Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger

Größe: px
Ab Seite anzeigen:

Download "Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger"

Transkript

1 Internet und WWW 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger

2 6 Rechnernetze und Datenübertragung 6.1 OSI-Modell Schichtenarchitektur im OSI-Modell Datenübertragung im OSI-Modell 6.2 Internet-Modell TCP/IP-Referenzmodell Internet Protocol (IP) Transmission Control Protocol (TCP) 6.3 Rechnernetze Rechnernetze zu Hause Wireless Local Area Network (WLAN) 6.4 Anwendungen im Internet

3 6.1 OSI-Modell 6.1 OSI-Modell Schichtenarchitektur im OSI-Modell Datenübertragung im OSI-Modell 6.2 Internet-Modell 6.3 Rechnernetze 6.4 Anwendungen im Internet

4 6.1 OSI-Modell OSI-Modell: Das OSI-Modell (Open Systems Interconnection Reference Model) [auch OSI-Referenzmodell genannt] ist ein offenes Schichtenmodell für die Organisation von Kommunikationstechnik. Es wird seit 1979 entwickelt und ist bereits standardisiert worden. Das OSI-Modell dient als die Grundlage für eine Reihe von herstellerunabhängigen Netzprotokollen, die in der öffentlichen Kommunikationstechnik im Transportnetz fast ausschließlich eingesetzt werden. Es untergliedert die verschiedenen Anwendungsbereiche der Netzkommunikation in sieben Schichten. Jede der Schichten ist so konzipiert, dass sie die Aufgaben, die ihr zugeordnet sind, unabhängig von den anderen Schichten ausführen kann. In einem Computernetz werden den verschiedenen Hosts Dienste unterschiedlichster Art bereitgestellt und zwar von den anderen Teilnehmern im Netz. [...] [Es] müssen eine Vielzahl von Aufgaben bewältigt und Anforderungen bezüglich Zuverlässigkeit, Sicherheit, Effizienz, etc erfüllt werden. [...] Als besonders geeignet hat sich die Aufteilung in Schichten erwiesen. [Quelle: Stand ]

5 6.1.1 Schichtenarchitektur im OSI-Modell Anwendungsprozesse [7] Anwendungskommunikation [6] Darstellung [5] Kommunikationssteuerung [4] Transport Protokollinstanz Anwendungsbezug Dienstzugangspunkt [3] Vermittlung [2] Sicherung [1] Bitübertragung Transportsystem (technische Aspekte)

6 6.1.1 Schichtenarchitektur im OSI-Modell Die transportierenden Schichten 1 bis 4 (Transportsystem, technische Aspekte) : Bitübertragungsschicht (Physical Layer, Schicht 1): mögliche Störungen der Übertragung feste Übertragungsqualitäten/Nachrichtenlänge keine Pufferung Sicherungsschicht (Data Link Layer, Schicht 2): gesicherte Kanäle zwischen direkt verbundenen Dienstnehmern verringerte Übertragungsfehlerwahrscheinlichkeit FIFO-Pufferung von Paketen

7 6.1.1 Schichtenarchitektur im OSI-Modell... Vermittlungs-/Netzwerkschicht (Network Layer, Schicht 3): multiple Konnektivität Adressierung: nicht nur direkt durch ein physikalisches Medium verbundene Rechner Qualität u.u. wählbar, wenn Alternativen bei der Wegwahl bestehen Transportschicht (Transport Layer, Schicht 4): flexibel wählbare Qualitäten variable Nachrichtenpaketlänge Mehrfachnutzung von Verbindungen Pufferung von Paketen

8 6.1.1 Schichtenarchitektur im OSI-Modell Die anwendungsorientierten Schichten 5 bis 7 (Anwendungsbezug): Kommunikationssteuerungsschicht (Session Layer, Schicht 5) Steuerung des Nachrichtenaustauschs zweier Kommunikationspartner: Rechteübergabe, Strukturierung der Übertragung, Rücksetzvereinbarung Darstellungsschicht (Presentation Layer, Schicht 6): Kommunikation wird trotz unterschiedlicher lokaler Datenformate der Teilnehmer ermöglicht Nachrichten setzen sich aus typisierten Daten zusammen Anwendungsschicht (Application Layer, Schicht 7): Austausch von Nachrichten anwendungsabhängigen Aufbaus und Zwecks

9 6.1.2 Datenübertragung im OSI-Modell Beispiel: Übermitteln einer nach OSI Benutzer eines Mailprogramms Verschicken einer Mailserver Senden von MHS-PDUs Darstellungsformat Dialogsteuerung Ende-zu-Ende Datentransport Wegewahl Sicherung Physikalische Übertragung

10 6.1.2 Datenübertragung im OSI-Modell Einkapselung von Daten nach OSI Daten AH Application Header PH Presentation Header SH Session Header TH Transport Header NH Network Header DLH Data Link Header DLT Data Link Trailer Darstellungsschicht Anwendungsschicht Kommunikationssteuerungsschicht Senden SH AH Daten PH Dateneinheit Dateneinheit Empfangen Darstellungsschicht Anwendungsschicht Kommunikationssteuerungsschicht Transportschicht TH Dateneinheit Transportschicht Vermittlungsschicht NH Dateneinheit Vermittlungsschicht Sicherungsschicht DLH Dateneinheit DLT Sicherungsschicht Bitübertragungsschicht Bits Bitübertragungsschicht

11 6.2 Internet-Modell 6.1 OSI-Modell 6.2 Internet-Modell TCP/IP-Referenzmodell Internet Protocol (IP) Transmission Control Protocol (TCP) 6.3 Rechnernetze 6.4 Anwendungen im Internet

12 6.2 Internet-Modell Internet-Modell: Das Internet-Modell (Internet-Referenzmodell) verwendet das so genannte TCP/IP-Referenzmodell mit nur 4 Schichten. Die Aufgaben der OSI-Schichten 1 und 2 werden im Internet- Referenzmodell vollständig vom Rechnernetzanschluss an das Kommunikationsnetz übernommen. Die Aufgaben der OSI-Schichten 5 bis 7 werden im Internet- Referenzmodell vollständig von der Anwendung abgedeckt. 7 OSI-Referenzmodell Anwendung Internet-Referenzmodell Internet-Protokolle und Techniken Browser, Mail-Client 6 5 Darstellung Kommunikat.steuerung Anwendung Telnet, FTP, HTTP, SMTP, POP3, IMAP... 4 Transport Transport TCP, UDP 3 Vermittlung Internet IP, IPX, ICMP 2 1 Sicherung Bitübertragung Rechnernetzwerke Ethernet, Token Ring, X.25, V.90, LLC/MAC, FDDI

13 6.2.1 TCP/IP-Referenzmodell TCP/IP-Referenzmodell: Für die Internet-Protokoll-Familie ist das TCP/IP-Referenzmodell maßgebend. Es beschreibt den Aufbau und das Zusammenwirken der Netzwerkprotokolle aus der Internet-Protokoll-Familie und gliedert sie in vier aufeinander aufbauende Schichten. [...] Das TCP/IP-Referenzmodell ist auf die Internet-Protokolle zugeschnitten, die den Datenaustausch über die Grenzen lokaler Netzwerke hinaus ermöglichen ( Internetworking ). Es wird weder der Zugriff auf ein Übertragungsmedium noch die Datenübertragungstechnik definiert. Die Internet-Protokolle sind vielmehr dafür zuständig, Datenpakete über mehrere Punkt-zu-Punkt-Verbindungen (Hops) weiterzuvermitteln und auf dieser Basis Verbindungen zwischen Netzwerkteilnehmern über mehrere Hops herzustellen. Anwendungsschicht: Die Anwendungsschicht umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten nutzen

14 6.2.1 TCP/IP-Referenzmodell Transportschicht: Die Transportschicht stellt eine Ende-zu-Ende Verbindung her. Das wichtigste Protokoll dieser Schicht ist das Transmission Control Protocol (TCP), das Verbindungen zwischen jeweils zwei Netzwerkteilnehmern zum gesicherten Versenden von Datenströmen herstellt. Internetschicht: Die Internetschicht ist für die Weitervermittlung von Paketen und die Wegewahl (Routing) zuständig. Auf dieser Schicht und den darunter liegenden Schichten werden Punkt-zu-Punkt-Verbindungen betrachtet. Die Aufgabe dieser Schicht ist es, zu einem empfangenen Paket das nächste Zwischenziel zu ermitteln und das Paket dorthin weiterzuleiten. Kern dieser Schicht ist das Internet Protocol (IP), das einen unzuverlässigen, verbindungslosen Paketauslieferungsdienst bereitstellt. Netzwerkschicht: Die Netzwerkschicht ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen. Die Internet- Protokolle wurden mit dem Ziel entwickelt, verschiedene Subnetze zusammenzuschließen. Daher kann die Host-an-Netz-Schicht durch Protokolle wie Ethernet, Token Ring oder FDDI ausgefüllt werden. [Quelle: Stand ]

15 6.2.2 Internet Protocol (IP) Internet Protocol (IP): Das Internet Protocol (IP) (auch Internetprotokoll) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll. [...] IP bildet die erste vom Übertragungsmedium unabhängige Schicht der Internet-Protokoll-Familie. Das bedeutet, dass mittels IP-Adresse und Subnetzmaske (subnet mask) Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden können. Auf dieser Basis ist es möglich, Computer in größeren Netzwerken zu adressieren und Verbindungen zu ihnen aufzubauen, da logische Adressierung die Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerk-Paketen) ist. IP stellt die Grundlage des Internets dar. [Quelle: Stand ]

16 6.2.2 Internet Protocol (IP) IP-Adressen: IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. Eine IP-Adresse der IP Version 4 (IPv4) erscheint normalerweise als Folge von vier Zahlen, die jeweils durch einen Punkt getrennt werden, z.b oder Über das weltweit verfügbare Domain Name System (DNS) können Namen in IP-Adressen (und vice versa) verwandelt werden. Der Name de.wikipedia.org ergibt zum Beispiel Jede 32-Bit IP-Adresse wird in einen Netzwerk- und einen Geräteteil (Hostteil) getrennt. Diese Aufteilung erfolgt durch die Netzmaske. Die Netzmaske ist eine 32-Bit Bitmaske (eine beliebige Folge der binären Ziffern 0 und 1), bei der alle Bits des Netzwerkteils auf 1 und alle Bits des Geräteteils auf 0 gesetzt sind. Damit ist eine beliebige Aufteilung (alle Netzmasken-Bits 0 bis alle Netzmasken-Bits 1) möglich. [Quelle: Stand ]

17 6.2.2 Internet Protocol (IP) Domain Name System (DNS): DNS ist eine Art verteilte Datenbank, die den Namensraum im Internet verwaltet. DNS funktioniert wie ein Telefonbuch, in dem die Telefonnummer gesucht wird, die zu einem Namen gehört. DNS kennt die IP-Adresse, die zu einem Domainnamen wie gehört. Dank DNS muss man sich keine IP-Adressen merken, sondern Namen, was sehr viel leichter fällt

18 6.2.2 Internet Protocol (IP) IP-Adressen: IP-Adressen (IPv4) unterteilen sich in A-, B-, C-, D- und E- Adressklassen, je nach dem ersten Wert des ersten Byte (A: ; B: , C: , D: , E: ). Es gibt Adressen, welche im Internet nicht geroutet werden. Diese Adressen (Private Address Space), können als interne Adressen verwendet werden: A-Klasse: bis B-Klasse: bis C-Klasse: bis Nicht zulässig sind in einem Netzwerk alle Bits auf 1 oder 0 zu setzen (Broadcast) Da es absehbar weltweit zu wenig IP-Adressen im Standard IPv4 geben wird, verabschiedete man den neuen Standard IPv6, der anstatt einer Adressierung mit 4 Byte (32 Bit) nun mit 16 Byte (=128 Bit) arbeitet

19 6.2.2 Internet Protocol (IP) Einteilung der IP-Nummern: 1. Byte: A-Adressklasse: 0 Netz-ID Host-ID Bits B-Adressklasse: 1 0 Netz-ID Host-ID Bits C-Adressklasse: Netz-ID Host-ID Bits D-Adressklasse: Netz-ID Bits

20 6.2.2 Internet Protocol (IP) IP-Adressen, Netzwerkteil und Routing Will ein Gerät ein IP-Paket versenden, [...] wird über eine Routingtabelle die IP-Adresse für das nächste Gerät gesucht und das Paket auf dem lokalen Netzwerk dann an dieses Gerät gesendet. Es hat über mehrere Schnittstellen Zugriff auf andere Netzwerke und routet das Paket ins nächste Netzwerk (Router). [...] Bis zum Endgerät kann das Paket viele Netzwerke und Router durchlaufen. Ein Router hat dabei für jede seiner Schnittstellen eine eigene IP-Adresse und Netzmaske, die zum jeweiligen Netzwerk gehört. Jedes IP-Paket wird einzeln geroutet. Die Quell- und Zieladresse im IP-Header werden vom Sender gesetzt und bleiben während des gesamten Wegs unverändert. Welchen Weg ein Paket im Internet geht, kann mitverfolgt werden, z.b. mit [Quelle: Stand ]

21 6.2.3 Transmission Control Protocol (TCP) Transmission Control Protocol (TCP): Das Transmission Control Protocol (TCP) ist eine Vereinbarung (Protokoll) darüber, auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. Alle am Datenaustausch beteiligten Computer kennen diese Vereinbarungen und befolgen sie. Es ist damit ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Computernetzwerken. Es ist Teil der TCP/IP-Protokollfamilie.[..] TCP stellt einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung (Sockets) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP-Protokoll auf. [...] [Quelle: Stand ]

22 6.2.3 Transmission Control Protocol (TCP) User Datagram Protocol (UDP): Im Gegensatz zum TCP gibt es das UDP. UDP ist ein minimales, verbindungsloses Netzwerkprotokoll der Transportschicht, ähnlich dem TCP. Es wird keine Verbindung zum Gegenüber aufgebaut (im Gegensatz zum TCP). Nachteile: Es wird nicht garantiert, dass ein gesendetes Paket ankommt. Die Reihenfolge der Pakete ist nicht garantiert. Vorteile: UDP ist schneller als TCP UDP wird eingesetzt, wenn Geschwindigkeit wichtiger ist als Vollständigkeit oder Zuverlässigkeit (z.b. Multimedia-Streaming von Video und Sound)

23 6.3 Rechnernetze 6.1 OSI-Modell 6.2 Internet-Modell 6.3 Rechnernetze Rechnernetze zu Hause Wireless Local Area Network (WLAN) 6.4 Anwendungen im Internet

24 6.3 Rechnernetze Die unterste Schicht im Internet-Modell ist die Rechnernetzwerk-Schicht. Für diese sind unterschiedliche Rechnernetzwerke bzw. Rechnernetze auf der Basis bestimmter Kommunikationsprotokolle gekoppelt. Folgende Rechnernetzwerke (= Network) werden unterschieden: LAN: Local Area Network WLAN: Wireless Local Area Network MAN: Metropolitan Area Network WAN: Wide Area Network GAN: Global Area Network LAN 2 Distanz zwischen Rechensystemen Rechner im selben 10 m 100 m 1km 10 km 100 km km Raum WLAN Gebäude Gelände MAN Stadt Land Kontinent LAN GAN WAN mobile Teilnehmer WLAN Backbone LAN

25 6.3.1 Rechnernetze zu Hause Rechnernetze werden in analoge oder digitale Übertragungstechnik unterschieden: Die analoge Übertragungstechnik überträgt Informationen als analoge elektrische Schwingungen (z.b. herkömmliche Telefonleitung) Die digitale Übertragungstechnik überträgt Informationen als digitale Bitfolgen (z.b. ISDN (Integrated Services Digital Network)) Analoge Daten können in digitale mit einen AD-Wandler gewandelt werden und digitale in analoge mit einem DA-Wandler. input t Analoge t output Übermittlung AD-Wandler Meßwerte ablesen DA-Wandler Schwingungen erzeugen t Digitale Übermittlung t

26 6.3.1 Rechnernetze zu Hause Rechnernetze werden für drahtgebundene oder drahtlose Übertragung unterschieden: Drahtgebundene bzw. stationäre Übertragung: z.b. analoger Telefonanschluss, ISDN, ADSL, Kabel... Drahtlose bzw. mobile Übertragung: z.b. GSM, GPRS, UMTS, HSCSD, EDGE, Bluetooth, Infrarot, Satellit

27 6.3.1 Rechnernetze zu Hause Modem V.90 Standard: Erster weit verbreitete Modem (MOdulator-DEModulator) Standard Maximale Übertragungsrate 56 kbit/s Signal Modulator Moduliertes Signal Demodulator Signal Träger Datenendgerät Modem Modem Übertragungsweg Server

28 6.3.1 Rechnernetze zu Hause ISDN (Integrated Services Digital Network): 2 Kanäle mit je 64 kbit/s Maximale Übertragungsrate (beide Kanäle) 128 kbit/s Vorteil der schnelleren Einwahl beim Internet Service Provider ADSL (Asymmetric Digital Subscriber Line): Asymmetric, weil maximale Übertragungsraten in Sende- und Empfangsrichtung unterschiedlich sind Maximale Übertragungsrate Downstream 8Mbit/s, Upstream 1 Mbit/s Meist über Telecom-Anbieter, manchmal auch über Kabel-Anbieter

29 6.3.2 Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN): IEEE 811.2b: Erster weit verbreiteter WLAN-Standard in Europa, 11Mbps IEEE 811.2g: Höhere Übertragungsrate als der b-standard, 54Mbps Hot-Spot: Öffentlich zugängliches WLAN, meist kostenpflichtig WEP: Wired Equivalent Privacy, verschlüsseltes Funkprotokoll SSID: Service Set ID, Name des Funknetzes

30 6.3.2 Wireless Local Area Network (WLAN) Vorteile von WLAN: Schneller Aufbau kleiner Netze Kein Eingriff in die Bausubstanz (weil keine Kabel) Mobilität Flexibilität (Schulungs- und Besprechungsräume) Nachteile von WLAN: Geringere Übertragungsgeschwindigkeit als LAN (54 Mbps) Geringe Reichweite (insbesondere in Gebäuden) Komplexer Aufbau grosser WLAN Datensicherheit

31 6.3.2 Wireless Local Area Network (WLAN) Geräte für WLAN: Router / Accesspoint: Zentrale Antenne des WLAN, Zugangspunkt zum drahtgebundenen Netz WLAN Karten: PCI-Karte für PC, PCMCIA-Karten für Notebooks, integrierte WLAN-Chips Betriebsarten von WLAN: WLAN kann in den beiden Modi Ad-Hoc oder Infrastruktur betrieben werden: Ad-Hoc-Modus: Direkte Verbindung zwischen Clients, kein Router oder Access-Point nötig Infrastruktur-Modus: Die Verbindung zwischen Clients und nach aussen erfolgt über einen Router / Accesspoint Störeinflüsse von WLAN: WLAN werden von verschieden Faktoren gestört, z.b. Mikrowellen, andere Sender (Radio, Bluetooth, Mobiltelefon), Hochspannungsleitungen, Hindernisse (Wände, Fenster)

32 6.3 Rechnernetze Weitere Informationen zu mobilen Technologien für Rechnernetze und deren Anwendung im Internet im elearning-tutorial zu WML, WAP und Mobile Technologies

33 6.4 Anwendungen im Internet 6.1 OSI-Modell 6.2 Internet-Modell 6.3 Rechnernetze 6.4 Anwendungen im Internet

34 6.4 Anwendungen im Internet Für die Anwendung werden mehrere Protokolle eingesetzt: POP3 (Post Office Protocol Version 3) ist ein Protokoll zum Abruf von Mails von einem Mailserver: Wird vom -Client (z.b. Outlook) verwendet, um Mails vom Server abzurufen. Die Steuerung erfolgt über Kommandos, die an den Port 110 gesendet werden. Setzt die Authentifizierung des Benutzers über Benutzernamen und Passwort voraus. IMAP (Internet Message Access Protocol) ist ein Protokoll zum Zugriff auf Mailboxen, die auf Mailservern liegen: Wird vom -Client (z.b. Outlook) verwendet, um auf dem Server zu bearbeiten. Im Gegensatz zum POP3-Protokoll verbleiben die Mails in der Regel auf dem Mailserver. Vorteil des Zugriffs auf Mailbox von beliebigem Rechner. Gemeinsame Nutzung einer Mailbox möglich

35 6.4 Anwendungen im Internet... SMTP (Simple Mail Transfer Protocol ) ist ein Protokoll zum Mailversand und -transport: Wird für den Versand von (Client-Server) und die Weiterleitung von (Server-Server) eingesetzt Beispiel: Versand einer SMTP SMTP POP3 Sender Client Mail Server Mail Server Client Empfänger

36 6.4 Anwendungen im Internet File Transfer Protocol (FTP): FTP wird benutzt, um Dateien vom Server zum Client (Download) oder Dateien vom Client zum Server (Upload) zu übertragen. Der Client steuert den Vorgang. Die Authentifizierung erfolgt mittels Benutzername und Passwort. Das FTP Protokoll benutzt in der Regel zwei Verbindungen: Client baut zum Port 21 (Control Port) des Server eine Verbindung zur Authentifizierung und Befehlsübertragung auf. Server baut zum Port 20 (Data Port) des Client eine Verbindung zur Datenübertragung auf. Häufig (z.b. an Universitäten) ist zudem ein öffentlicher Zugang zum FTP- Server eingerichtet (anonymous). FTP kann direkt im Internet-Browser, oder in einem FTP-Client (z.b. WS_FTP) verwendet werden. Benutzer FTP user interface FTP client Lokales Dateisystem file transfer FTP server Entferntes Dateisystem

37 6.4 Anwendungen im Internet Hypertext Transfer Protocol (HTTP): HTTP kann für den Austausch beliebiger Dateien verwendet werden. HTTP besteht aus zwei Elementen: Anfrage an den Server (Request) Antwort des Servers in Gegenrichtung (Response) Der Standard-Port für HTTP ist der Port 80. Anfrage der FHSO-Website: Zeit Client: HTTP-Client (Browser) initiiert TCP- Verbindung zum Server auf Port 80 HTTP-Client (Browser) sendet HTTP- Request GET /info.html HTTP/1.0 HTTP-Client (Browser) erhält den Response und zeigt html-datei an und startet erneut eine Anfrage für jedes eingebundene Bild Server: Server wartet auf Verbindungsanfragen auf Port 80. Akzeptiert die Anfrage und benachrichtigt Client (accept) Server erhält Request und bildet Response mit angefragter html- Datei Server schliesst TCP Verbindung

38 6.4 Anwendungen im Internet Hypertext Transfer Protocol Secure (HTTPS): HTTPS ermöglicht eine gesicherte HTTP-Verbindung Daten werden mit SSL (Secure Socket Layer) verschlüsselt, bevor sie per HTTP übertragen werden. Virtual Private Network (VPN): VPN dient dazu, private Daten in einem öffentlichen Netzwerk zu transportieren. Dazu wird zwischen VPN-Client (z.b. Notebook eines Mitarbeiters) und VPN-Server (VPN-Gateway der Firma) ein Tunnel (gesicherte Verbindung) aufgebaut. Sämtliche Kommunikation läuft anschliessend durch diesen Tunnel. Tunnel können auch zwei Netzwerke (Firmenstandorte) miteinander verbinden. Netzwerk Router Internet Tunnel Router Netzwerk

39 Lernziele Das OSI-Modell, die Schichtenarchitektur im OSI-Modell und die Datenübertragung im OSI-Modell kennen und beschreiben können. Das Internet-Modell, das TCP/IP-Referenzmodell, das Internet Protocol IP und das Transmission Control Protocol (TCP) kennen und beschreiben können. Andere Protokolle und Technologien im Umfeld des Internet kennen und beschreiben können. Die wichtigsten Rechnernetze kennen und beschreiben können. Die wichtigsten Anwendungen im Internet kennen und beschreiben können

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Kontrollfragen Die nötigen Netzwerkgrundlagen

Kontrollfragen Die nötigen Netzwerkgrundlagen Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

1 Kurzanleitung IMAP-Verfahren

1 Kurzanleitung IMAP-Verfahren Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr