Sicherheit im Internet. Aufbau und Funktion des IP Version 6

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet. Aufbau und Funktion des IP Version 6"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Aufbau und Funktion des IP Version 6 Seminar Datenverarbeitung SS 1998 Referent: cand.-ing. André Ehlert Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 1998 URL:

2 Inhalt Inhalt 1 Einleitung Das Internet Protokoll im Schichtenmodell Funktion von IP Das Internet Protokoll IPv Der IPv4-Header Die Routing-Option Fragmentierung Das Adressenkonzept von IPv Die vier Adreßklassen Subnetzadressierung Broadcast Multicast Das Internet Protokoll IPv Warum IPv Der IPv6-Header Gegenüberstellung von IPv4 und IPv Optionale Header und ihre Funktion Fragmentierung Source-Routing Jumbo-Payload-Option Das Adressenkonzept von IPv Anbieter-basierte Unicast-Adresse Link-lokale und Standort-lokale Adressen Multicast Adressen Literatur

3 Kapitel 1 Einleitung 1 Einleitung 1.1 Das Internet Protokoll im Schichtenmodell Das Internet Protokoll (IP), welches auch oft im Zusammenhang mit dem TCP 1 in Verbindung gebracht wird, ist das verbreitetste Protokoll auf der Welt. Das IP ist verantwortlich um Datenpakete von einem Sender über mehrere Netze hinweg zu einem Empfänger zu transportieren. Jeder Teilnehmer, der über das Internet mit einem weiteren Teilnehmer kommunizieren möchte, muß dieses Protokoll implementiert haben. Daten Anwendung Daten empfangen Daten senden IP Header TCP Header TCP Header Daten Daten Transport Netzwerk Ethernet Header IP Header TCP Header Daten Physikalisch Bild 1: Das Schichtenmodell Das IP liegt im Schichtenmodell der Netzwerkschicht zugrunde. Beim Ablauf einer Kommunikation zwischen Sender und Empfänger wird vom Sender das zu übertragende Datenpaket erzeugt. Hierbei werden die eigentlichen Nutzdaten von der höheren Anwendunugsschicht an die unteren Schichten übergeben, wobei jede Schicht einen protokollspezifischen Header hinzufügt. Die Header der oberen Schichten werden von den unteren Schichten als Nutzdaten interpretiert. Auf der physikalischen Schicht wird der letzte Header hinzugefügt, bevor das Datenpaket die sendende Station verläßt und zum Empfänger delegiert wird. Dort angekommen, findet der gleiche Prozeß, nur in anderer Reihenfolge, statt. Jede Schicht wertet den zugeordneten Header aus, beseitigt ihn, und gibt das Datenpaket an die höhere Schicht weiter. Jede Protokollschicht des Senders kommuniziert mit der gleichen Protokollschicht des Empfängers. Daher müssen zwei Stationen, die miteinander kommunizieren wollen, 1 TCP-Transmission Control Protocol 2

4 Kapitel 1 Einleitung über den gleichen Protokoll-Stack verfügen. Die Protokolle der einzelnen Schichten sind austauschbar. So ist es z.b. nicht zwingend notwendig, daß auf der Transport- Schicht das TCP implementiert sein muß. Beide Teilnehmer können auch z.b. UDP 1 als Tranport-Protokoll verwenden. 1.2 Funktion von IP Ein Datenpaket durchläuft bei der Übertragung vom Sender bis hin zum Empfänger eine Anzahl von Netzknoten (Router), welche nur die mitgelieferten IP-Informationen auswerten und, anhand von Routing-Algorithmen, über die Weiterleitung der Pakete entscheiden. Routing stellt daher die wichtigste Funktion der IP-Schicht dar. Die hierfür benötigten Informationen werden durch den IP-Header zu den eigentlichen Nuztdaten mitgeliefert. Um Sender und Empfänger eindeutig adressieren zu können, verwendet IPv4 32-Bit- Adressen, die in 4 Oktetts angegeben werden. Diese Internetadressen werden von der InterNIC 2 weltweit eindeutig vergeben. Ein Teil dieser Adressen spezifiziert das Netzwerk, der Rest die Rechenadresse innerhalb eines Netzes. Die Grenze zwischen Netzwerkanteil und Host-Anteil an der Gesamtadresse ist fließend und hängt maßgeblich von der Größe des Netzwerks ab. Ist ein lokales Netzwerk nicht mit dem Internet verbunden, so können die IP-Adressen frei vergeben werden. Sobald jedoch ein direkter Anschluß zum Internet besteht, muß eine offizielle IP-Adressen beantragt und verwendet werden. Nur so kann gewährleistet werden, daß eine Einbindung des lokalen Netzwerk an das Internet keine Adressenkonflikte zur Folge hat. IPv4 wird als verbindungsloses Protokoll bezeichnet, da der Empfang eines Paketes nicht vom Empfänger bestätigt wird, was auch als nicht zuverlässige Übertragung bezeichnet wird. Diese Aufgabe kann jedoch von den höheren Schichten übernommen werden. 1 UDP-User Datagram Protocol 2 InterNIC-Internet Network Information Center 3

5 Kapitel 2 Das Internet Protokoll IPv4 2 Das Internet Protokoll IPv4 2.1 Der IPv4-Header Wie bereits in Kapitel 1.2 beschrieben sichert IPv4 die Paketübertragung vom Sender über mehrere Netzwerknoten bis hin zum Empfänger. Verläßt ein IP-Datagramm eine sendende Station, so hat diese, soweit keine Routing-Optionen eingestellt sind, keinen Einfluß auf die Wegsteuerung dieses Datagramms. Nur die mitgelieferten Informationen, die sich alle im IP-Header befinden, verhelfen den Routern das Paket zu dem Empfänger zu delegieren. Die Router spielen daher die Schlüsselrolle, indem sie die einzelnen Funktions- und Statusfelder des IP-Headers auswerten und die Pakete entsprechend zum nächsten Router, bis hin zur Empfängerstation weiterleiten. Die Verweildauer eines Paketes im Router hängt daher maßgeblich von der Anzahl der Funktionsfelder ab, die jeweils bearbeitet und ausgewertet werden müssen. Bei der Neuentwicklung von Protokollen ist es somit wichtig, die Anzahl der Felder so gering wie möglich zu halten. Das Internet Protokoll (IPv4) verfügt ohne optionale Erweiterung 12 Felder. Bei dem neuen Protokoll IPv6 wurden die 12 Felder auf nur 8 Felder reduziert, was eine erhebliche Beschleunigung der Datenübertragung mit sich führt. Die Header-Länge ist für einen erhöhten Datendurchsatz ebenfalls maßgeblich, fällt aber jedoch nicht so stark ins Gewicht, wie die Anzahl der Informationsfelder selbst. Von den 12 Feldern des IPv-4 Headers sind zwei Felder von ganz besonderer Bedeutung, die IP-Adresse des Senders und die IP-Adresse des Empfängers. Ihnen sind im Header, ihrer Größe entsprechend, jeweils 32 Bit reserviert. Bild 2 zeigt den Aufbau eines IPv4-Headers mit allen Funktionsfeldern. 4-Bit 4-Bit 8-Bit 16-Bit VERS LEN TOS Länge des Datagrammes Identifikator FLAG Offset des Fragments TTL Protokolltyp Prüfsumme des Headers IP-Adresse des Absenders 20 Byte IP-Adresse des Empfängers Optionen Bild 2: Aufbau des IPv4-Header 4

6 Kapitel 2 Das Internet Protokoll IPv4 VERSION Gibt die Version des Protokolls an. LEN = Header-Länge Gibt die Länge des IP-Headers in 32-Bit Worten an. Für dieses Feld sind 4 Bit reserviert, daraus folgt eine mögliche maximale Header-Länge von 15*4=60 Byte. TOS (Typ of Service) IPv4 bietet höheren Protokollen (z.b. Telnet, FTP) mit diesem Dienst die Möglichkeit, ihren generierten IP-Datagrammen eine mögliche Priorität hinsichtlich Durchsatz, Zuverlässigkeit oder Verzögerungen zu zuordnen, die von den entsprechenden Routern gesondert behandelt werden. Länge des Datagramms Gibt die Länge des gesamten Datagramms (Header + Nutzdaten) in Byte an. Da für dieses Feld 16 Bit vorgesehen ist, ergibt sich eine Gesamtlänge von maximal 2 16 =65535 Byte. Identifikator Jedes versendete Datagramm eines Datenstromes wird durch eine fortlaufende Nummer gekennzeichnet, damit der Empfänger die einzelnen Datagramme wieder den einzelnen Datentrömen zuordnen kann. Muß ein Datagramm aufgrund einer zu kleinen MTU 1 in mehrere Fragmente zerteilt werden, so erhält jedes Fragment die gleiche Nummer, so daß der Empfänger die einzelnen Fragmente wieder zu einem Datagramm reassemblieren kann. Die Felder Flags und Offset des Fragments spielen nur im Zusammenhang mit der Fragmentierung eine Rolle und werden sonst nicht benutzt. TTL (Time to live) Damit Pakete, die ihren Empfänger nicht erreichen, nicht unendlich lange in dem Netz herumirren, und dadurch das Netz unnötig belasten, wird eine maximale Anzahl von Hops 2 festgelegt, die von jedem Router dekrementiert wird. Ist die Anzahl der Hops auf 0 runter gezählt, wird das Paket verworfen, und der Sender erhält eine ICMP 3 -Nachricht. 1 MTU-Maximal Transfer Unit 2 HOP-Die Übergabe eines Datagramms, von Router zu Router, wird als Hop bezeichnet. 3 ICMP-Internet Control Mesage Protocol 5

7 Kapitel 2 Das Internet Protokoll IPv4 Protokolltyp Gib den Protokolltyp an, welcher das IP-Datagramm generiert hat (z.b. TCP,UDP). Ankommende Pakete werden schließlich nach einem Multiplexverfahren an die höheren Protokolle übergeben. Prüfsumme des Headers Die Prüfsumme des Headers wird durch einen Algorithmus ermittelt und in diesem Feld eingetragen. Hierdurch kann jeder Router und auch Empfänger überprüfen, ob Header-Informationen bei der Übertragung verloren gegangen sind. In diesem Fall wird das Paket vernichtet, und es wird dem Sender eine ICMP Nachricht zurück gesendet. IPv4 bietet weiterhin die Möglichkeit, den Header durch zusätzliche Optionen zu erweitern. Diese Optionen bieten eine Funktionalitäterweiterung von IPv4, wodurch jedoch die Gesamtlänge des Headers vergrößert und damit der Datendurchsatz verringert wird. Jede Option erweitert den Header um ein vielfaches von 32-Bit- Worte. Wo der optionale Teil des Headers endet und an welcher Stelle die Nutzdaten beginnen, wird durch den Eintrag der Header-Länge erkannt. Diese Feld gibt bei IPv4 darüber Auskunft, wie viele Byte dem Header zugeordnet sind und ab wann die Nutzdaten beginnen. Die wichtigste Option ist die Routing-Option, welche im folgenden Kapitel näher betrachtet wird. 2.2 Die Routing-Option Durch die Routing-Option kann der Sender die Wegsteurung seiner Datagramme ganz oder teilweise selbst bestimmen, indem er IP-Adressen der entsprechenden Router dem IP-Header (vgl. Bild 3) optional beifügt. Die Router können in diesem Fall über die Weiterleitung der Datagramme nicht mehr frei entscheiden und sind gezwungen diese, der Optionen entsprechend, weiterzuleiten. IPv4 unterstützt drei Routing- Optionen. Der Aufbau der Routing-Option bleibt immer gleich. Im folgenden wird nur auf das Source-Routing eingegangen, welches im Zusammenhang mit IPv6 ausführlicher erklärt wird (vgl. Kapitel 4.6). 6

8 Kapitel 2 Das Internet Protokoll IPv4 8-Bit 8-Bit 16-Bit Typ Länge Zeiger Routing-Daten Bild 3: Aufbau der Routing-Option Typ Die ersten 8 Bit geben den Typ der Routings-Option an. Länge Gibt die Gesamtlänge der Option in Byte an. Zeiger Zeigt auf die nächste IP-Adresse im Feld Routing-Daten. Routing-Daten Enthält die IP-Adressen der Router, über die das Datagramm geschickt werden soll. Erreicht ein Datagramm einen Router, dessen IP-Adresse als Empfängeradresse im IPv4-Header eingetragen ist, so fragt dieser den Zeiger ab, welche Router-Adresse als nächste Empfänger-Adresse in den Header einzutragen ist. Der Wert des Zeigers wird dabei um vier erhöht, der somit auf die nächste 32-Bit-Adresse zeigt. Das Datagramm wird anschließend an den nächsten Router weitergeleitet, bis es letztendlich seine Empfängerstation erreicht hat. Die Empfänger-Adresse steht somit als letzte Adresse im Feld Routing-Daten. 7

9 Kapitel 2 Das Internet Protokoll IPv4 2.3 Fragmentierung Die Fragmentierung von Datagrammen ist eine weitere wichtige Funktion von IPv4. Daten werden als zusammenhängende Blöcke übertragen, wobei die maximal zulässige Blockgröße von der jeweils genutzten Übertrangungstechnologie abhängt. Die maximale Einheit, die ein Netzwerk übertragen kann, wird als Maximum Transfer Unit (MTU) bezeichnet. Soll ein größeres Datenpaket ein Netzwerk mit kleinerer MTU passieren, so muß es in kleinere Pakete aufgeteilt werden. Diesen Prozeß nennt man Fragmentierung, wobei ein Datagramm in mehrere Fragmente aufgeteilt wird. Hierbei werden die Nutzdaten in kleinere Blöcke aufgegliedert und der IP-Header des Datagramms zu den einzelnen Fragmenten hinzu kopiert. Die Headerinformationen bleiben dabei größtenteils identisch. Lediglich einige Änderungen hinsichtlich der Header-Länge, Prüfsumme und die Funktionsfelder der Fragmentierung müssen berücksichtigt werden, da diese, den neu gebildeten Fragmenten entsprechend neu ausgewertet werden müssen. Jedes dieser Fragmente wird im weiteren von jedem Router wie ein eigenständiges Datagramm behandelt und zum Empfänger weitergeleitet. Die Reihenfolge der ankommenden Fragmente ist dabei beliebig. Sie werden beim Empfänger erst in einem Puffer zwischengespeichert bis das letzte Fragment eingetroffen ist. Erst jetzt werden die Fragmente zu dem ursprünglichen Datagramm zusammengesetzt. Sollte ein oder mehrere Fragmente nicht ihr Ziel erreichen, so wartet der Empfängers eine fest vorgegebene Zeit ab, bis er schließlich dem Sender eine Fehlernachricht zusendet und alle erhaltende Fragmente vernichtet. Alle Fragmente mit der gleichen Sende- und Empfängeradresse, sowie der gleichen Identifikationsnummer gehören zu einem Datagramm. Da jedes Fragment von den Routern wie ein Datagramm behandelt wird, ist auch eine weitere Assemblierung der Fragmente möglich. Die Fragmentierung stellt eine erhebliche Belastung der Router dar. 8

10 Kapitel 3 Das Adressenkonzept von IPv4 3 Das Adressenkonzept von IPv4 3.1 Die vier Adreßklassen Damit jeder Teilnehmer im Internet eindeutig identifiziert werden kann, werden von einer zentralen Behörde, dem InterNIC, weltweit 32-Bit Adressen vergeben. So wird vermieden, daß zwei oder mehrere Teilnehmer die gleiche Adresse benutzen und somit Adressierungsprobleme auftreten. Netzwerke die nicht an das Internet angebunden sind, können frei über IP-Adressen verfügen, d.h. es müssen keine offiziell beantragt werden. Von der Behörde werden allerdings nicht einzelne IP-Adressen vergeben, sondern nur komplette Adressklassen (vgl. Bild 4). Hierbei werden die IP-Adressen in eine Netzwerkadresse und einer Host-Adresse unterteilt. Die höherwertigen Bit adressieren ein Netzwerk, während die niederwertigen Bit einen Host adressieren. Bei der Betrachtung einer Klasse-B-Adresse z.b stellt die Netzwerkadresse dar und 40.5 die Adresse eines im Netzwerk befindlichen Hosts. Abhängig von der Größe eines Netzwerkes werden von der InterNIC entsprechende Klasse vergeben. Die Netzwerkadresse ist hierbei stets fest definiert. Der Administrator eines Netzwerkes kann jedoch über die Host-IDs frei verfügen und nach seinem Belieben den einzelnen Hosts zuteilen. Eine Aufteilung der IP-Adresse ist deshalb sinnvoll, um eine Anzahl von Hosts einer Gruppe zuordnen zu können. Hierarchisch höher geordnete Router entscheiden allein an der Netzwerkadresse wohin ein Paket geleitet werden soll. Erst wenn ein Paket am End-Router des entsprechenden Netzwerkes angelangt ist, wird die Host-Adresse ausgewertet und an die Endstation übergeben. Neben der numerischen Darstellung einer IP-Adresse gibt es auch eine symbolische Darstellung wie z.b. Diese Darstellungsform ist für den Anwender leichter zu merken und gibt zudem, durch seinen strukturierten Aufbau, Auskunft über Ort und Art eines Servers an. Werden symbolische Adresse verwendet (wie es im WWW gebräuchlich ist), so müssen diese, bevor überhaupt eine Verbindung mit einem Server aufgebaut wird, von einem DNS 1 in die entsprechende IP-Nummer transformiert werden. Im folgenden werden die einzelnen Adreß-Klassen nach Bild 4 betrachtet. 1 DNS-Domain Name System 9

11 Kapitel 3 Das Adressenkonzept von IPv4 7 Bit 24 Bit Klasse A 0 Netz-ID Host-ID 14 Bit 16 Bit Klasse B 1 0 Netz-ID Host-ID 21 Bit 8 Bit Klasse C Netz-ID Host-ID 28 Bit Klasse D ID für Multicast Bild 4: Die 4 Adreßklassen von IPv4 Klasse A Ist das erste Bit einer Adresse mit 0 belegt, so handelt es sich um eine IP-Adresse aus der Klasse-A. Hier werden 7 Bit für die Netzwerkadresse und weitere 24 Bit für die Host-Adresse reserviert. Dieser Typ wird von der InterNIC am seltensten vergeben. Grund hierfür ist die unglaublich hohe Anzahl der Host-Adressen, die mit dieser Klasse identifiziert werden können. Mit 2 24 = möglichen Host- IDs werden diese Adressen nur an besonders privilegierten große Anwender vergeben, da ohnehin nur 2 7-1=127 Adressen dieses Typs existieren. Der Adreßraum erstreckt sich von bis Klasse B Adressen der Klasse B werden durch die beiden höchstwertigen Bit 10 identifiziert. 14 Bits sind dem Netz-ID, weitere 16 Bits dem Host-ID zugeordnet. Dadurch sind theoretisch 2 14 =16384 Netzwerke adressierbar und pro Netzwerk 2 16 =65536 Hosts ansprechbar. Durch die beiden höchstwertigen Bits bedingt, erstreckt sich dieser Adreßbereich von bis Klasse C Identifiziert wird diese Klasse durch die 3 höchstwertigsten Bits 110. Die 21 Bit lange Netz-ID erlaubt 2 21 = verschiedene Netzwerke zu identifizieren, denen jeweils 2 8 =256 Host-IDs zugeordnet werden können. Diese Klasse wird daher am häufigsten vergeben und richtet sich an besonders kleine Anbieter. Der mögliche Adreßraum erstreckt sich von bis

12 Kapitel 3 Das Adressenkonzept von IPv4 Klasse D Diese Adreßklasse stellt eine Besonderheit da und ist ausschließlich für Multicastgruppen vorgesehen. Der 28-Bit-lange Identifikator der Multicastgruppe erlaubt 2 28 = Gruppen. Diese Klasse wird durch die höchstwertigen 4 Bit 1110 identifiziert. Der Adreßbereich liegt dementsprechend zwischen und Streng genommen gibt es noch eine weitere Klasse, die auch als E Klasse bezeichnet wird. Diese Klasse soll für die Zukunft reserviert bleiben und ist nicht weiter spezifiziert worden. 3.2 Subnetzadressierung Wie bereits im Kapitel 1.2 angedeutet, kann der Administrator eines Netzwerkes frei über den Host-ID verfügen. Es besteht somit die Möglichkeit, den Hostanteil einer IP- Adresse weiter in einen Subnet-ID und einen kleineren Host-ID aufzuteilen. In welchem sinnvollen Verhältnis er diese Aufteilung durchführt, hängt von der Architektur des Netzwerks ab. Ein gesamtes Netzwerk kann so in mehrere kleine echten Subnetze unterteilt werden, welche durch Router miteinander verbunden sind. Diese Subnetze können verschiedene Abteilungen im Unternehmen zugeteilt werden, die separate LANs repräsentieren. Die Aufteilung eines Netzes in mehrere Subnetze bringt vielerlei Vorteile hinsichtlich Sicherheit, Lastverteilung, Durchsatz und Gruppenkommunikation mit sich. Ein Beispiel soll die Vorgehensweise erläutern: Ein Administrator erhält für sein Netzwerk vom InterNIC eine Adresse der Klasse C z.b X. Mit dieser Adresse lassen sich ohne weitere Aufteilung des Host-ID zunächst 256 Hosts identifizieren. Der Administrator sieht aber vor, sein Netzwerk in drei kleinere Subnetze zu unterteilen. Hierzu teilt er den Host-ID in einen Subnet-ID und einem kleineren Host-ID auf. Um drei Subnetze codieren zu können, benötigt er drei Bit. Zwei Bit würden zwar für die Codierung theoretisch ausreichen, es muß jedoch berücksichtigt werden, daß Adressen mit fortlaufenden Einsen und Nullen an Spezialadressen (z.b. Broacast) vergeben sind. Mit den drei Bit lassen sich daher nur 2 3-2=6 Subnetze bilden. Mit den restlichen 5 Bits des Host-ID sind noch 2 5-2=30 Hosts im jeweiligen Subnetz adressieren. Bild 5 veranschaulicht die Aufteilung des Host-ID in Subnetze. Um die einzelnen Subnetze auch als solche identifizieren zu können, muß der Administrator dem lokalen Anwender die sogenannte Subnetzmaske mitteilen. Diese Subnetzmaske wird von den Routern des Netzes genutzt, um sie mit der klassischen IP-Adresse eines Host boolisch 11

13 Kapitel 3 Das Adressenkonzept von IPv4 zu multiplizieren und dadurch den internen Subnetz-ID und den neuen Host-ID zu ermitteln. In unserem Beispiel hat die Subnetzmaske die folgende Adresse Ein Host eines Subnetzes könnte z.b. die IP-Adresse besitzen. Die Zahl 209 ergibt in seiner binären Darstellung , die IP-Adresse in binären Form lautet daher: Mit der Subnetzmaske boolisch multipliziert ergebe sich so: Durch die Multiplikation mit der Subnetzmaske fällt gerade der Anteil für den Host-ID weg. Das Ergebnis liefert den Subnetz-ID: Der Host-ID ist , also Durch diese Operation läßt sich aus jeder beliebigen IP-Adresse eindeutig den Subnetz-ID und den Host-ID ermitteln. Jedes weitere Subnetz ist wiederum in kleinere Subnetze unterteilbar, insofern die Größe des Host-ID eine weitere sinnvolle Aufteilung erlaubt. IP-Adresse : X Netz-ID 24 Bit Host-ID 3 Bit 5 Bit Subnet ID Host ID Bild 5: Aufteilung eines Host-ID in Subnetze 3.3 Broadcast Bisher ist davon ausgegangen worden, daß jeweils nur zwei Teilnehmer in einem Netzwerk miteinander kommunizieren, auch als Unicast bezeichnet. Beim Broadcast dagegen sendet ein Teilnehmer eine Nachricht gleichzeitig an alle anderen Teilnehmer eines zugehörigen Netzes. Da TCP ein verbindungsorientiertes Protokoll ist, welches einen Verbindungsaufbau, Datenübertragung und Verbindunsabbau fordert, ist es für 12

14 Kapitel 3 Das Adressenkonzept von IPv4 Broadcasting nicht einsetzbar. Das UDP hingegen, als verbingungsloses Protokoll, ermöglicht dieses einfache Prinzip der Gruppenkommunikation. Die Funktionsweise von Broadcasting muß auf den einzelnen Ebenen der Protokollhierarchie und den damit verbundenen Filtermöglichkeiten betrachtet werden. Bild 6 veranschaulicht diese Thematik: Ein Host entscheidet zunächst anhand der MAC 1 -Adresse ob ein gesendetes Paket für ihn bestimmt ist oder nicht. Stimmt die MAC-Empfängeradresse mit der eigenen überein, so werden die entsprechenden Headerinformationen ausgewertet, bevor das Paket an die nächst höhere Schicht übergeben wird. Stimmt die Bestimmungsadresse nicht mit der eigenen überein, so wird das Paket verworfen. Das IPv4 verfährt, wie alle anderen Protokollschichten auch, entsprechend. Allerdings werden anstatt der MAC-Adressen die IP-Adressen des Senders und Empfängers überprüft und damit über das Weiterleiten oder Vernichten des Datagramms entschieden. Stimmen auch hier die Senderadresse und die eigene Host-Adresse nicht überein, so wird das Paket verworfen. Bei Übereinstimmung und nach Auswertung der IP-Header-informationen wird es sonst an die höhere Schicht übergeben. Das UDP führt schließlich ein Multiplexing der IP-Datagramme an die verschiedenen Ports der Programme durch, d.h. UDP entscheidet anhand der Portnummer an welches höhere Protokoll das Datagramm weitergeleitet werden soll. Greift keine Anwendung auf die genannte Portnummer zu, so wird auch hier das Paket verworfen. deliver protocolstack UDP IP deliver discard discard deliver decice driver discard Bild 6: Filterungsmöglichkeiten der einzelnen Schichten des Portokoll-Stacks Wenn ein Host an alle anderen Hosts eines Netzes eine Nachricht schickt, so muß dieser eine MAC-Empfängeradresse benutzen, auf die alle Hosts hören. Diese 1 MAC-Media Access Control 13

15 Kapitel 3 Das Adressenkonzept von IPv4 Spezialadresse ist die Broadcast-Adresse auf MAC-Ebene. Sie ist dadurch gekennzeichnet, daß alle 48 Bits auf 1 gesetzt sind (FF:FF:FF:FF:FF:FF). Damit ist zunächst sichergestellt, daß jeder Host das Paket annimmt und an die IP-Schicht weiterleitet. Auf der IP-Ebene existiert ebenfalls eine Broadcast-Adresse, die dadurch gekennzeichnet ist, daß alle Bit des Host-ID der IP-Adresse auf 1 gesetzt sind. Jeder Host, dessen Netz-ID seiner IP-Adresse mit dem Netz-ID der Broadcast-Adresse übereinstimmt, leitet das Paket an die UDP-Schicht weiter. Bild 7 veranschaulicht in einem Beispiel das verschicken einer Broadcastnachricht an mehrere Empfänger. Hierzu trägt die sendende Station ihre eigene MAC- und IP- Adresse in den entsprechenden Header ein und fügt als Empfängeradresse die MAC- Adresse FF:FF:FF:FF:FF:FF und die dem Netzwerk zugehörige IP-Broadcast-Adresse hinzu. Jeder Host, der diesem C-Netz angehört, wird das Broadcastpaket bis zur UDP- Schicht weiterleiten. Erst an der Portnummer wird entschieden, ob das Paket verworfen wird oder an einen höheren Prozeß weitergeleitet wird. Der Nachteil von Broadcasting liegt darin, daß jeder Host erst auf UDP-Ebene erkennt, ob das Paket für ihn bestimmt ist oder nicht. Wenn z.b. in einem Netzwerk, bestehend aus 50 Hosts, 20 Hosts durch Broadcast miteinander kommunizieren wollen, so erhalten und bearbeiten die anderen 30 Hosts jeden eingehenden Broadcast umsonst. Die Idee von Multicast besteht darin, das unnötige Laden und Auswerten von Nachrichten, die nicht für die Empfängerstation gedacht sind, zu umgehen. Multicast identifiziert nur eine Gruppe von Hosts eines Netzes. Dest IP : 226:123:24:255 Src IP : 226:123:24:14 Dest MAC : ff:ff:ff:ff:ff:ff Scr MAC : ff:12:31:41:2:1f IP : 226: IP : 226: Empf. Empf. Sender Klasse C Netzwerk IP : 226:123:24:14 MAC : ff:12:31:41:2:1f Bild 7: Beispiel von Broadcast eines Netzes der Klasse C Der Möglichkeit entsprechend Netze in weitere Subnetze zu unterteilen werden verschiedene Broadcast-Adressen definiert: 14

16 Kapitel 3 Das Adressenkonzept von IPv4 Limited Broadcast Die Limited Broadcast-Adresse richtet sich an alle Hosts eines Netzwerkes. Ein Limited-Broadcast wird niemals über ein Router weitergeleitet. Net-directed Broadcast Bei dieser Adressierung sind nur die Bits des Host-ID auf 1 gesetzt, während der Netz-ID unverändert bleibt. Eine Net-directed Broadcast Adresse eines Klasse B Netzes hat demzufolge folgendes Aussehen: netz-id Ein Net-direct Broadcast wird immer vom Router weitergegeben. Subnet-directed Broadcast Bei einer Subnet-direct Broadcast Adresse sind alle Bit des Host-ID auf 1 gesetzt, der Subnet- und Netz-ID bleiben unverändert. Die Router müssen hierbei über die Subnetzmaske des Netzes informiert sein. Erreicht z.b. ein Paket mit der IP-Adresse einen Router eines Klasse B Netzes, so wäre diese Adresse nur dann ein Subnet-directed Broadcast wenn die Subnetzmaske lautet. Beträgt die Subnetzmaske hingegen , so ist das höchstwertigste Bit des Host-ID eine 0. Dies ist damit keine Broadcastadresse mehr. All-subnet-directed Broadcast Bei der all-subnet-directed Broadcast Adresse sind alle Bits des Subnetz-ID und des Host-ID auf 1 gesetzt. Um diese Adresse von einer net-directed Broadcast Adresse unterscheiden zu können, wird hier die Subnetzmaske des Bestimmungsortes ebenfalls benötigt. Die IP-Adresse eines Netzes der Klasse B bei einer Subnetzmaske mit ist eine all-subnet-directed Broadcast Adresse. Ohne Subnetzmaske würde es sich um eine net-directed Broadcast Adresse handeln. 3.4 Multicast Bei der Betrachtung der Mulicast-Adresse in Bild 4 wird deutlich, daß sie gegenüber den drei anderen Klassen (A,B,C) keine weitere Struktur aufweist. Es stehen somit 28 Bit zur Verfügung, um 2 28 = verschiedene Gruppen identifizieren zu können. Der Adressenbereich erstreckt sich von bis Alle Teilnehmer einer Gruppe hören auf eine Multicast-Adresse. Die Teilnehmerzahl ist dabei dynamisch. Jeder Host kann sich jeder Zeit an einer Gruppe anmelden oder 15

17 Kapitel 3 Das Adressenkonzept von IPv4 auch wieder abmelden. Einige Multicastadressen sind von der IANA 1 fest reserviert so z.b.: Alle Host eines Subnetzes Alle Routers im Subnetz reserviert für NTP 3 Um Multicast betreiben zu können, müssen die Interfaces der Hosts neben der eigenen MAC-Adresse und der MAC-Broadcastadresse (FF:FF:FF:FF:FF:FF) auf die MAC- Multicast Adressse hören. Für Ethernet werden die MAC-Multicast Adressen von der IANA 1 organisiert und besitzen einen Adressraum von 01:00:5E:00:00:00 bis 01:00:5E:7F:FF:FF. Der erste Block der Adresse ist für Ethernet immer stets 01:00:5e. Den zweiten Block wird dadurch gewonnen, indem die 23 niederwertigsten Bit der IP- Multicast Adresse übernommen werden und das 24ste Bit mit 0 belegt wird. Durch die Implementierung der niederwertigen 23 Bit statt den möglichen 28 Bits werden die Ethernet Adressen uneindeutig. Daher können verschiedene Multicast-Adressen die selbe Ethernet-Adresse bilden. So bilden z.b. die Adressen (E ) und (E0:00:40:29) die gleiche Ethernet Adresse 01:00:5E:00:40:20. Dieser Umstand erfordert eine weitere Filterung auf IP-Ebene, um Eindeutigkeit zu erhalten. Befinden sich alle Teilnehmer einer Gruppe in einem Netzwerk, so wird für die Kommunikation kein weiteres Protokoll benötigt. Laufende Prozesse müssen das IPv4 lediglich darüber benachrichtigen, welche Multicast Adressen verwendet werden, damit es geeignete Filterungen durchführen kann. Sind die Teilnehmer einer Gruppe über ein Netzwerk verteilt, so daß sie nur über Router erreichbar sind, wird für das Multicasting das IGMP 2 verwendet. 1 IANA-Internet Assigned Numbers Authority 3 NTP-Network Time Protocol 1 IANA-Internet Assigned Numbers Authority 2 IGMP-Internet Group Management Protocol 16

18 Kapitel 4 Das Internet Protokoll IPv6 4 Das Internet Protokoll IPv6 4.1 Warum IPv6 Das IPv4 hat sich im allgemeinen als ein gutes und zuverlässiges Protokoll bewährt. Zahlreiche Internetanwendungen bauen auf die Funktionalitäten von IPv4 auf. Dennoch sind im Laufe der Zeit neue Bedürfnisse nach einer besseren, strukturierten Kommunikation, sowie an eine erhöhte Sicherheit der Datenübertragung entstanden. Durch die immer größer werdende Adressenknappheit bei IPv4, bedingt durch die enorme Ausbreitung des Internets, ist es schließlich unumgänglich geworden, ein neues Protokoll zu schaffen, welches die Schwachstellen von IPv4 umgeht ist IPv6, von 21 vorgeschlagenen Protokollen, verabschiedet worden. Es hat die Grundfunktionen von IPv4 beibehalten, aber zukunftsichere Neuerung definiert. 4.2 Der IPv6-Header Der IPv6-Header weist durch neue Funktionalitäten einen anderen Aufbau auf, als von IPv4 her bekannt. Die Headerlänge ist von mindestens 20 Byte auf 40 Byte vergrößert worden, obwohl die Zahl der Funktionsfelder von 12 auf 8 minimiert worden ist. Dies liegt an dem neuen Adressierungskonzept von IPv6. Während IPv4 nur 32 Bit den Adressen zugeordnet hat, verfügt IPv6 über 128-Bit-Adressen. Bild 4.2 zeigt den schematischen Aufbau eines IPv6-Headers: 4-Bit 4-Bit 24-Bit Version Priorität Payload( Nutzlast -)Länge Flow-Label Nächster Header Hop Limit IP-Adresse des Absenders (16-Byte) IP-Adresse des Empfängers (16-Byte) Nutz -Daten Bild 8: Der IPv6-Header 17

19 Kapitel 4 Das Internet Protokoll IPv6 Version Die ersten vier Bit des Headers sind für die IP-Version reserviert. In diesem Fall steht in diesem Feld eine 6. Priorität Mit diesem Feld hat der Anwender die Möglichkeit seinem Datenstrom eine Priorität zu zuordnen, die in einem Router gesondert behandelt werden kann. Mit den vier möglichen Bit lassen sich 2 4 =16 Prioritäten zuordnen. Die Prioritäten 0 bis 7 sind für Anwendungen ohne Real-Zeit-Anforderungen reserviert. Typische Anwendungen sind z.b. News, oder FTP. Die Prioritäten 8 bis 15 sind für Anwendungen mit Real-Zeit-Anforderung vorgesehen, wie z.b. Live-Audio und Live-Video Übertragungen. Bei einem möglichen Datenstau werden die Datagramme mit höhere Priorität von einem Router bevorzugt behandelt und weitergeleitet, während Datagramme niedriger Priorität zu einem späteren Zeitpunkt gesendet werden. Flow Label Diese Feld identifiziert alle Datagramme, die einem Strom zugehörig sind. Hierzu wird eine Zufallszahl ermittelt, die dann bei allen Datagrammen eines Stromes gleich bleibt. Alle Datgramme eines Stromes haben demnach dieselbe Sender- und Empfänger-Adresse sowie Priorität und Flow-Label. Payload ( Nutzlast )Länge: Dieses Feld gibt die Länge der Nutzdaten in Byte an, die in einem Datagramm übertragen wird. Für dieses Feld sind 16 Bit reserviert, wodurch maximal =65535 Byte Nutzdaten übertragen werden können. Durch die Jumbo-Payload- Option läßt sich die Länge eines Datagramms jedoch erweitern. Nächster Header Bei IPv4 werden alle Optionen im Header integriert. Das Feld Protokolltyp verweist dabei auf das Protokoll, zu dem das IP-Datagramm übergeben werden soll (TCP oder UDP). Bei IPv6 steht jeder Option ein eigener Header zur Verfügung, welcher zu dem eigentlichen IPv6-Header zugefügt wird. Jeder dieser Header hat wiederum ein Feld Nächster Header. Es läßt sich somit eine beliebige Kette von Options-Header bilden. Lediglich der letzte Header besitzt einen Eintrag für die höhere Protokollebene. 18

20 Kapitel 4 Das Internet Protokoll IPv6 Hop Limit Dieses Feld gibt die Anzahl der zulässigen Hops an. Es ist demnach mit dem Feld TTL von IPv4 identisch. Die Einführung einer anderen Bezeichnungsweise hat folgenden Grund: Der Sender sollte die Lebensdauer eines Datagramms in Sekunden angeben, wobei jeder Router die zur Weiterleitung benötigte Zeit in Sekunden gemessen von dem eingetragenen Wert abziehen sollte. Dies ist jedoch von den Routern nie richtig eingehalten worden. Statt dessen ist der Wert mit jedem Hop um 1 verkleinert worden, wodurch die neue Bezeichnung Hop Limit entstand. 4.3 Gegenüberstellung von IPv4 und IPv6 Beim Vergleich zwischen dem IPv4 Header und dem IPv6 Header, lassen sich folgende Hauptunterschiede feststellen: 1. Die Felder Identifikator, Fragment Offset und Flags bei IPv4, welche in Verbindung mit der Fragmentierung von Datagrammen benutzt werden, sind bei IPv6 in einem neuen eigenen Fragment-Header integriert worden. 2. Das Feld Prüfsumme fehlt bei IPv6. Die Überprüfung der Headersumme, die von jedem IPv4 Router neu geprüft werden mußte, stellte einen zu hohen Zeitaufwand dar. Um den Datenfluß zu beschleunigen, ist bei IPv6 auf diese Funktion verzichtet worden, zumal höhere Protokolle diese Funktion übernehmen können. 3. Alle Optionen sind bei IPv6 als Erweiterungs-Header realisiert, wodurch der IPv6 Header stets dieselbe Länge von 40 Bytes aufweist. 4. Das Feld Protokolltyp ist bei IPv4 zu Nächster Header unbenannt worden. Während bei IPv4 als nächstes ein Header der höheren Protokollebene folgen mußte, können bei IPv6 verschiedene Options-Header folgen. 5. Die beiden Felder Header-Länge und Länge des Datagramms sind bei IPv6 auf ein Feld Payload-Länge minimiert worden. Da ein IPv6-Header stets die Länge von 40 Byte hat, werden keine Angaben mehr über die Headerlänge benötigt. Während Payload nur die Länge der Nutzdaten angibt, zählt IPv4 mit dem Feld Länge des Datagramms die Länge der Nutzdaten und des Headers. 19

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Was bringt die Zukunft

Was bringt die Zukunft Was bringt die Zukunft Alles, was erfunden werden kann, wurde bereits erfunden. Charles Duell, Chef des amerikanischen Patentamtes, 1899 Ich denke, dass es einen Weltmarkt für vielleicht fünf Computer

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2.

Hochschule Bonn-Rhein-Sieg. Prof. Dr. Kerstin Uhde Hochleistungsnetze u. Mobilkommunikation. Modul 5: IPv6. Netze, BCS, 2. Modul 5: IPv6 Folie 1 IPv6 Motivation: Adressknappheit durch starkes Abwachsen des Internet (abgemildert durch verschiedene kurzfristige Lösungsansätze) in wesentlichen Teilen seit 1998 standardisiert

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr