14.Vorlesung Netzwerke
|
|
- Anneliese Winkler
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/55 14.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik
2 Wiederholung vom letzten Mal Steganographie Grundlagen der Steganographie Semagramme Zinken WarChalking Zielsetzungen von Steganographie Rechnergestützte Steganographie Grundlagen LSB-Methode (Least Significant Bit) Palettenbasierte und komprimierte Bilddaten als Trägerdaten Audio- und Videodaten als Trägerdaten Fragmentierung eines Dateisystems als Trägerdaten Auswahl an Software-Lösungen für Steganographie Angriffe auf Steganographie (Steganalyse) Plagiatsfallen und Wasserzeichen Sichtbare und unsichtbare Wasserzeichen Digitaler Fingerabdruck Einbettungsverfahren für digitale Fingerabdrücke Fazit zur Steganographie Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 2/55
3 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 3/55 Heute Referenzmodelle Beispiele für Protokolle Strukturierte Verkabelung Geräte in Netzwerken Kollisionsdomäne Broadcast-Domäne Begriffe des Routing Information Protocol (RIP) Medienzugriffsverfahren CSMA/CA bei Wireless LAN (WLAN) Subnetze Transmission Control Protocol (TCP)
4 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 4/55 Referenzmodelle
5 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 5/55 Beispiele für Protokolle Schicht 7: Anwendungsschicht Protokolle: FTP, NFS, Telnet, SMTP, HTTP, POP3, SSH, DHCP, DNS Schicht 6: Darstellungsschicht Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Protokolle: TCP, UDP Schicht 3: Vermittlungsschicht Protokolle: IP, ICMP Schicht 2: Sicherungsschicht Protokolle: Ethernet, Wireless LAN, Token Ring, FDDI Schicht 1: Bitübertragungsschicht Protokolle: Ethernet, Wireless LAN, Token Ring, FDDI
6 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 6/55 Ablauf der Kommunikation Vertikale Kommunikation Eine Nachricht wird von oben nach unten Schicht für Schicht verpackt und beim Empfänger in umgekehrter Schichtreihenfolge von unten nach oben wieder entpackt Data Encapsulation (Datenkapselung) und De-encapsulation
7 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 7/55 Strukturierte Verkabelung Aufbauplan für zukunftsorientierte und anwendungsunabhängige Netzwerkinfrastruktur, auf der verschiedene Dienste (Sprache oder Daten) übertragen werden Möglichst wenig unterschiedliche Übertragungsmedien sollen die Übertragung möglichst vieler Anwendungen (Dienste) erlauben Ziele Unterstützung aller heutigen und zukünftigen Kommunikationssysteme Kapazitätsreserve hinsichtlich der Grenzfrequenz Teure Fehlinstallationen und Erweiterungen vermeiden Installation neuer Netzwerkkomponenten erleichtern Unterscheidung in Primär-, Sekundär- und Tertiärbereich
8 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 8/55 Primärbereich Gebäudeübergreifende Verkabelung Nennt man auch Campusverkabelung oder Geländeverkabelung Redundante Kabeltrassen mit Lichtwellenleitern (Glasfaser) Beginnt und endet an Gebäudeverteilern Gründe für Einsatz von Lichtwellenleitern Relativ große Entfernung Erdungsproblematik Benötigte Bandbreite Beispiel: Backbone zwischen Gebäuden eines Campus Bildquelle: sites/net/ htm
9 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS1112 9/55 Sekundärbereich Gebäudeinternes Backbone Verbindet die Gebäudeverteiler mit einzelnen Etagenverteilern Innerhalb des Gebäudes zwischen Zentralraum (bzw. Gebäudeverteiler) und Etagenverteiler Verkabelung einzelner Etagen und Stockwerke innerhalb eines Gebäudes untereinander Kupfer- oder Lichtwellenleiter (Glasfaser) Meist Glasfaser wegen Längenproblematik und Bandbreite (Dämpfung!) Bildquelle: sites/net/ htm
10 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Tertiärbereich Meist sternförmige Verkabelung auf Etagenebene Verbindet die Anschlussdosen mit Etagenverteilern Im Etagenverteilern befindet sich ein Netzwerkschrank mit Patchfeld Meist Kupferkabel (Twisted-Pair-Kabel) wegen der geringen Kosten Für die Verbindung zwischen den Anschlussdosen mit den Endgeräten verwendet man kurze Anschlusskabel (1 bis 10 m) Bildquelle: sites/net/ htm
11 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Geräte in Netzwerken Bislang behandelte Geräte: Repeater (Schicht 1) Hubs (Schicht 1, Multiport-Repeater) Bridges (Schicht 2) (Layer-2-)Switches (Schicht 2, Multiport-Bridge) Router (Schicht 3) (Layer-3-)Switches (Schicht 3, Router und Bridge in einem) Hosts (Endsysteme, Endgeräte) Bislang nicht behandelt: Gateway (Protokollumsetzer)
12 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Gateway Protokollumsetzer Ermöglicht Kommunikation zwischen Netzwerken, die auf unterschiedlichen Protokollen basieren Konvertiert zwischen Protokollen Kann theoretisch auf den OSI-Schichten 3 bis 7 arbeiten In der Anfangszeit von IP (Schicht 3) musste man manchmal Netzwerke unterschiedlichen Typs verbinden, also deren Protokolle konvertieren Beispiele: Gateway zur Konvertierung zwischen IP und Novell IPX/SPX Gateway zur Konvertierung zwischen IP und DECnet Heute wird fast nur noch IP verwendet Protokollumsetzung auf der Vermittlungsschicht (Schicht 3) nicht nötig Früher hat man den Gateway als Default Gateway eintragen Heute trägt man hier den Router ein, weil man keinen Gateway braucht Der Begriff Default Router wäre also passender
13 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Weitere Beispiele für Gateways Internet-Gateway Kombigerät aus DSL-Router und DSL-Modem Verbindet Netzwerke (Routing) über verschiedene Protokolle (Gateway) IP-Pakete aus dem Heimnetzwerk werden über das PPPoE-Protokoll in das Netz des Providers übersandt Gateways auf der Anwendungsschicht (Schicht 7) SMS-Gateways ( zu SMS) FAX-Gateways ( zu Fax) VPN-Gateway (Virtual Private Network) Ermöglicht über ein unsicheres öffentliches Netzwerk den sicheren Zugriff auf ein entferntes sicheres Netzwerk (z.b. Hochschul-/Firmennetzwerk) Nutzung von Diensten (z.b. ), die nur innerhalb des sicheren Netzwerk zur Verfügung stehen, werden über eine getunnelte Verbindung Arbeiten auf der Vermittlungsschicht (Schicht 3)
14 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kollisionsdomäne (Kollisionsgemeinschaft) Netzwerk oder Teil eines Netzwerks, in dem mehrere Netzwerkgeräte ein gemeinsames Übertragungsmedium nutzen Alle Netzwerkgeräte, die gemeinsam um den Zugriff auf ein Übertragungsmedium konkurrieren Behandlung von Kollisionen: Carrier Sense Multiple Access/Collision Detection Kollisionserkennung Ethernet Carrier Sense Multiple Access/Collision Avoidance Kollisionsvermeidung WLAN
15 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kollisionsdomäne Repeater und Hubs Erweitert man ein Netzwerk durch Repeater oder Hubs, vergrößert sich die Kollisionsdomäne Repeater arbeiten auf der Bitübertragungsschicht (Schicht 1) Repeater können keine Datenpakete analysieren In einem CSMA/CD-Netz gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsdomäne Hubs arbeiten auf der Bitübertragungsschicht (Schicht 1) Auch Hubs können keine Datenpakete analysieren Hubs leiten einkommende Bits zu allen Ausgangsports weiter Alle Ports (und damit alle Rechner, die an einen Hub angeschlossenen sind) gehören in einem CSMA/CD-Netz (Ethernet) zur gleichen Kollisionsdomäne Mit der Anzahl der Netzwerkgeräte steigt die Anzahl der Kollisionen Ab einer bestimmten Anzahl Netzwerkgeräte ist keine Datenübertragung mehr möglich, da alle Sendungen durch Kollisionen zerstört werden
16 Kollisionsdomäne Bridges und Switche Erweitert man ein Netzwerk durch Bridges oder Switche, teilt man die Kollisionsdomäne Bridges arbeiten auf der Sicherungsschicht (Schicht 2) Leiten Rahmen von einem physischen Netzwerk zu einem anderen Unterteilen Netzwerke in Netzwerksegmente und filtern Datentransfers anhand der MAC-Adresse Jedes Netzwerksegment ist eine eigene Kollisionsdomäne Somit sinkt die Anzahl der Kollisionen pro Netzwerksegment (Layer-2-)Switches arbeiten auf der Sicherungsschicht (Schicht 2) Multiport-Bridges Vermitteln einzelne Datenpakete zwischen Hosts Unterteilen Netzwerke in Netzwerksegmente und filtern Datentransfers anhand der MAC-Adresse Jeder Port eines Switches bildet eine Kollisionsdomäne Voll geswitchtes Netz = An jedem Port hängt nur eine Station Netzwerk ist frei von Kollisionen Stand der Technik Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55
17 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kollisionsdomäne Router Router teilen die Kollisionsdomäne Router arbeiten auf der Vermittlungsschicht (Schicht 3) Router besitzen mehrere Schnittstellen, über die Netze erreichbar sind Datenpakete leitet ein Router über den besten Weg zum Ziel Der Router bestimmt die passende Schnittstelle für die Weiterleitung Für die Weiterleitung verwendet der Router eine lokale Routing-Tabelle, die angibt, über welche Schnittstelle des Routers (bzw. welche Zwischenstation) welches Netz erreichbar ist Ein (Layer-3-)Switch ist Router und Bridge in einem Welche Hardwarekomponenten begrenzen Kollisionsdomänen? Bridge, Switch und Router
18 Kollisionsdomänen (1/2) In der Kollisionsdomäne müssen Kollisionen innerhalb einer bestimmten Zeit jedes Netzwerkgerät erreichen Bedingung, damit CSMA/CD funktionieren kann Ist die Kollisionsdomäne zu groß, besteht die Gefahr, dass sendende Netzwerkgeräte Kollision nicht bemerken Darum ist die maximale Anzahl der Geräte pro Kollisionsdomäne 1023 Bei 10Base2 und 10Base5 (Koaxialkabel) sind maximal 2 Repeater-Paare zwischen 2 beliebigen Stationen erlaubt Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55
19 Kollisionsdomänen (2/2) Repeater-Regel: Es dürfen nicht mehr als 5 Kabelsegmente verbunden werden Dafür werden maximal 4 Repeater eingesetzt An nur drei 3 Segmenten dürfen Endstationen angeschlossen werden In Netzwerken mit Twisted-Pair-Kabeln muss man die Repeater-Regel nur beim Einsatz von Hubs beachten Verwendet man nur Switche und Router, vermeidet man CSMA/CD-Probleme Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55
20 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Broadcast-Domäne Rundsendedomäne (1/2) Logischer Verbund von Netzwerkgeräten, der sich dadurch auszeichnet, dass ein Broadcast alle Domänenteilnehmer erreicht Die Geräte aus Schicht 1 und 2 (Repeater, Hubs, Bridges, Layer-2-Switche) unterbrechen nicht die Broadcast-Domäne Die Geräte aus Schicht 3 (Router, Layer-3-Switche) unterbrechen die Broadcast-Domäne Broadcast-Domänen bestehen aus einer oder mehreren Kollisionsdomänen Die Geräte aus Schicht 1 (Repeater, Hubs) unterbrechen nicht die Kollisionsdomäne Die Geräte aus Schicht 2 und 3 (Bridges, Layer-2-Switche, Router, Layer-3-Switche) unterbrechen die Kollisionsdomäne
21 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Broadcast-Domäne Rundsendedomäne (2/2) Durch die Unterteilung in VLANs oder durch Router auf Schicht 3 wird die Broadcast-Domäne aufgeteilt Router arbeiten auf der Vermittlungsschicht (Schicht 3) An jedem Port eines Routers hängt ein anderes IP-Netz Das ist wichtig, wenn man die Anzahl der nötigen Subnetze berechnen will Man kann mehrere Hubs, Switche, Repeater oder Bridges in einem IP-Subnetz betreiben Man kann aber nicht ein IP-Subnetz an mehreren Ports eines Routers betreiben
22 Soll ein Paket in ein anderes Netz geschickt werden, wird es auf der Vermittlungsschicht (Schicht 3) an einen Router versendet Der Router vermittelt den Rahmen weiter Dazu erzeugt er einen neuen Rahmen und ersetzt die MAC-Adressen Er ersetzt die Quelladresse mit seiner eigenen MAC-Adresse Er ersetzt die Zieladresse mit der Mac-Adresse des nächsten Routers auf dem Weg oder des Empfängers Die IP-Adressen von Quelle und Ziel werden von den Routern auf dem Weg zum Empfänger nicht verändert Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 MAC-Adressen (Schicht 2) und IP-Adressen (Schicht 3) Jeder Rahmen enthält die MAC-Adressen vom Sender und Empfänger Empfänger und Sender müssen Teil eines lokalen Netzwerks (LAN) sein
23 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Distanzvektorverfahren Bellman-Ford-Algorithmus Werden Veränderungen in der Routing-Tabelle vorgenommen, wird der neue Kostenvektor erneut an die direkten Nachbarn gesendet Die Knoten erfahren dadurch neue Kosten und aktualisieren ihre Vektoren Günstigere Kostenwerte werden übernommen und schlechtere verworfen Bessere Routen werden übernommen und schlechtere verworfen Jeder Knoten sendet eine periodische Aktualisierungsnachricht Das geschieht auch dann, wenn sich nichts ändert Jeder Knoten kennt nur den Inhalt seiner eigenen Routing-Tabelle Kein Knoten hat einen Überblick über das komplette Netzwerk
24 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Maximale Metrik Die Metrik (= Kosten) sind der Aufwand, um ein Netz zu erreichen Beim Protokoll IP wird dazu ausschließlich der Hop Count verwendet Dieser bezeichnet die Anzahl der Router, die entlang eines Pfades bis zum Zielnetz durchlaufen werden müssen Die Unerreichbarkeit eines Ziels gibt RIP mit dem Hop-Count 16 an RIP erlaubt also nur Netze mit einer maximalen Länge von 15 Routern Counting to Infinity Damit Pakete nicht unendlich lange kreise, gibt es den Infinite-Wert Bei RIP gilt der Hopcount-Wert 16 als Infinite-Wert Dieser zeigt an, dass eine Route nicht erreichbar ist Ist der Infinite-Wert noch nicht erreicht, kreisen IP-Pakete im Netz bis die Time to Live (TTL) abgelaufen ist Route Invalidation Timer Nötig, damit alte Routing-Einträge gelöscht werden Ansonsten würden falsche Routen dauerhaft bestehen bleiben
25 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Routing Information Protocol (RIP) Konvergenzzeit Zeitspanne, die für die Berechnung der besten Pfade für alle Router benötigt wird Lange beim Distanzvektorverfahren, weil sich Updates nur langsam fortpflanzen Durch welche Maßnahmen kann man Routing-Schleifen bei RIP (und allg. bei Distanzvektorprotokollen) verhindern und die Konvergenzzeit verkürzen? Maximale Metrik Split-Horizon Poisoned Reverse Updates (Route Poisoning) Triggered Updates Holddown Timer Quelle: Vorlesungsfolien von Prof. Dr. Michael Massoth
26 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Split Horizon Ein Router sendet die über eine seiner Schnittstellen empfangenen Routinginformationen zwar über alle anderen Schnittstellen weiter, aber nicht über die empfangende Schnittstelle zurück Ein Router wird also daran gehindert eine Route zu einem bestimmten Ziel zurück an den Router zu übermitteln, von dem er diese Route gelernt hat Kurzfassung (kann man sich gut merken): Sende kein Routing-Update zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert Routing-Schleifen mit direkt benachbarten Routern
27 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Beispiel zu Split Horizon Router C weiß von Router B, das Netzwerk 0 über Router A erreichbar ist Szenario: Router A und Netzwerk 0 sind nicht zu erreichen Auswirkung von Split Horizon: Router B sendet beim nächsten Update an Router C, dass Router A nicht erreichbar ist Router C passt seine Routingtabelle an, sendet aber die erhaltene Information nicht wieder an Router B zurück
28 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Poisoned Reverse Updates Poisoned Reverse = blockierte Rückroute Alle über eine Schnittstelle gelernten und empfangenen Routen werden als nicht erreichbar gekennzeichnet und zurückgesendet Dafür wird die Anzahl der Hops direkt auf den Hopcount-Wert 16 (Infinite) gesetzt Deutlicher ausgedrückt: Ein Router propagiert eine gelernte Route über alle Schnittstellen weiter Nur über diese Schnittstelle, über die er die Route gelernt hat, propagiert er diese Route mit dem mit Hopcount-Wert 16 (Infinite = Netz ist nicht erreichbar ) Kurzfassung (kann man sich gut merken): Sende Routing-Update mit Hopcount-Wert 16 (Infinite) = Netz ist nicht erreichbar ) zu der Schnittstelle hinaus, von der du es bekommen hast Grund: Verhindert größere Routing-Schleifen
29 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Begriffe des Routing Information Protocol (RIP) Triggered Updates Normalerweise sendet jeder Router in einem festen Zeitintervall (typisch z.b. 30 Sekunden) alle ihm bekannten Routinginformationen an seine Nachbar-Router Periodische Aktualisierungsnachricht Wird auch dann verschickt, wenn sich nichts ändert Bei eingeschalteter Option Triggered Updates sendet ein Router zusätzlich Informationen, wenn er selbst ein Update von seinen Nachbar-Routern bekommen hat Ein Triggered Update wird sofort nach einer Netzwerktopologieänderung gesendet Es ist unabhängig vom Update-Timer
30 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Timer beim Routing Information Protocol (RIP) Update Timer: 30s Periodische Aktualisierungsnachricht Timeout, Expiration Timer oder Invalid Timer (Cisco): 180s Die Metrik (Hopcount-Wert) für eine Route wird auf 16 (Infinite) gesetzt, wenn innerhalb dieser Zeit kein Update für die Route ankommt Die Route wird noch nicht aus der Routingtabelle gelöscht Holddown Timer: 180s (existiert nur bei Cisco) Fällt ein Netz aus, wird es nicht sofort aus der Routingtabelle gelöscht Während der Holddown-Zeit akzeptiert der Router keine Route mit besserer Metrik als die zuvor als nicht erreichbar markierte Route So können sich andere Router darauf einstellen und das Netzwerk kommt schneller wieder in einen stabilen Zustand (Konvergenzzeit wird verkürzt) Flush Timer oder Garbage Collection: 60s (Cisco) oder 120s Nach dieser Zeit wird die Route aus der Routingtabelle gelöscht
31 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Kabelgebundene Netze und Funknetze: Unterschiede Fading (Abnehmende Signalstärke) Elektromagnetische Wellen werden durch Material (z.b. Wände) und im freien Raum allmählich abgeschwächt Interferenzen mit anderen Quellen Beispiele: WLAN und Bluetooth arbeiten auf dem gleichen Frequenzband und können interferieren Elektromagnetisches Rauschen durch Motoren oder Mikrowellengeräte können zu Interferenzen führen Mehrwegeausbreitung Tritt auf, wenn Teile der elektromagnetische Wellen an Objekten oder der Erde reflektiert werden und darum unterschiedlich lange Wege vom Absender zum Empfänger zurücklegen Verursacht ein unscharfes Signal beim Empfänger Bewegen sich Objekte zwischen Sender und Empfänger können sich die Ausbreitungswege im Laufe der Zeit ändern Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)
32 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Medienzugriffsverfahren CSMA/CA bei Wireless LAN CSMA/CA = Carrier Sense Multiple Access / Collision Avoidance Kann Kollisionen nicht erkennen, aber versucht sie zu minimieren Gründe, warum das von Ethernet bekannte CSMA/CD (CD = Collison Detection) bei Funknetzen versagt CSMA/CA stellt Kollisionen beim Empfänger fest, da eine Kollision beim Sender ohne Bedeutung ist Hauptsache ist das Signal kommt ungestört beim Empfänger an Im Kabel bekommt jede Station jede Kollision mit CSMA/CD stellt eine eventuell auftretende Kollision beim Sender und nicht beim Empfänger fest Nur im Kabel ist es möglich, dass der Sender bei sich eine Kollision feststellt, aber eigentlich eine Kollision beim Empfänger meint Bei kabelgebundenen Netzen (gemeinsames Medium!), erhält jeder Knoten die Übertragungen aller anderer Knoten Bei Funknetzen ist das nicht immer der Fall
33 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 2 Szenarien führen zu unerkannten Kollisionen beim Empfänger Hidden-Terminal-Problem (Problem des unsichtbaren bzw. versteckter Endgeräts) X und Y senden an die Basisstation (Access Point) Hindernisse (z.b. Gebäude) hindern X und Y daran, ihre Übertragungen zu erkennen, obwohl sie an der Zieladresse (Basisstation) interferieren Fading X und Y senden an die Basisstation Durch die Positionen von X und Y zueinander sind die Signale zu schwach, als das sie ihre Übertragungen wahrnehmen können Diese Szenarien machen Mehrfachzugriff beim Funknetzen komplexer als bei kabelgebundenen Netzen Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)
34 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 WLAN (802.11) kennt 3 verschiedene Medienzugriffsverfahren 1 CSMA/CA Vorgehensweise: erst hören, dann sprechen (listen before talk) Kollisionsvermeidung durch zufällige Backoffzeit Mindestabstand zwischen aufeinanderfolgenden Paketen Empfangsbestätigung durch ACK (nicht bei Broadcast) Standard und immer implementiert 2 CSMA/CA RTS/CTS (Request To Send/Clear To Send) Vermeidung des Problems versteckter Endgeräte Optional und meistens implementiert 3 CSMA/CA PCF (Point Coordination Function) Access Point steuert den Medienzugriff zentral Optional und selten implementiert Quellen: Vorlesungsfolien von Prof. Dr. Michael Massoth und Wikipedia
35 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Übertragung von Rahmen Wenn bei CSMA/CD (Ethernet) ein sendender Knoten eine Kollision erkennt, bricht er das Senden des Rahmens ab Bei IEEE Wireless LAN wird aber keine Kollisionserkennung, sondern mit CSMA/CA eine Kollisionsvermeidung (eigentlich ist es nur eine Kollisionsminimierung) verwendet Hat eine Station mit dem Senden eines Rahmens begonnen, überträgt sie den vollständigen Rahmen in jedem Fall Es gibt also kein Zurück mehr, wenn eine Station einmal mit dem Senden begonnen hat Wie kann ein Sender nun erkennen, dass ein Rahmen nicht korrekt beim Empfänger angekommen ist?
36 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Ablauf von CSMA/CA 1/2 Zuerst horcht der Sender das Medium ab (Carrier Sense) Das Medium muss für die Dauer eines kurzen Zeitraums frei sein Der Zeitraum heißt Distributed Interframe Spacing (DIFS) 50µs Ist das Medium für die Dauer des DIFS frei, kann der Sender einen Rahmen aussenden Erhält eine Station einen Rahmen, die die CRC-Prüfung besteht, wartet sie einen kurzen Zeitraum ab Der Zeitraum heißt Short Interframe Spacing (SIFS) 10µs Danach sendet der Empfänger einen Bestätigungsrahmen (ACK)
37 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Ablauf von CSMA/CA 2/2 Ist das Medium belegt, finden bis zum Ablauf des Network Allocation Vectors (NAV) keine weiteren Sendeversuche statt Nach Ablauf des NAV und einem weiteren DIFS mit freiem Medium wird eine Backoffzeit aus dem Contention Window (CW) ausgewürfelt Das CW ist ein Wert, den jeder IEEE Rahmen enthält Mit dem CW wird eine zufällige Zeitspanne als Backoff definiert Die CW-Zeitspanne liegt zwischen einem minimalen und einem maximalen Wert Die CW-Zeitspanne wird bei jeder auftretenden Kollision verdoppelt Nach dem Ablauf der Backoffzeit wird der Rahmen ausgesendet
38 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Netzbelegungsvektor Network Allocation Vector (NAV) Zählvariable, die von jeder Station selbst verwaltet wird Verringert die Kollisionen bei CSMA/CA Enthält die Zeit, die das Medium voraussichtlich belegt sein wird Empfängt eine Station eine Information wie z.b. Medium ist für die nächsten x Datenrahmen belegt, trägt sie die erwartete Belegungszeitspanne in ihren NAV ein Der NAV wird mit der Zeit dekrementiert,e bis er den Wert 0 erreicht Solange der NAV > 0, unternimmt eine Station keine Sendeversuche Dabei ist es egal ob das Medium frei oder belegt ist
39 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 CSMA/CA RTS/CTS Standard-CSMA/CA kann die Anzahl der Kollisionen verringern (Kollisionsminimierung) Es können so aber nicht alle Kollisionen vermieden werden Bessere Kollisionsvermeidung ist mit CSMA/CA RTS/CTS möglich Sender und Empfänger tauschen Steuerrahmen aus, bevor der Sender mit der Übertragung beginnt So wissen alle erreichbaren Stationen, dass demnächst eine Übertragung beginnt Die Steuerzeichen heißen Request To Send (RTS) und Clear To Send (CTS) Beide Steuerzeichen beinhaltet ein Feld, das die Belegungsdauer angibt Gibt an, wie lange das Medium belegt werden soll
40 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Ablauf von CSMA/CA RTS/CTS 1/2 Sender überträgt nach dem DIFS einen RTS-Rahmen an Empfänger Der RTS-Rahmen enthält ein Feld, das angibt wie lange der Sender das Medium (den Kanal) reservieren (benutzen) will Im RTS-Rahmen gibt der Sender die Länge des zu übertragenden Datenrahmens an Der Empfänger bestätigt dies nach Abwarten des SIFS mit einem CTS-Rahmen, das ebenfalls die Belegungsdauer für den Kanal enthält Der Empfänger reicht das Längenfeld an den Sender zurück und bestätigt somit die Länge des zu übertragenden Datenrahmens
41 Ablauf von CSMA/CA RTS/CTS 2/2 Der Empfänger sendet nach erfolgreichem Erhalt des Datenrahmens und nach Abwarten des SIFS ein ACK an den Sender Alle anderen Stationen warten entsprechend der im CTS stehenden Zeit (Rahmenlänge) Kollisionen sind nur während dem Senden von RTS- und CTS-Rahmen möglich Vorteil: Kollisionen werden reduziert Nachteile: Verzögerungen durch die Kanalreservierungen und Verbrauch von Kanalressourcen (Overhead) Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55
42 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 CSMA/CA RTS/CTS in der Praxis RTS/CTS wird zur Reservierung von Kanälen für die Übertragung langer Datenrahmen verwendet Man kann für jede Station einen RTS-Schwellenwert festlegen (Treiber?!) So kann man definieren, dass RTS/CTS nur dann verwendet wird, wenn ein Rahmen länger ist, als der Schwellenwert groß ist Häufig ist der voreingestellte Standard-RTS-Schwellenwert größer als die maximale Rahmenlänge (2.346 Byte) bei IEEE Die RTS/CTS-Sequenz dann für alle gesendeten Datenrahmen weggelassen Bildquelle: Quelle: Computernetzwerke, James F. Kurose, Keith W. Ross, Pearson (2008)
43 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Rahmen bei Wireless LAN nach IEEE Dauer enthält die erwartete Übertragungszeit in Mikrosekunden (µs) Rahmensteuerung (16 Bit) enthält u.a. Informationen zur Protokollversion und Verschlüsselung 2 Adressfelder sind für die MAC-Adressen von Quelle und Ziel Adressfeld 3 braucht man im Infrastruktur-Modus für die Basisstation (Access Point) Adressfeld 4 braucht man im Ad-hoc-Modus Zum Vergleich ein Rahmen bei Ethernet
44 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Subnetze Nachteile der Netzklassen: Sie können nicht dynamisch an Veränderungen angepasst werden können und verschwenden viele Adressen Ein Klasse C Netz mit 2 Geräten verschwendet 253 Adressen Ein Klasse B Netz mit 256 Geräten verschwendet über Adressen Es gibt nur wenige Klasse A Netze Bei Klasse C Netzen kann der Adressraum rasch knapp werden Eine spätere Migration ist schwierig/lästig Einfache Möglichkeit IP-Adressen effizienter zu verwenden: Teilnetze, die meist Subnetze genannt werden Man teilt verfügbare Knoten-Adressen auf mehrere Subnetze auf Subnetze sollten räumlich nahe beieinander liegen, da sie von einer Netzwerknummer repräsentiert werden Typisches Szenario: Unterschiedliche Abteilungen eines Unternehmens
45 Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55 Netzmaske Um Subnetzen zu bilden braucht man eine (Sub-)Netzmaske Alle Knoten in einem Netzwerk bekommen eine Netzmaske zugewiesen Die Netzmaske unterliegt der Kontrolle des Netzwerkverwalters Die Netzmaske ist wie eine IPv4-Adresse eine 32 Bit-Ziffer, mit der die Zahl der Subnetze und Knoten festgelegt wird Klasse Standard-Netzmaske Netzmaske-Maske (Dezimale Punktschreibweise) (Hexadezimale Punktschreibweise) A FF B FF.FF.0.0 C FF.FF.FF.0 Aufbau der Netzmaske: Einsen kennzeichnen den Subnetz-Nummernteil eines Adressraumes Nullen kennzeichnen den Teil des Adressraumes, der für die Knoten-Adressen zur Verfügung steht
46 Netzmaske Die Netzmaske unterteilt die Hostadresse in Subnetznummer (häufig Subnetz-ID genannt) und Hostadresse Die Netzmaske fügt eine weitere Hierarchieebene in die IP-Adresse ein Seit der Einführung des Classless Interdomain Routing 1993 werden Adressbereiche in der Notation Anfangsadresse/Netzbits vergeben Die Netzmaske wird als Zahl hinter einem Schrägstrich angegeben Die Zahl ist die Anzahl der Einsen im Netzwerkteil der Netzmaske Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55
47 Alternative Schreibweise CIDR Beispiel: /27 Dezimal Binär IP-Adresse Netzmaske Schrägstrichformat /25 /26 /27 /28 /29 /30 /31 /32 Netzmaske Bit Subnetzadressen (gesamt) Subnetze (maximal) Hostadressen (gesamt) Hosts (maximal) einzelner Host Warum können 2 Hostadressen nicht an Knoten vergeben werden? Jedes (Sub-)-Netzwerk hat eine Adresse (Netzdeskriptor) für das Netz selbst (alle Bits im Hostteil auf Null) und eine Broadcast-Adresse (alle Bits im Hostteil auf Eins) Warum sollen 2 Subnetzadressen nicht verwendet werden? Die Subnetzadressen, die ausschließlich aus Nullen und ausschließlich aus Einsen bestehen, sollen (das ist eine Cisco-Regel) nicht verwendet werden Dr. Christian Baun 14.Vorlesung Netzwerke Hochschule Darmstadt WS /55
8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
Mehr9. Vorlesung Netzwerke
Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrIP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
Mehr6. Foliensatz Computernetze
Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrHamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrwww.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrLos geht s. aber Anhand meines Beispiels!
HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr6.Vorlesung Netzwerke
Dr. Christian Baun 6.Vorlesung Netzwerke Hochschule Darmstadt WS1112 1/90 6.Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de 15.11.2011, 22.11.2011
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Mehr