI-Schicht Schicht 4 (Transportschicht) Schicht 3 (Vermittlungsschicht) Schicht 2 (Sicherungsschicht) Datagrammbezeichnung Datensegment Datenpaket (IP-Paket) Datenrahmen (Frame) Jedes Datenpaket enthält die vollständige Zieladresse Damit weiß jeder Router, wie er das Paket weiterleiten muss Für die Weiterleitung verwendet der Router eine lokale Routing-Tabelle, die angibt, über welche Schnittstelle des Routers (bzw. welche Zwischenstation) welches Netz erreichbar ist Die Routing-Tabellen können nicht manuell gepflegt werden Routing... ist die automatische Erstellung der Weiterleitungstabellen findet im Hintergrund statt sorgt dafür, dass die Routing-Tabellen korrekt sind

8 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/90 Switch (Layer-2-)Switch Arbeitet nur auf Schicht 2 Ist eine Multiport-Bridge hat einfach mehr Ports als eine Bridge (Layer-3-)Switch Arbeitet auf Schicht 2 und Schicht 3 Ist Router und Bridge in einem Unterteilt Broadcast-Domänen Weil er auf Schicht 3 arbeitet Jeder Port eines Switches ist eine Kollisionsdomäne Weil alle Switches auf Schicht 2 arbeiten

9 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/90 Kollisionsdomäne Router Router teilen genau wie Bridges und Switche die Kollisionsdomäne

10 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Gateway Protokollumsetzer Ermöglicht Kommunikation zwischen Netzwerken, die auf unterschiedlichen Protokollen basieren Konvertiert zwischen Protokollen Kann theoretisch auf den OSI-Schichten 3 bis 7 arbeiten In der Anfangszeit von IP (Schicht 3) musste man manchmal Netzwerke unterschiedlichen Typs verbinden, also deren Protokolle konvertieren Beispiele: Gateway zur Konvertierung zwischen IP und Novell IPX/SPX Gateway zur Konvertierung zwischen IP und DECnet Heute wird fast nur noch IP verwendet Protokollumsetzung auf der Vermittlungsschicht (Schicht 3) nicht nötig Früher hat man den Gateway als Default Gateway eintragen Heute trägt man hier den Router ein, weil man keinen Gateway braucht Der Begriff Default Router wäre also passender

11 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Weitere Beispiele für Gateways Internet-Gateway Kombigerät aus DSL-Router und DSL-Modem Verbindet Netzwerke (Routing) über verschiedene Protokolle (Gateway) IP-Pakete aus dem Heimnetzwerk werden über das PPPoE-Protokoll in das Netz des Providers übersandt Gateways auf der Anwendungsschicht (Schicht 7) SMS-Gateways ( zu SMS) FAX-Gateways ( zu Fax) VPN-Gateway (Virtual Private Network) Ermöglicht über ein unsicheres öffentliches Netzwerk den sicheren Zugriff auf ein entferntes sicheres Netzwerk (z.b. Hochschul-/Firmennetzwerk) Nutzung von Diensten (z.b. ), die nur innerhalb des sicheren Netzwerk zur Verfügung stehen, über eine getunnelte Verbindung Arbeiten auf der Vermittlungsschicht (Schicht 3)

12 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Weiterleitung und Vermittlung Primäre Aufgabe der Router: Weiterleitung (Forwarding) Wie ermittelt ein Router den korrekten Ausgang (Schnittstelle)? Mit Hilfe von Information im Header des Pakets Es existieren 3 Methoden der Vermittlung: 1 Verbindungslos mittels Datagrammen (IP-Pakete) 2 Verbindungsorientiert mittels virtuellen Leitungen 3 Source Routing (wird nur selten verwendet) Gefordert: Global eindeutige Adressen (= IP-Adressen)

13 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Vermittlungsmethode 1: Weiterleitung von Datagrammen Weiterleitungstabelle (Routing-Tabelle) für Router 2 Ziel Port A 3 B 0 C 3 D 3 E 2 F 1 G 0 H 0 Quelle: Peterson und Davie, Computernetzwerke Routing-Tabellen manuell pflegen ist nicht empfehenswert Routing: Prozess, bei dem die Weiterleitungstabellen erstellt werden Routing wird mit Hilfe verteilter Algorithmen realisiert

14 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Merkmale von verbindungslosen (Datagramm-)Netzwerken Ein Host kann ein Paket jederzeit zu jedem Ort schicken Es ist kein Verbindungszustand notwendig Jedes Paket wird von den Routern korrekt weitergeleitet Sendet ein Host ein Paket, kann er nicht feststellen, ob das Netzwerk es zustellen kann oder ob der Ziel-Host in Betrieb ist Jedes Paket wird unabhängig von vorherigen Paketen weitergeleitet Das gilt auch für Pakete, die an das gleiche Ziel gehen 2 Pakete, die an den gleichen Ziel-Host gehen und direkt nacheinander abgeschickt werden, können völlig unterschiedliche Wege nehmen Eventuell weil sich die Routing-Tabellen geändert haben Der Ausfall eines Routers oder eine Verbindungsleitung kann für die Kommunikation tolerabel sein Voraussetzung ist, dass sich der Ausfallpunkt umgehen lässt und die Routing-Tabellen aktualisiert werden Dieser Punkt war beim Design des ARPANET, des Vorläufers des Internet besonders wichtig

15 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Vermittlungsmethode 2: Virtuelle Leitungsvermittlung Unterscheidet sich deutlich vom Datagramm-Konzept Verbindungsorientierte Kommunikation Vor dem Datentransfer wird eine virtuelle Verbindung zwischen Quellund Ziel-Host aufgebaut Jeder folgende Knoten adressiert den nächsten Knoten entlang der bereits vom Quell-Knoten festgelegten Route Jeder Router enthält eine VC-Tabelle VC = Virtal Circuit Für den Verbindungszustand jeder Verbindung existiert ein Eintrag in den Routern, die sich auf dem Weg der virtuellen Verbindung befinden Jeder Eintrag in der VC-Tabelle enthält: 1 Port, über den Pakete für die virtuelle Verbindung (VC) ankommen 2 Virtueller Leitungsbezeichner (VCI) der ankommenden Pakete VCI = Virtal Circuit Identifier 3 Port, über den Pakete für die virtuelle Verbindung (VC) abgehen 4 Virtueller Leitungsbezeichner (VCI) der abgehenden Pakete

16 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Virtuelle Leitungsvermittlung VC-Tabelle in Router 1 VC-Tabelle in Router 2 VC-Tabelle in Router 3 Eingang (Port) Eingang (VCI) Ausgang (Port) Ausgang (VCI) Eingang (Port) Eingang (VCI) Ausgang (Port) Ausgang (VCI) Eingang (Port) Eingang (VCI) Ausgang (Port) Ausgang (VCI)

17 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Virtuelle Leitungsvermittlung Signalisierung Manuelles Pflegen der VC-Tabellen ist nicht sinnvoll möglich Es wird immer eine Form der Signalisierung angewandt Vorgehen: Um den Signalisierungsprozess zu Host B einzuleiten, schickt Host A eine Aufbaunachricht ins Netzwerk In diesem Fall wird die Aufbaunachricht an Router 1 gesendet Die Aufbaunachricht wird wie ein Datagramm an B weitergeleitet Router müssen wissen, über welchen Ausgang die Nachricht B erreicht Wenn wir annehmen, dass die Router den Weg kennen, erreicht die Aufbaunachricht B über Router 2 und 3 Während der Weiterleitung der Aufbaunachricht erstellen die Router die notwendigen Einträge in ihren VC-Tabellen Die VCI-Nummern müssen frei sein und werden von den Routern selbst festgelegt Abschließend wird eine Bestätigungsnachricht von B nach A geschickt

18 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Virtuelle Leitungsvermittlung Signalisierung Host A kann die Verbindung abbauen, indem er eine Abbaunachricht an Router 1 sendet Router 1 entfernt den Eintrag aus seiner VC-Tabelle und leitet die Abbaunachricht an die übrigen Router der Verbindung weiter Möchte Host A nun ein Paket mit VCI 5 an Router 1 senden, wird er abgewiesen Für die Aufbaunachricht ist die volle Adresse des Ziel-Hosts nötig Jedes Datenpaket enthält nur die kurze VCI-Nummer der Verbindung Dadurch verringert sich der durch den Header verursachte Overhead Fällt ein Router auf dem Weg einer Verbindung aus, ist diese unterbrochen und muss neu aufgebaut werden Wie leitet ein Router eine Aufbaunachricht weiter? = Routing

19 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Vermittlungsmethode 3: Source Routing In lokalen Netzen wird häufig Source Routing verwendet Dem sendenden Knoten ist der vollständige Pfad zum Ziel bekannt Der sendende Knoten trägt die Liste der Knoten in den Header der Nachricht ein Jeder Router rotiert die Liste der Ports um einen Eintrag, nachdem er den für sich selbst bestimmten Eintrag gelesen hat Der Header ist bei der Ankunft am Ziel wieder im Originalzustand

20 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Source Routing Source Routing hat ein Skalierungsproblem Das gesamte Netzwerk muss den Knoten bekannt sein Das ist nur bei lokalen Netzwerken gegeben Der Header muss eine variable Länge ohne obere Grenze haben In großen Netzwerken ist es für den sendenden Host schwierig, die vollständigen Pfadinformationen einzuholen, die er für die Zusammenstellung des Headers benötigt Source Routing kann sowohl in Netzwerken, die auf Datagrammen basieren, als auch in Netzwerken mit virtueller Leitungsvermittlung verwendet werden Das Internet-Protokoll (IP) bietet im Header ein Routingfeld um ausgewählte Pakete mit Hilfe des Soure Routing zu übertragen Feld Optionen / Füllbits bei IPv4 Next Header Feld Routing bei IPv6 Potentielle Gefahr: Ein Sniffer kann seine IP-Adresse in das Routingfeld im Header eintragen und erhält so alle Pakete an seinen Host

21 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Routing vs. Weiterleitung Bei Weiterleitung (Forwarding) wird die Zieladresse eines Paketes in einer Tabelle nachgesehen Anschließend wird das Paket in die Richtung gesendet, die von der Tabelle vorgegeben ist Routing ist der Prozess, bei dem die Weiterleitungstabellen erstellt werden Routing wird mit Hilfe verteilter Algorithmen realisiert

22 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Netzwerk als Graph Routing ist ein graphentheoretisches Problem Das Netzwerk wird als Graph aufgefasst Knoten können Netzwerke, Hosts oder Router sein Kanten sind Netzverbindungen mit Kostengewichtung In unserem Beispiel sind die Knoten Router Aufgabe beim Routing: Finde den billigsten Weg von Quelle zum Ziel Die Kosten eines Weges entsprechen der Summe der Kosten aller Kanten, aus denen sich der Weg zusammensetzt

23 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Netzwerk als Graph Routing wird durch Routing-Protokolle realisiert, die zwischen den Knoten ausgeführt werden Diese Protokolle bieten eine dynamische Lösung für das Problem, den Weg mit den niedrigsten Kosten zu ermitteln Der Ausfall einzelner Verbindungen oder Knoten und die Änderung von Kantenkosten werden dabei berücksichtigt Gute Routing-Protokolle sind verteilte Algorithmen Grund: Bessere Skalierbarkeit 2 Hauptklassen von Routing-Protokollen werden unterschieden: Distanzvektorverfahren (Bellman-Ford-Algorithmus) Link-State-Verfahren (Dijkstra-Algorithmus)

24 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren Wird nach seinen Erfindern auch Bellman-Ford-Algorithmus genannt Konzept: Jeder Knoten bildet ein eindimensionales Array, dass die Entfernung (Kosten) zu allen übrigen Knoten enthält, und verteilt diesen Vektor an seine direkten Nachbarn = Es ist also ein verteilter Algorithmus Annahme: Jeder Knoten kennt die Kosten auf den Leitungen zu seinen direkten Nachbarn Einer defekten Leitung werden unendliche Kosten zugeschrieben Kosten: Die Ermittelung der Kosten ist in der Praxis schwierig Wird an dieser Stelle nicht diskutiert Bei den Kosten spielen u.a. folgende Faktoren eine Rolle Bandbreite der Verbindung Latenzzeiten auf der Verbindung Zugesagte oder zusagbare Qualität auf der Verbindung Kosten in Euro, die bei der Benutzung anfallen

25 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren Beispiel (1) Am Anfang setzt jeder Knoten die Entfernung seiner direkten Nachbarn mit 1 an und die zu allen anderen mit unendlich ( ) Im Knoten gespeicherte Entfernung zu Knoten Informationen A B C D E F G A B C D E 1 0 F G 1 1 0

26 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren Beispiel (2) Knoten A glaubt am Anfang, dass er B mit einem Hop und die Knoten D und G gar nicht erreichen kann Anfangs würde die Routing-Tabelle von A wie folgt aussehen Ziel Nächster Hop Kosten B B 1 C C 1 D E E 1 F F 1 G Anschließend sendet jeder Knoten eine Nachricht mit seiner persönlichen Entfernungsliste (Vektor) an die direkt mit ihm verbundenen Knoten Ein Beispiel: Knoten F teilt Knoten A mit, dass er Knoten G mit Kosten von 1 erreichen kann Knoten A weiß, dass er Knoten F mit Kosten von 1 erreichen kann Folglich summiert Knoten A, dass er Knoten G über F mit Kosten 2 erreichen kann und da 2 aktualisiert Knoten A seinen Vektor

27 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren Beispiel (3) Werden Veränderungen in der Routing-Tabelle vorgenommen, wird der neue Kostenvektor erneut an die direkten Nachbarn gesendet Die Knoten erfahren dadurch neue Kosten und aktualisieren ihre Vektoren Günstigere Kostenwerte werden übernommen und schlechtere verworfen Bessere Routen werden übernommen und schlechtere verworfen Jeder Knoten sendet eine periodische Aktualisierungsnachricht Das geschieht auch dann, wenn sich nichts ändert Jeder Knoten kennt nur den Inhalt seiner eigenen Routing-Tabelle Kein Knoten hat einen Überblick über das System Aus diesem Grund ist es ein verteilter Algorithmus Nur so erreicht man eine vernünftige Skalierbarkeit Das Routing Information Protocol (RIP) ist ein häufig eingesetztes Routing-Protokoll in IP-Netzwerken RIP verwendet das Distanzvektorverfahren

28 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren Beispiel (4) Aktualisierte Routing-Tabelle in Knoten A Ziel Nächster Hop Kosten B B 1 C C 1 D C 2 E E 1 F F 1 G F 2 Im Knoten gespeicherte Entfernung zu Knoten Informationen A B C D E F G A B C D E F G Das Beispiel war viel zu einfach

29 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren größeres Beispiel (1/5) Initialisierung der Tabellen mit Hop ij? und Distanz ij für i j sowie Hop ij K i und Distanz ij 0 für i = j Für jeden direkten Nachbarn K j von K i wird eingetragen: Hop ij K j und Distanz ij Abstand(K i, K j ) Jeder direkt Nachbar K j von K i sendet seine Routing-Tabelle an K i Für einen Tabelleneintrag zu K k wird überprüft, ob Distanz ij + Distanz ik < Distanz ik Wenn das gilt, erfolgen diese Zuweisungen: Hop ik K j und Distanz ik Distanz ij + Distanz jk Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

30 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren größeres Beispiel (2/5) Distanzen zu den direkten Nachbarn eingetragen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

31 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren größeres Beispiel (3/5) Jeden Eintrag in den Routing-Tabelle mit den Tabellen der direkten Nachbarn inklusive der Wegekosten vergleichen und gegebenenfalls anpassen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

32 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren größeres Beispiel (4/5) Jeden Eintrag in den Routing-Tabelle mit den Tabellen der direkten Nachbarn inklusive der Wegekosten vergleichen und gegebenenfalls anpassen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

33 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren größeres Beispiel (5/5) Jeden Eintrag in den Routing-Tabelle mit den Tabellen der direkten Nachbarn inklusive der Wegekosten vergleichen und gegebenenfalls anpassen Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

34 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektorverfahren Bellman-Ford-Algorithmus Werden Veränderungen in der Routing-Tabelle vorgenommen, wird der neue Kostenvektor erneut an die direkten Nachbarn gesendet Die Knoten erfahren dadurch neue Kosten und aktualisieren ihre Vektoren Günstigere Kostenwerte werden übernommen und schlechtere verworfen Bessere Routen werden übernommen und schlechtere verworfen Jeder Knoten sendet eine periodische Aktualisierungsnachricht Das geschieht auch dann, wenn sich nichts ändert Jeder Knoten kennt nur den Inhalt seiner eigenen Routing-Tabelle Kein Knoten hat einen Überblick über das komplette Netzwerk

35 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Begriffe des Routing Information Protocol (RIP) Maximale Metrik Die Metrik (= Kosten) sind der Aufwand, um ein Netz zu erreichen Beim Protokoll IP wird dazu ausschließlich der Hop Count verwendet Dieser bezeichnet die Anzahl der Router, die entlang eines Pfades bis zum Zielnetz durchlaufen werden müssen Die Unerreichbarkeit eines Ziels gibt RIP mit dem Hop-Count 16 an RIP erlaubt also nur Netze mit einer maximalen Länge von 15 Routern Counting to Infinity Damit Pakete nicht unendlich lange kreise, gibt es den Infinite-Wert Bei RIP gilt der Hopcount-Wert 16 als Infinite-Wert Dieser zeigt an, dass eine Route nicht erreichbar ist Ist der Infinite-Wert noch nicht erreicht, kreisen IP-Pakete im Netz bis die Time to Live (TTL) abgelaufen ist Route Invalidation Timer Nötig, damit alte Routing-Einträge gelöscht werden Ansonsten würden falsche Routen dauerhaft bestehen bleiben

36 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Routing Information Protocol (RIP) Konvergenzzeit Zeitspanne, die für die Berechnung der besten Pfade für alle Router benötigt wird Lange beim Distanzvektorverfahren, weil sich Updates nur langsam fortpflanzen Durch welche Maßnahmen kann man Routing-Schleifen bei RIP (und allg. bei Distanzvektorprotokollen) verhindern und die Konvergenzzeit verkürzen? Maximale Metrik Split-Horizon Poisoned Reverse Updates (Route Poisoning) Triggered Updates Holddown Timer Quelle: Vorlesungsfolien von Prof. Dr. Michael Massoth

37 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Begriffe des Routing Information Protocol (RIP) Split Horizon Ein Router sendet die über eine seiner Schnittstellen empfangenen Routinginformationen zwar über alle anderen Schnittstellen weiter, aber nicht über die empfangende Schnittstelle zurück Ein Router wird also daran gehindert eine Route zu einem bestimmten Ziel zurück an den Router zu übermitteln, von dem er diese Route gelernt hat Kurzfassung (kann man sich gut merken): Sende kein Routing-Update zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert Routing-Schleifen mit direkt benachbarten Routern

38 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Beispiel zu Split Horizon Router C weiß von Router B, das Netzwerk 0 über Router A erreichbar ist Szenario: Router A und Netzwerk 0 sind nicht zu erreichen Auswirkung von Split Horizon: Router B sendet beim nächsten Update an Router C, dass Router A nicht erreichbar ist Router C passt seine Routingtabelle an, sendet aber die erhaltene Information nicht wieder an Router B zurück

39 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Begriffe des Routing Information Protocol (RIP) Poisoned Reverse Updates Poisoned Reverse = blockierte Rückroute Alle über eine Schnittstelle gelernten und empfangenen Routen werden als nicht erreichbar gekennzeichnet und zurückgesendet Dafür wird die Anzahl der Hops direkt auf den Hopcount-Wert 16 (Infinite) gesetzt Deutlicher ausgedrückt: Ein Router propagiert eine gelernte Route über alle Schnittstellen weiter Nur über diese Schnittstelle, über die er die Route gelernt hat, propagiert er diese Route mit dem mit Hopcount-Wert 16 (Infinite = Netz ist nicht erreichbar ) Kurzfassung (kann man sich gut merken): Sende Routing-Update mit Hopcount-Wert 16 (Infinite) = Netz ist nicht erreichbar ) zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert größere Routing-Schleifen

40 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Begriffe des Routing Information Protocol (RIP) Triggered Updates Normalerweise sendet jeder Router in einem festen Zeitintervall (typisch z.b. 30 Sekunden) alle ihm bekannten Routinginformationen an seine Nachbar-Router Periodische Aktualisierungsnachricht Wird auch dann verschickt, wenn sich nichts ändert Bei eingeschalteter Option Triggered Updates sendet ein Router zusätzlich Informationen, wenn er selbst ein Update von seinen Nachbar-Routern bekommen hat Ein Triggered Update wird sofort nach einer Netzwerktopologieänderung gesendet Es ist unabhängig vom Update-Timer

41 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Timer beim Routing Information Protocol (RIP) Update Timer: 30s Periodische Aktualisierungsnachricht Timeout, Expiration Timer oder Invalid Timer (Cisco): 180s Die Metrik (Hopcount-Wert) für eine Route wird auf 16 (Infinite) gesetzt, wenn innerhalb dieser Zeit kein Update für die Route ankommt Die Route wird noch nicht aus der Routingtabelle gelöscht Holddown Timer: 180s (existiert nur bei Cisco) Fällt ein Netz aus, wird es nicht sofort aus der Routingtabelle gelöscht Während der Holddown-Zeit akzeptiert der Router keine Route mit besserer Metrik als die zuvor als nicht erreichbar markierte Route So können sich andere Router darauf einstellen und das Netzwerk kommt schneller wieder in einen stabilen Zustand (Konvergenzzeit wird verkürzt) Flush Timer oder Garbage Collection: 60s (Cisco) oder 120s Nach dieser Zeit wird die Route aus der Routingtabelle gelöscht

42 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Link-State-Routing Das Link-State-Routing-Protokoll wird von Routern verwendet, um eine lokale Datenbank mit Topologie-Informationen aufzubauen Mit Hilfe dieser Datenbank werden die Pakete im Netzwerk weitergeleitet Konzept: Jeder Knoten kann den Zustand der Verbindung zu seinen Nachbarn und die Kosten dahin ermitteln Die Information, die ein Knoten hat, wird an alle anderen verteilt Jeder Knoten kann sich daraufhin eine komplette Übersicht über das Netzwerk erstellen Komplexe Datenbank mit Topologie-Informationen Regelmäßige Link-State-Aktualisierungen durch Flooding (Fluten) Algorithmus: Zuverlässiges Verbreiten der Link-State-Informationen an alle Knoten Berechnen von Routen aus der Summe der Daten Shortest Path First Link-State-Informationen haben eine Lebensdauer (TTL) Alte Link-State-Informationen sollen nicht endlos im Netzwerk zirkulieren

43 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Link-State-Routing Vorteil: Reagiert rascher auf Topologieänderungen und Knotenausfälle Nachteil: Skalierbarkeit Alle Knoten speichern lokal Informationen über alle Knoten im Netzwerk Der Link-State-Algorithmus ist die praktische Umsetzung des Dijkstra-Algorithmus Das Open Shortest Path First Protocol (OSPF) ist ein häufig eingesetztes Routing-Protokoll in IP-Netzwerken OSPF verwendet Link-State-Routing

44 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Berechnung des kürzesten Weges zwischen einem Startknoten und allen anderen Knoten in einem kantengewichteten Graphen Kantengewichte dürfen nicht negativ sein Ist man nur am Weg zu einem bestimmten Knoten interessiert, kann man in Schritt 2 abbrechen, wenn der gesuchte Knoten der aktive ist 1 Weise allen Knoten die Eigenschaften Distanz und Vorgänger zu Initialisiere die Distanz im Startknoten mit 0 und in allen anderen Knoten mit 2 Solange es noch nicht besuchte Knoten gibt, wähle darunter denjenigen mit minimaler Distanz aus Speichere, dass dieser Knoten schon besucht wurde Berechne für alle noch nicht besuchten Nachbarknoten die Summe des jeweiligen Kantengewichtes und der Distanz im aktuellen Knoten Ist dieser Wert für einen Knoten kleiner als die dort gespeicherte Distanz, aktualisiere sie und setze den aktuellen Knoten als Vorgänger

45 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 1 Distanzwerte d A = 0 d B = d C = d D = d E = d F = Schritt 1: Initialisiere mit 0 und Sei A der Startknoten A hat die minimale Distanz Besuchte Knoten = {} Quellbaum = {}

46 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 2 d A = 0 d B = 1 d C = 2 d D = 4 d E = 4 d F = 6 Distanzwerte besucht minimale Distanz Schritt 2: Summe der Kantengewichte berechnen B hat die minimale Distanz Besuchte Knoten = {A} Quellbaum = {A}

47 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 3 d A = 0 d B = 1 d C = 2 d D = 4 d E = 4 d F = 6 Distanzwerte besucht besucht minimale Distanz Schritt 3: Knoten B besuchen Keine Veränderung zu C C hat die minimale Distanz Besuchte Knoten = {A, B} Quellbaum = {A, A B}

48 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 4 d A = 0 d B = 1 d C = 2 d D = 3 d E = 4 d F = 6 Distanzwerte besucht besucht besucht minimale Distanz Schritt 4: Knoten C besuchen Keine Veränderung zu B Veränderung zu D (Weg über C ist kürzer als der direkte Weg) D hat die minimale Distanz Besuchte Knoten = {A, B, C} Quellbaum = {A, A B, A C}

49 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 5 d A = 0 d B = 1 d C = 2 d D = 3 d E = 4 d F = 6 Distanzwerte besucht besucht besucht besucht minimale Distanz Schritt 5: Knoten D besuchen Keine Veränderung zu C Keine Veränderung zu E E hat die minimale Distanz Besuchte Knoten = {A, B, C, D} Quellbaum = {A, A B, A C, C D}

50 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 6 d A = 0 d B = 1 d C = 2 d D = 3 d E = 4 d F = 5 Distanzwerte besucht besucht besucht besucht besucht minimale Distanz Schritt 6: Knoten E besuchen Keine Veränderung zu D Veränderung zu F (Weg über E ist kürzer als der direkte Weg) F hat die minimale Distanz Besuchte Knoten = {A, B, C, D, E} Quellbaum = {A, A B, A C, C D, A E}

51 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel 7 Distanzwerte d A = 0 besucht d B = 1 besucht d C = 2 besucht d D = 3 besucht d E = 4 besucht d F = 5 besucht Schritt 7: Knoten F besuchen Keine Veränderung zu E Besuchte Knoten = {A, B, C, D, E, F} Quellbaum = {A, A B, A C, C D, A E, E F}

52 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Dijkstra-Algorithmus Beispiel (Ergebnis) Ergebnis

53 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Distanzvektoren vs. Link-State Distanzvektorverfahren (Bellman-Ford) Jeder Knoten kommuniziert nur mit seinen direkten Nachbarn Keine Kenntnis über die komplette Netzwerk-Topologie Link-State-Routing (Dijkstra) Alle Knoten kommunizieren untereinander = Netzwerk wird geflutet Baut eine komplexe Datenbank mit Topologie-Informationen auf

54 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Übung Gegeben sei folgendes Netzwerk 1 Bestimmen Sie mit Hilfe von Link-State-Routing (Dijkstra-Algorithmus) den Quellbaum von Knoten K 5 Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

55 Adressierung und Adressarten Physische Adressierung Direkte Angabe der Teilnehmernummer (Gerät) und Anschlussleitung In großen Netzen wenig sinnvoll, da schlecht zu warten Eingabefehler werden nicht als solche erkannt Logische Adressierung Trennung zwischen Teilnehmersicht (für Menschen) und interner Sicht (für Maschinen und Software) Adressen sind für Menschen besser lesbar Die Arbeit ausschließlich mit physischen Adressen (MAC-Adressen) ist in großen (globalen) Netzwerken nicht sinnvoll Man braucht logische Adressen (IP-Adressen), die von der konkreten Hardware unabhängig sind Adressraum = Menge aller gültigen Netzadressen Verwendung der Adressen: Bei verbindungsloser Kommunikation Jede Nachricht enthält die Adressen von Sender und Empfänger Bei verbindungsorientierter Kommunikation Sender- und Empfängeradressen sind nur für den Verbindungsaufbau nötig Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90

56 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Adressen des Internet-Protokolls Zu jedem IP-Paket gehört eine Empfängeradresse (= IP-Adresse), die angibt, wohin das Paket geschickt werden soll IP-Adressen sind Adressen in Computernetzen, die auf dem Internet Protocol (IP) basieren Eine IP-Adresse kann einen einzelnen Empfänger (Unicast) oder eine Gruppe von Empfängern bezeichnen (Multicast oder Broadcast) Einem Computer können auch mehrere IP-Adressen zugeordnet sein

57 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Broadcast-Domäne Rundsendedomäne (1/2) Logischer Verbund von Netzwerkgeräten, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht Die Geräte aus Schicht 1 und 2 (Repeater, Hubs, Bridges, Layer-2-Switche) unterbrechen nicht die Broadcast-Domäne Die Geräte aus Schicht 3 (Router, Layer-3-Switche) unterbrechen die Broadcast-Domäne Broadcast-Domänen bestehen aus einer oder mehreren Kollisionsdomänen Die Geräte aus Schicht 1 (Repeater, Hubs) unterbrechen nicht die Kollisionsdomäne Die Geräte aus Schicht 2 und 3 (Bridges, Layer-2-Switche, Router, Layer-3-Switche) unterbrechen die Kollisionsdomäne

58 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Broadcast-Domäne Rundsendedomäne (2/2) Durch die Unterteilung in VLANs oder durch Router auf Schicht 3 wird die Broadcast-Domäne aufgeteilt Router arbeiten auf der Vermittlungsschicht (Schicht 3) An jedem Port eines Routers hängt ein anderes IP-Netz Das ist wichtig, wenn man die Anzahl der nötigen Subnetze berechnen will Man kann mehrere Hubs, Switche, Repeater oder Bridges in einem IP-Subnetz betreiben Man kann aber nicht ein IP-Subnetz an mehreren Ports eines Routers betreiben

59 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Aufbau von IPv4-Adressen IPv4-Adressen bestehen aus 32 Bit (4 Byte) Daher können 2 32 = Adressen dargestellt werden Üblich ist die Darstellung in der sogenannten Dotted decimal notation Die 4 Oktetts werden als vier durch Punkte voneinander getrennte ganze Zahlen in Dezimaldarstellung im Bereich von 0 bis 255 geschrieben Beispiel:

60 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 ZDF heute am Was stimmt hier nicht?

61 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Netzklassen, Netzwerkteil und Geräteteil Ursprünglich wurden IPv4-Adressen in Klassen von A bis C eingeteilt Es existierten auch die Klassen D und E für spezielle Aufgaben 1993: Einführung von klassenlosem Routing CIDR CIDR = Classless Interdomain Routing Seit CIDR spielt die Netzklasse einer IPv4-Adresse keine Rolle mehr Die 32 Bit einer IPv4-Adresse bestehen aus 2 Feldern: Netzwerkadresse (Network Identifier) bzw. Netzwerk-ID Hostadresse (Host Identifier) bzw. Host-ID Klasse A: 7 Bit für Netzwerkadresse und 24 Bit für Hostadresse Klasse B: 14 Bit für Netzwerkadresse und 16 Bit für Hostadresse Klasse C: 21 Bit für Netzwerkadresse und 8 Bit für Hostadresse

62 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Netzklassen (1) Adressräume der Netzklassen Klasse Adressbereich Präfix Netzlänge Hostlänge (ohne Präfix) A Bit 24 Bit B Bit 16 Bit C Bit 8 Bit D E Klasse A: 2 7 = 128 Netze mit max = Adressen Klasse B: 2 14 = Netze mit max = Adressen Klasse C: 2 21 = Netze mit max. 2 8 = 256 Adressen Klasse D: Multicast-Adressen (z.b. für IPTV) Klasse E: Reservierte Adressen (für zukünftige Zwecke)

63 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Netzklassen (2) Praktisch relevant sind nur die Klassen A, B und C Ursprünglich war beabsichtigt, durch die Netzwerkadresse ein physisches Netzwerk eindeutig zu identifizieren Dieses Vorgehen bringt eine Reihe von Nachteilen mit sich An einer Hochschule mit mehreren internen Netzwerken müsste man für jedes Netzwerk mindestens ein Klasse C Netz (255 Adressen) reservieren Unternehmen mit > 255 Netzwerkgeräten bräuchten Klasse B Netze

64 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Subnetze Nachteile der Netzklassen: Sie können nicht dynamisch an Veränderungen angepasst werden können und verschwenden viele Adressen Ein Klasse C Netz mit 2 Geräten verschwendet 253 Adressen Ein Klasse B Netz mit 256 Geräten verschwendet über Adressen Es gibt nur wenige Klasse A Netze Bei Klasse C Netzen kann der Adressraum rasch knapp werden Eine spätere Migration ist schwierig/lästig Einfache Möglichkeit IP-Adressen effizienter zu verwenden: Teilnetze, die meist Subnetze genannt werden Man teilt verfügbare Knoten-Adressen auf mehrere Subnetze auf Subnetze sollten räumlich nahe beieinander liegen, da sie von einer Netzwerknummer repräsentiert werden Typisches Szenario: Unterschiedliche Abteilungen eines Unternehmens

65 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Netzmaske Um Subnetzen zu bilden braucht man eine (Sub-)Netzmaske Alle Knoten in einem Netzwerk bekommen eine Netzmaske zugewiesen Die Netzmaske unterliegt der Kontrolle des Netzwerkverwalters Die Netzmaske ist wie eine IPv4-Adresse eine 32 Bit-Ziffer, mit der die Zahl der Subnetze und Knoten festgelegt wird Klasse Standard-Netzmaske Standard-Netzmaske (Dezimale Punktschreibweise) (Hexadezimale Punktschreibweise) A FF B FF.FF.0.0 C FF.FF.FF.0 Aufbau der Netzmaske: Einsen kennzeichnen den Subnetz-Nummernteil eines Adressraumes Nullen kennzeichnen den Teil des Adressraumes, der für die Knoten-Adressen zur Verfügung steht

66 Netzmaske Die Netzmaske unterteilt die Hostadresse in Subnetznummer (häufig Subnetz-ID genannt) und Hostadresse Die Netzmaske fügt eine weitere Hierarchieebene in die IP-Adresse ein Seit der Einführung des Classless Interdomain Routing 1993 werden Adressbereiche in der Notation Anfangsadresse/Netzbits vergeben Die Netzmaske wird als Zahl hinter einem Schrägstrich angegeben Die Zahl ist die Anzahl der Einsen im Netzwerkteil der Netzmaske Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90

67 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Alternative Schreibweise CIDR Beispiel: /27 Dezimal Binär IP-Adresse Netzmaske Schrägstrichformat /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske Bit Subnetzadressen (gesamt) Subnetze (maximal) Hostadressen (gesamt) Hosts (maximal) einzelner Host Warum können 2 Hostadressen nicht an Knoten vergeben werden? Jedes (Sub-)-Netzwerk hat eine Adresse (Netzdeskriptor) für das Netz selbst (alle Bits im Hostteil auf Null) und eine Broadcast-Adresse (alle Bits im Hostteil auf Eins) Warum sollen 2 Subnetzadressen nicht verwendet werden? Die Subnetzadressen, die ausschließlich aus Nullen und ausschließlich aus Einsen bestehen, sollen (das ist eine Cisco-Regel) nicht verwendet werden

68 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Bit-Bestimmung bei Subnetzen Aufgabe des Netzwerkverwalters ist es bei der Einrichtung eines Netzwerks abzuschätzen, wie viele Subnetze und Hosts zu erwarten sind Beispiel: 5 Subnetze mit jeweils maximal 25 Hosts sind einzurichten Für 25 Hosts sind 5 Hostbits nötig Für 5 Subnetze sind 3 Subnetzbits nötig Somit ist /27 geeignet Schrägstrichformat /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske Bit Subnetzadressen (gesamt) Subnetze (maximal) Hostadressen (gesamt) Hosts (maximal) einzelner Host

69 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Rechenbeispiel (von Wikipedia) Beispiel: IPv4-Adresse /27 IP-Adresse AND Netzmaske = Subnetznummer bzw. Subnetz-ID IP-Adresse Netzmaske Subnetz-ID IP-Adresse AND (NOT Netzmaske) = Hostnummer bzw. Hostadresse IP-Adresse Netzmaske NOT Hostadresse

70 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Ergebnis Dezimal Binär IP-Adresse Netzmaske Subnetznummer Hostadresse Bei einer Netzmaske mit 27 gesetzten Bits ergibt sich die Subnetznummer Es verbleiben 5 Bits und damit 2 5 = 32 Adressen für den Hostadresse Davon werden noch je eine Adresse (Netzdeskriptor) für das Netz selbst alle Bits im Hostteil auf Null) und für den Broadcast (alle Bits im Hostteil auf Eins) benötigt Somit stehen 30 Adressen für Geräte zur Verfügung

71 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Gutes Beispiel (1/4) Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Alle Hosts im gleichen Subnetz haben die gleiche Subnetzmaske IP AND Subnetzmaske = Subnetznummer Will ein Host ein Datagramm versenden, führt er ein AND zwischen der eigenen Subnetzmaske und der IP des Ziels durch Stimmt das Ergebnis mit der Subnetznummer des Senders überein, weiß er, dass das Ziel im gleichen Subnetz liegt Ist das Ergebnis nicht gleich, muss das Datagramm an einen Router gesendet werden, der es an ein anderes Subnetz weiterleitet

72 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Gutes Beispiel (2/4) Beispiel: Host 1 sendet an Host 2 ( ) Host 1 berechnet Subnetzmaske ( ) AND ( ) und erhält Das ist nicht die Subnetznummer von Host 1 = Host 2 ist in einem anderem Subnetz Host 1 übermittelt das Datagramm an seinen Standard-Router ( ) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop Port Port Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Routing-Protokolle/Algorithmen erstellen und pflegen die Einträge in den Routern

73 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Gutes Beispiel (3/4) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop Port Port Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Der Router führt ein AND zwischen der Zieladresse und der Subnetzmaske jedes Eintrags durch Stimmt das Ergebnis mit der Subnetznummer des Eintrage überein, leitet der Router das Datagramm an den Router oder Port weiter Router 1 berechnet für die 1. Zeile: Host 2 ( ) AND Subnetzmaske ( ) ist Das stimmt nicht mit der Subnetznummer ( ) überein

74 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Gutes Beispiel (4/4) Einträge in Router 1 Subnetznummer Subnetzmaske Nächster Hop Port Port Router 2 Quelle: Computernetzwerke. Peterson und Davie. dpunkt (2000) Router 1 berechnet für die 2. Zeile: Host 2 ( ) AND Subnetzmaske ( ) ist Das stimmt mit der Subnetznummer überein Der 2. Tabelleneintrag ist ein Treffer Router 1 sendet das Datagramm über Port 1 an Host 2, weil der Port mit dem gleichen Netzwerk wie Host 2 verbunden ist

75 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Private Netze Private IP-Adressen In privaten, lokalen Netzen (LAN) müssen IP-Adressen vergeben werden Diese sollten nicht mit real existierenden Internetangeboten kollidieren Es existieren private IP-Adressen, die im Internet nicht geroutet werden Netzadressbereich: bis CIDR-Notation: /8 Anzahl Adressen: 2 24 = Netzklasse: Klasse A. 1 privates Netz mit Adressen Netzadressbereich: bis CIDR-Notation: /12 Anzahl Adressen: 2 20 = Netzklasse: Klasse B. 16 private Netze mit jeweils Adressen Netzadressbereich: bis CIDR-Notation: /16 Anzahl Adressen: 2 16 = Netzklasse: Klasse C. 256 private Netze mit jeweils 256 Adressen

76 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Fragmentieren Fragmentieren nennt man das Zerlegen (und Zusammensetzen) eines längeren IP-Pakets in kleinere Pakete Wird in der Regel vom Router an den Netzübergängen durchgeführt Fragmentieren kann auch der Sender durchführen Das Fragmentieren ist bei Übergängen zwischen Netzen mit unterschiedlicher maximaler Paketlänge erforderlich Einige maximale Paketlängen = MTU (Maximum Transmissin Unit) Ethernet: meist Byte 4 Mbit/s-Token Ring: Byte 16 Mbit/s-Token Ring: Byte Zu fragmentierende Pakete mit dem Flag, das das Fragmentieren verbietet, werden verworfen, da sie nicht in das nächste Netzwerk geleitet werden können Geräte, die nicht alle Fragmente eines IP-Datagramms innerhalb einer bestimmten Zeitspanne (i.d.r. einige Sekunden) erhalten, verwerfen alle empfangenen Pakete mit der ID des IP-Datagramms

77 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Beispiel zur Fragmentierung (1/2) Quelle: Ein TCP-Paket mit einer Länge von 250 Byte soll über IP versandt werden Es wird angenommen, dass ein IP-Header eine Länge von 20 Byte hat und eine maximale Länge von 128 Byte pro Paket nicht überschritten werden darf Die ID des Datagramms ist 43 und der Fragmentabstand wird in 8-Byte-Schritten gezählt Das Datenfragment muss also durch 8 teilbar sein Da alle Fragmente demselben Datagramm angehören, wird die ID für alle Fragmente beibehalten

78 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Beispiel zur Fragmentierung (2/2) Quelle: Im 1. Fragment hat Fragment Offset den Wert 0 Das MF-Bit bei den Flags ist auf 1 gesetzt, um zu zeigen, dass noch Fragmente folgen Im IP-Header des 2. Fragments beträgt der Fragment Offset 13 (104/8 = 13) und zeigt die Position des Fragments im Datagramm an Das MF-Bit bei den Flags ist noch immer 1, da noch ein Datenpaket folgt Im Header des 3. Fragments hat das MF-Bit den Wert 0, denn es handelt sich um das letzte Datenpaket zum Datagramm 43 Der Fragment Offset ist auf 26 gesetzt, da vorher schon 208 Byte Daten (8 26 = 208) übertragen wurden

79 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Aufbau von IPv4-Paketen (1) Version (4 Bit) Die IP-Version (IPv4 oder IPv6) IHL = IP Header Length (4 Bit) Gesamte Länge des IP-Kopfdatenbereiches in Vielfachen von 32 Bit Zeigt an, wo die Nutzdaten beginnen Service (8 Bit) Priorisierung von IP-Datenpaketen ist hier möglich (Quality of Service)

80 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Aufbau von IPv4-Paketen (2) Paketlänge (16 Bit) Länge des gesamten Pakets (inkl. Header) in Bytes an Maximale Paketlänge ist Bytes Kennung (16 Bit) Dieses und die beiden folgenden Felder steuern das Zusammensetzen von zuvor fragmentierten IP-Datenpaketen Eindeutige Kennung eines Datagramms Flags (3 Bit) Hier gibt der Sender an, ob das Paket fragmentiert werden darf und der Empfänger erfährt, ob noch weitere Fragmente folgen Fragment Offset (13 Bit) Eine Nummer, die bei fragmentierten Paketen besagt, ab welcher Position innerhalb des Paketes das Fragment anfängt

81 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Status von IPv4

82 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Aufbau von IPv6-Adressen IPv6-Adressen bestehen aus 128 Bits (16 Bytes) Daher können 2 128, also 3,4 * Adressen dargestellt werden Einführung ist wegen des begrenzten Adressraums von IPv4 notwendig Dezimaldarstellung ist unübersichtlich Aus diesem Grund stellt man IPv6-Adressen hexadezimal dar Zur weiteren Vereinfachung der Darstellung werden jeweils zwei Oktetts zusammengefasst und in Gruppen durch Doppelpunkt getrennt dargestellt Beispiel: 2001:0db8:85a3:08d3:1319:8a2e:0370:7344

83 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Aufbau von IPv6-Paketen Im Feld Next Header kann auf einen Erweiterungs-Kopfdatenbereich oder ein Protokoll höherer Schicht wie TCP oder UCP verwiesen werden

84 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Next Header Felder (Auswahl) Routing Weg des Paketes durch das Netzwerk kann hier beeinflusst werden Fragment Steuert das Zusammensetzen von zuvor fragmentierten IP-Datenpaketen Authentication Header Enthält Daten, die die Vertraulichkeit des Pakets sicherstellen können Encapsulating Security Payload Daten zur Verschlüsselung des Pakets Destination Options Optionen, die nur vom Zielrechner des Paketes beachtet werden müssen No Next Header Platzhalter, um das Ende eines Header-Stapels anzuzeigen

85 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Diagnose und Fehlermeldungen mit ICMP Wie kann man in Computernetzwerken Fehler behandeln? = Mit dem Internet Control Message Protocol (ICMP) ICMP dient dem Austausch von Informations- und Fehlermeldungen über das Internet-Protokoll (IPv4) ICMP ist ein Bestandteil (Partnerprotokoll) von IPv4, wird aber wie ein eigenständiges Protokoll behandelt Für IPv6 existiert ein ähnliches Protokoll mit dem Namen ICMPv6 Jeder Router und Knoten kann mit ICMP umgehen Typische Situationen, wo ICMP zum Einsatz kommt: Ein Router verwirft ein Datagramm, weil er nicht weiß, wie er es weiterleiten kann Nur ein Fragment eines Datagramms kommt am Ziel an Das Ziel eines Datagramms unerreichbar, weil die TTL abgelaufen ist

86 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 ICMP Ein ICMP-Paket kann niemals ein anderes ICMP-Paket auslösen Kann ein ICMP-Paket nicht zugestellt werden, wird nichts weiter unternommen Eine Anwendung, die ICMP-Pakete versendet, ist das Programm Ping ICMP definiert eine Reihe von Informationsnachrichten, die ein Router an einen Quell-Host zurücksenden kann ICMP-Nachrichten werden beim Versand im Datenteil von IPv4-Datagrammen eingekapselt Im IPv4-Header steht dann der Servicetyp 0 und die Protokollnummer 1

87 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 ICMP-Nachrichten Nachrichtentyp Code Prüfsumme Daten (optional) Das Feld Nachrichtentyp gibt die Klasse der ICMP-Nachricht an Das Feld Code spezifiziert die Art der Nachricht genauer Die Tabelle enthält einige häufiger vorkommende Nachrichtentyp-Code-Kombinationen Nachrichtentyp Typname Code Bedeutung 0 Echo-Antwort 0 Echo-Antwort (Antwort auf Ping) 3 Ziel nicht erreichbar 0 Netzwerk nicht erreichbar 1 Host (Zielstation) nicht erreichbar 2 Protokoll nicht verfügbar 3 Port nicht verfügbar 4 Fragmentierung nötig, aber im Paket untersagt 5 Route nicht möglich 13 Paket wird von der Firewall des Empfängers geblockt 4 Entlasten der Quelle 0 Datagramm verworfen, weil Warteschlange voll 8 Echo-Antwort 0 Echo-Anfrage (Ping) 11 Zeitlimit überschritten 0 TTL (Time To Live) abgelaufen 1 Zeitlimit während der Defragmentierung überschritten

88 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Beispiel für IP und ICMP: traceroute Das Werkzeug traceroute ermittelt, über welche Router Datenpakete bis zum Zielgerät vermittelt werden Der Sender sendet ein IP-Paket an das Ziel mit TTL=1 Der erste Router empfängt das IP-Paket, setzt TTL=0, verwirft das IP-Paket und sendet eine ICMP-Nachricht an den Sender Der Sendet sendet ein IP-Paket an das Ziel mit TTL=2 Der zweite Router empfängt das IP-Paket, setzt TTL=0, verwirft das IP-Paket und sendet eine ICMP-Nachricht an den Sender usw.

89 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Übung 1 Gegeben seien folgende Netzwerkkonfigurationen, bestehend aus IP-Adresse und Subnetzmaske Der entsprechende Rechner sendet ein Datagramm an die angegebene Ziel-Adresse Geben Sie jeweils an, ob das Paket das Subnetz auf seinem Weg verlässt, oder nicht IP-Adresse Subnetzmaske Ziel-Adresse Verlässt Subnetz [ja/nein] Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

90 Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS /90 Übung 2 1 Geben Sie für folgende Netzwerkkonfigurationen die entsprechenden Subnetzmasken an Maximal viele Subnetze mit je 5 Rechnern in einem Klasse B Netz 50 Subnetze mit je 999 Rechnern in einem Klasse B Netz 12 Subnetze mit je 12 Rechnern in einem Klasse C Netz 2 Geben Sie für eine vorgegebene IP-Adresse und Subnetzmaske den Bereich der gültigen Rechneradressen an, die sich im gleichen Subnetz befinden Geben Sie bitte jeweils die kleinste und größte für Rechner nutzbare Adresse des Subnetzes an IP-Adresse Subnetzmaske Kleinste Rechneradresse Größte Rechneradresse Quelle: Jörg Roth. Prüfungstrainer Rechnernetze: Aufgaben und Lösungen. Vieweg (2010)

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik [email protected] Dr. Christian Baun

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen [email protected] 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich [email protected] Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: [email protected] Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

7. Foliensatz Computernetze

7. Foliensatz Computernetze Prof. Dr. Christian Baun 7. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/50 7. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

IP Tunneling und Anwendungen

IP Tunneling und Anwendungen IP Tunneling und Anwendungen Netz Nummer Next Hop 1 Interface 0 2 Virtual Interface 0 Default Interface 1 18.5.0.1 Netz 1.x R1 Internet R2 Netz 2.x IP Header, Destination = 2.x IP Payload IP Header, Destination

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 [email protected] zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Anleitung zu GermanLegal 1.3

Anleitung zu GermanLegal 1.3 Anleitung zu GermanLegal 1.3 Was sind permanente Rechnungen? In Deutschland macht man sich normalerweise über solche Dinge keine Gedanken. Wer als ISP WHMCS nutzt, muss dies aber. WHMCS erlaubt ungehinderte

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL [email protected] loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs

Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Customer and Project Services. Teilnehmerunterlagen Aktivitäten

Customer and Project Services. Teilnehmerunterlagen Aktivitäten Customer and Project Services Teilnehmerunterlagen Aktivitäten Inhalt 1.1 Grundsätzliche Unterschiede Termin/Job 1.2 Anlage eines neutralen Termins aus dem Kalender 1.3 Verknüpfung mit einem Projekt/Kunde

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr