Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger
|
|
- Götz Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 Internet und WWW 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger
2 6 Rechnernetze und Datenübertragung 6.1 OSI-Modell Schichtenarchitektur im OSI-Modell Datenübertragung im OSI-Modell 6.2 Internet-Modell TCP/IP-Referenzmodell Internet Protocol (IP) Transmission Control Protocol (TCP) 6.3 Rechnernetze Rechnernetze zu Hause Wireless Local Area Network (WLAN) 6.4 Anwendungen im Internet
3 6.1 OSI-Modell 6.1 OSI-Modell Schichtenarchitektur im OSI-Modell Datenübertragung im OSI-Modell 6.2 Internet-Modell 6.3 Rechnernetze 6.4 Anwendungen im Internet
4 6.1 OSI-Modell OSI-Modell: Das OSI-Modell (Open Systems Interconnection Reference Model) [auch OSI-Referenzmodell genannt] ist ein offenes Schichtenmodell für die Organisation von Kommunikationstechnik. Es wird seit 1979 entwickelt und ist bereits standardisiert worden. Das OSI-Modell dient als die Grundlage für eine Reihe von herstellerunabhängigen Netzprotokollen, die in der öffentlichen Kommunikationstechnik im Transportnetz fast ausschließlich eingesetzt werden. Es untergliedert die verschiedenen Anwendungsbereiche der Netzkommunikation in sieben Schichten. Jede der Schichten ist so konzipiert, dass sie die Aufgaben, die ihr zugeordnet sind, unabhängig von den anderen Schichten ausführen kann. In einem Computernetz werden den verschiedenen Hosts Dienste unterschiedlichster Art bereitgestellt und zwar von den anderen Teilnehmern im Netz. [...] [Es] müssen eine Vielzahl von Aufgaben bewältigt und Anforderungen bezüglich Zuverlässigkeit, Sicherheit, Effizienz, etc erfüllt werden. [...] Als besonders geeignet hat sich die Aufteilung in Schichten erwiesen. [Quelle: Stand ]
5 6.1.1 Schichtenarchitektur im OSI-Modell Anwendungsprozesse [7] Anwendungskommunikation [6] Darstellung [5] Kommunikationssteuerung [4] Transport Protokollinstanz Anwendungsbezug Dienstzugangspunkt [3] Vermittlung [2] Sicherung [1] Bitübertragung Transportsystem (technische Aspekte)
6 6.1.1 Schichtenarchitektur im OSI-Modell Die transportierenden Schichten 1 bis 4 (Transportsystem, technische Aspekte) : Bitübertragungsschicht (Physical Layer, Schicht 1): mögliche Störungen der Übertragung feste Übertragungsqualitäten/Nachrichtenlänge keine Pufferung Sicherungsschicht (Data Link Layer, Schicht 2): gesicherte Kanäle zwischen direkt verbundenen Dienstnehmern verringerte Übertragungsfehlerwahrscheinlichkeit FIFO-Pufferung von Paketen
7 6.1.1 Schichtenarchitektur im OSI-Modell... Vermittlungs-/Netzwerkschicht (Network Layer, Schicht 3): multiple Konnektivität Adressierung: nicht nur direkt durch ein physikalisches Medium verbundene Rechner Qualität u.u. wählbar, wenn Alternativen bei der Wegwahl bestehen Transportschicht (Transport Layer, Schicht 4): flexibel wählbare Qualitäten variable Nachrichtenpaketlänge Mehrfachnutzung von Verbindungen Pufferung von Paketen
8 6.1.1 Schichtenarchitektur im OSI-Modell Die anwendungsorientierten Schichten 5 bis 7 (Anwendungsbezug): Kommunikationssteuerungsschicht (Session Layer, Schicht 5) Steuerung des Nachrichtenaustauschs zweier Kommunikationspartner: Rechteübergabe, Strukturierung der Übertragung, Rücksetzvereinbarung Darstellungsschicht (Presentation Layer, Schicht 6): Kommunikation wird trotz unterschiedlicher lokaler Datenformate der Teilnehmer ermöglicht Nachrichten setzen sich aus typisierten Daten zusammen Anwendungsschicht (Application Layer, Schicht 7): Austausch von Nachrichten anwendungsabhängigen Aufbaus und Zwecks
9 6.1.2 Datenübertragung im OSI-Modell Beispiel: Übermitteln einer nach OSI Benutzer eines Mailprogramms Verschicken einer Mailserver Senden von MHS-PDUs Darstellungsformat Dialogsteuerung Ende-zu-Ende Datentransport Wegewahl Sicherung Physikalische Übertragung
10 6.1.2 Datenübertragung im OSI-Modell Einkapselung von Daten nach OSI Daten AH Application Header PH Presentation Header SH Session Header TH Transport Header NH Network Header DLH Data Link Header DLT Data Link Trailer Darstellungsschicht Anwendungsschicht Kommunikationssteuerungsschicht Senden SH AH Daten PH Dateneinheit Dateneinheit Empfangen Darstellungsschicht Anwendungsschicht Kommunikationssteuerungsschicht Transportschicht TH Dateneinheit Transportschicht Vermittlungsschicht NH Dateneinheit Vermittlungsschicht Sicherungsschicht DLH Dateneinheit DLT Sicherungsschicht Bitübertragungsschicht Bits Bitübertragungsschicht
11 6.2 Internet-Modell 6.1 OSI-Modell 6.2 Internet-Modell TCP/IP-Referenzmodell Internet Protocol (IP) Transmission Control Protocol (TCP) 6.3 Rechnernetze 6.4 Anwendungen im Internet
12 6.2 Internet-Modell Internet-Modell: Das Internet-Modell (Internet-Referenzmodell) verwendet das so genannte TCP/IP-Referenzmodell mit nur 4 Schichten. Die Aufgaben der OSI-Schichten 1 und 2 werden im Internet- Referenzmodell vollständig vom Rechnernetzanschluss an das Kommunikationsnetz übernommen. Die Aufgaben der OSI-Schichten 5 bis 7 werden im Internet- Referenzmodell vollständig von der Anwendung abgedeckt. 7 OSI-Referenzmodell Anwendung Internet-Referenzmodell Internet-Protokolle und Techniken Browser, Mail-Client 6 5 Darstellung Kommunikat.steuerung Anwendung Telnet, FTP, HTTP, SMTP, POP3, IMAP... 4 Transport Transport TCP, UDP 3 Vermittlung Internet IP, IPX, ICMP 2 1 Sicherung Bitübertragung Rechnernetzwerke Ethernet, Token Ring, X.25, V.90, LLC/MAC, FDDI
13 6.2.1 TCP/IP-Referenzmodell TCP/IP-Referenzmodell: Für die Internet-Protokoll-Familie ist das TCP/IP-Referenzmodell maßgebend. Es beschreibt den Aufbau und das Zusammenwirken der Netzwerkprotokolle aus der Internet-Protokoll-Familie und gliedert sie in vier aufeinander aufbauende Schichten. [...] Das TCP/IP-Referenzmodell ist auf die Internet-Protokolle zugeschnitten, die den Datenaustausch über die Grenzen lokaler Netzwerke hinaus ermöglichen ( Internetworking ). Es wird weder der Zugriff auf ein Übertragungsmedium noch die Datenübertragungstechnik definiert. Die Internet-Protokolle sind vielmehr dafür zuständig, Datenpakete über mehrere Punkt-zu-Punkt-Verbindungen (Hops) weiterzuvermitteln und auf dieser Basis Verbindungen zwischen Netzwerkteilnehmern über mehrere Hops herzustellen. Anwendungsschicht: Die Anwendungsschicht umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten nutzen
14 6.2.1 TCP/IP-Referenzmodell Transportschicht: Die Transportschicht stellt eine Ende-zu-Ende Verbindung her. Das wichtigste Protokoll dieser Schicht ist das Transmission Control Protocol (TCP), das Verbindungen zwischen jeweils zwei Netzwerkteilnehmern zum gesicherten Versenden von Datenströmen herstellt. Internetschicht: Die Internetschicht ist für die Weitervermittlung von Paketen und die Wegewahl (Routing) zuständig. Auf dieser Schicht und den darunter liegenden Schichten werden Punkt-zu-Punkt-Verbindungen betrachtet. Die Aufgabe dieser Schicht ist es, zu einem empfangenen Paket das nächste Zwischenziel zu ermitteln und das Paket dorthin weiterzuleiten. Kern dieser Schicht ist das Internet Protocol (IP), das einen unzuverlässigen, verbindungslosen Paketauslieferungsdienst bereitstellt. Netzwerkschicht: Die Netzwerkschicht ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen. Die Internet- Protokolle wurden mit dem Ziel entwickelt, verschiedene Subnetze zusammenzuschließen. Daher kann die Host-an-Netz-Schicht durch Protokolle wie Ethernet, Token Ring oder FDDI ausgefüllt werden. [Quelle: Stand ]
15 6.2.2 Internet Protocol (IP) Internet Protocol (IP): Das Internet Protocol (IP) (auch Internetprotokoll) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll. [...] IP bildet die erste vom Übertragungsmedium unabhängige Schicht der Internet-Protokoll-Familie. Das bedeutet, dass mittels IP-Adresse und Subnetzmaske (subnet mask) Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden können. Auf dieser Basis ist es möglich, Computer in größeren Netzwerken zu adressieren und Verbindungen zu ihnen aufzubauen, da logische Adressierung die Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerk-Paketen) ist. IP stellt die Grundlage des Internets dar. [Quelle: Stand ]
16 6.2.2 Internet Protocol (IP) IP-Adressen: IP-Adressen erlauben eine logische Adressierung von Geräten (Hosts) in IP-Netzwerken wie z.b. dem Internet. Ein Host besitzt dabei mindestens eine eindeutige IP-Adresse. Eine IP-Adresse der IP Version 4 (IPv4) erscheint normalerweise als Folge von vier Zahlen, die jeweils durch einen Punkt getrennt werden, z.b oder Über das weltweit verfügbare Domain Name System (DNS) können Namen in IP-Adressen (und vice versa) verwandelt werden. Der Name de.wikipedia.org ergibt zum Beispiel Jede 32-Bit IP-Adresse wird in einen Netzwerk- und einen Geräteteil (Hostteil) getrennt. Diese Aufteilung erfolgt durch die Netzmaske. Die Netzmaske ist eine 32-Bit Bitmaske (eine beliebige Folge der binären Ziffern 0 und 1), bei der alle Bits des Netzwerkteils auf 1 und alle Bits des Geräteteils auf 0 gesetzt sind. Damit ist eine beliebige Aufteilung (alle Netzmasken-Bits 0 bis alle Netzmasken-Bits 1) möglich. [Quelle: Stand ]
17 6.2.2 Internet Protocol (IP) Domain Name System (DNS): DNS ist eine Art verteilte Datenbank, die den Namensraum im Internet verwaltet. DNS funktioniert wie ein Telefonbuch, in dem die Telefonnummer gesucht wird, die zu einem Namen gehört. DNS kennt die IP-Adresse, die zu einem Domainnamen wie gehört. Dank DNS muss man sich keine IP-Adressen merken, sondern Namen, was sehr viel leichter fällt
18 6.2.2 Internet Protocol (IP) IP-Adressen: IP-Adressen (IPv4) unterteilen sich in A-, B-, C-, D- und E- Adressklassen, je nach dem ersten Wert des ersten Byte (A: ; B: , C: , D: , E: ). Es gibt Adressen, welche im Internet nicht geroutet werden. Diese Adressen (Private Address Space), können als interne Adressen verwendet werden: A-Klasse: bis B-Klasse: bis C-Klasse: bis Nicht zulässig sind in einem Netzwerk alle Bits auf 1 oder 0 zu setzen (Broadcast) Da es absehbar weltweit zu wenig IP-Adressen im Standard IPv4 geben wird, verabschiedete man den neuen Standard IPv6, der anstatt einer Adressierung mit 4 Byte (32 Bit) nun mit 16 Byte (=128 Bit) arbeitet
19 6.2.2 Internet Protocol (IP) Einteilung der IP-Nummern: 1. Byte: A-Adressklasse: 0 Netz-ID Host-ID Bits B-Adressklasse: 1 0 Netz-ID Host-ID Bits C-Adressklasse: Netz-ID Host-ID Bits D-Adressklasse: Netz-ID Bits
20 6.2.2 Internet Protocol (IP) IP-Adressen, Netzwerkteil und Routing Will ein Gerät ein IP-Paket versenden, [...] wird über eine Routingtabelle die IP-Adresse für das nächste Gerät gesucht und das Paket auf dem lokalen Netzwerk dann an dieses Gerät gesendet. Es hat über mehrere Schnittstellen Zugriff auf andere Netzwerke und routet das Paket ins nächste Netzwerk (Router). [...] Bis zum Endgerät kann das Paket viele Netzwerke und Router durchlaufen. Ein Router hat dabei für jede seiner Schnittstellen eine eigene IP-Adresse und Netzmaske, die zum jeweiligen Netzwerk gehört. Jedes IP-Paket wird einzeln geroutet. Die Quell- und Zieladresse im IP-Header werden vom Sender gesetzt und bleiben während des gesamten Wegs unverändert. Welchen Weg ein Paket im Internet geht, kann mitverfolgt werden, z.b. mit [Quelle: Stand ]
21 6.2.3 Transmission Control Protocol (TCP) Transmission Control Protocol (TCP): Das Transmission Control Protocol (TCP) ist eine Vereinbarung (Protokoll) darüber, auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. Alle am Datenaustausch beteiligten Computer kennen diese Vereinbarungen und befolgen sie. Es ist damit ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Computernetzwerken. Es ist Teil der TCP/IP-Protokollfamilie.[..] TCP stellt einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung (Sockets) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP-Protokoll auf. [...] [Quelle: Stand ]
22 6.2.3 Transmission Control Protocol (TCP) User Datagram Protocol (UDP): Im Gegensatz zum TCP gibt es das UDP. UDP ist ein minimales, verbindungsloses Netzwerkprotokoll der Transportschicht, ähnlich dem TCP. Es wird keine Verbindung zum Gegenüber aufgebaut (im Gegensatz zum TCP). Nachteile: Es wird nicht garantiert, dass ein gesendetes Paket ankommt. Die Reihenfolge der Pakete ist nicht garantiert. Vorteile: UDP ist schneller als TCP UDP wird eingesetzt, wenn Geschwindigkeit wichtiger ist als Vollständigkeit oder Zuverlässigkeit (z.b. Multimedia-Streaming von Video und Sound)
23 6.3 Rechnernetze 6.1 OSI-Modell 6.2 Internet-Modell 6.3 Rechnernetze Rechnernetze zu Hause Wireless Local Area Network (WLAN) 6.4 Anwendungen im Internet
24 6.3 Rechnernetze Die unterste Schicht im Internet-Modell ist die Rechnernetzwerk-Schicht. Für diese sind unterschiedliche Rechnernetzwerke bzw. Rechnernetze auf der Basis bestimmter Kommunikationsprotokolle gekoppelt. Folgende Rechnernetzwerke (= Network) werden unterschieden: LAN: Local Area Network WLAN: Wireless Local Area Network MAN: Metropolitan Area Network WAN: Wide Area Network GAN: Global Area Network LAN 2 Distanz zwischen Rechensystemen Rechner im selben 10 m 100 m 1km 10 km 100 km km Raum WLAN Gebäude Gelände MAN Stadt Land Kontinent LAN GAN WAN mobile Teilnehmer WLAN Backbone LAN
25 6.3.1 Rechnernetze zu Hause Rechnernetze werden in analoge oder digitale Übertragungstechnik unterschieden: Die analoge Übertragungstechnik überträgt Informationen als analoge elektrische Schwingungen (z.b. herkömmliche Telefonleitung) Die digitale Übertragungstechnik überträgt Informationen als digitale Bitfolgen (z.b. ISDN (Integrated Services Digital Network)) Analoge Daten können in digitale mit einen AD-Wandler gewandelt werden und digitale in analoge mit einem DA-Wandler. input t Analoge t output Übermittlung AD-Wandler Meßwerte ablesen DA-Wandler Schwingungen erzeugen t Digitale Übermittlung t
26 6.3.1 Rechnernetze zu Hause Rechnernetze werden für drahtgebundene oder drahtlose Übertragung unterschieden: Drahtgebundene bzw. stationäre Übertragung: z.b. analoger Telefonanschluss, ISDN, ADSL, Kabel... Drahtlose bzw. mobile Übertragung: z.b. GSM, GPRS, UMTS, HSCSD, EDGE, Bluetooth, Infrarot, Satellit
27 6.3.1 Rechnernetze zu Hause Modem V.90 Standard: Erster weit verbreitete Modem (MOdulator-DEModulator) Standard Maximale Übertragungsrate 56 kbit/s Signal Modulator Moduliertes Signal Demodulator Signal Träger Datenendgerät Modem Modem Übertragungsweg Server
28 6.3.1 Rechnernetze zu Hause ISDN (Integrated Services Digital Network): 2 Kanäle mit je 64 kbit/s Maximale Übertragungsrate (beide Kanäle) 128 kbit/s Vorteil der schnelleren Einwahl beim Internet Service Provider ADSL (Asymmetric Digital Subscriber Line): Asymmetric, weil maximale Übertragungsraten in Sende- und Empfangsrichtung unterschiedlich sind Maximale Übertragungsrate Downstream 8Mbit/s, Upstream 1 Mbit/s Meist über Telecom-Anbieter, manchmal auch über Kabel-Anbieter
29 6.3.2 Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN): IEEE 811.2b: Erster weit verbreiteter WLAN-Standard in Europa, 11Mbps IEEE 811.2g: Höhere Übertragungsrate als der b-standard, 54Mbps Hot-Spot: Öffentlich zugängliches WLAN, meist kostenpflichtig WEP: Wired Equivalent Privacy, verschlüsseltes Funkprotokoll SSID: Service Set ID, Name des Funknetzes
30 6.3.2 Wireless Local Area Network (WLAN) Vorteile von WLAN: Schneller Aufbau kleiner Netze Kein Eingriff in die Bausubstanz (weil keine Kabel) Mobilität Flexibilität (Schulungs- und Besprechungsräume) Nachteile von WLAN: Geringere Übertragungsgeschwindigkeit als LAN (54 Mbps) Geringe Reichweite (insbesondere in Gebäuden) Komplexer Aufbau grosser WLAN Datensicherheit
31 6.3.2 Wireless Local Area Network (WLAN) Geräte für WLAN: Router / Accesspoint: Zentrale Antenne des WLAN, Zugangspunkt zum drahtgebundenen Netz WLAN Karten: PCI-Karte für PC, PCMCIA-Karten für Notebooks, integrierte WLAN-Chips Betriebsarten von WLAN: WLAN kann in den beiden Modi Ad-Hoc oder Infrastruktur betrieben werden: Ad-Hoc-Modus: Direkte Verbindung zwischen Clients, kein Router oder Access-Point nötig Infrastruktur-Modus: Die Verbindung zwischen Clients und nach aussen erfolgt über einen Router / Accesspoint Störeinflüsse von WLAN: WLAN werden von verschieden Faktoren gestört, z.b. Mikrowellen, andere Sender (Radio, Bluetooth, Mobiltelefon), Hochspannungsleitungen, Hindernisse (Wände, Fenster)
32 6.3 Rechnernetze Weitere Informationen zu mobilen Technologien für Rechnernetze und deren Anwendung im Internet im elearning-tutorial zu WML, WAP und Mobile Technologies
33 6.4 Anwendungen im Internet 6.1 OSI-Modell 6.2 Internet-Modell 6.3 Rechnernetze 6.4 Anwendungen im Internet
34 6.4 Anwendungen im Internet Für die Anwendung werden mehrere Protokolle eingesetzt: POP3 (Post Office Protocol Version 3) ist ein Protokoll zum Abruf von Mails von einem Mailserver: Wird vom -Client (z.b. Outlook) verwendet, um Mails vom Server abzurufen. Die Steuerung erfolgt über Kommandos, die an den Port 110 gesendet werden. Setzt die Authentifizierung des Benutzers über Benutzernamen und Passwort voraus. IMAP (Internet Message Access Protocol) ist ein Protokoll zum Zugriff auf Mailboxen, die auf Mailservern liegen: Wird vom -Client (z.b. Outlook) verwendet, um auf dem Server zu bearbeiten. Im Gegensatz zum POP3-Protokoll verbleiben die Mails in der Regel auf dem Mailserver. Vorteil des Zugriffs auf Mailbox von beliebigem Rechner. Gemeinsame Nutzung einer Mailbox möglich
35 6.4 Anwendungen im Internet... SMTP (Simple Mail Transfer Protocol ) ist ein Protokoll zum Mailversand und -transport: Wird für den Versand von (Client-Server) und die Weiterleitung von (Server-Server) eingesetzt Beispiel: Versand einer SMTP SMTP POP3 Sender Client Mail Server Mail Server Client Empfänger
36 6.4 Anwendungen im Internet File Transfer Protocol (FTP): FTP wird benutzt, um Dateien vom Server zum Client (Download) oder Dateien vom Client zum Server (Upload) zu übertragen. Der Client steuert den Vorgang. Die Authentifizierung erfolgt mittels Benutzername und Passwort. Das FTP Protokoll benutzt in der Regel zwei Verbindungen: Client baut zum Port 21 (Control Port) des Server eine Verbindung zur Authentifizierung und Befehlsübertragung auf. Server baut zum Port 20 (Data Port) des Client eine Verbindung zur Datenübertragung auf. Häufig (z.b. an Universitäten) ist zudem ein öffentlicher Zugang zum FTP- Server eingerichtet (anonymous). FTP kann direkt im Internet-Browser, oder in einem FTP-Client (z.b. WS_FTP) verwendet werden. Benutzer FTP user interface FTP client Lokales Dateisystem file transfer FTP server Entferntes Dateisystem
37 6.4 Anwendungen im Internet Hypertext Transfer Protocol (HTTP): HTTP kann für den Austausch beliebiger Dateien verwendet werden. HTTP besteht aus zwei Elementen: Anfrage an den Server (Request) Antwort des Servers in Gegenrichtung (Response) Der Standard-Port für HTTP ist der Port 80. Anfrage der FHSO-Website: Zeit Client: HTTP-Client (Browser) initiiert TCP- Verbindung zum Server auf Port 80 HTTP-Client (Browser) sendet HTTP- Request GET /info.html HTTP/1.0 HTTP-Client (Browser) erhält den Response und zeigt html-datei an und startet erneut eine Anfrage für jedes eingebundene Bild Server: Server wartet auf Verbindungsanfragen auf Port 80. Akzeptiert die Anfrage und benachrichtigt Client (accept) Server erhält Request und bildet Response mit angefragter html- Datei Server schliesst TCP Verbindung
38 6.4 Anwendungen im Internet Hypertext Transfer Protocol Secure (HTTPS): HTTPS ermöglicht eine gesicherte HTTP-Verbindung Daten werden mit SSL (Secure Socket Layer) verschlüsselt, bevor sie per HTTP übertragen werden. Virtual Private Network (VPN): VPN dient dazu, private Daten in einem öffentlichen Netzwerk zu transportieren. Dazu wird zwischen VPN-Client (z.b. Notebook eines Mitarbeiters) und VPN-Server (VPN-Gateway der Firma) ein Tunnel (gesicherte Verbindung) aufgebaut. Sämtliche Kommunikation läuft anschliessend durch diesen Tunnel. Tunnel können auch zwei Netzwerke (Firmenstandorte) miteinander verbinden. Netzwerk Router Internet Tunnel Router Netzwerk
39 Lernziele Das OSI-Modell, die Schichtenarchitektur im OSI-Modell und die Datenübertragung im OSI-Modell kennen und beschreiben können. Das Internet-Modell, das TCP/IP-Referenzmodell, das Internet Protocol IP und das Transmission Control Protocol (TCP) kennen und beschreiben können. Andere Protokolle und Technologien im Umfeld des Internet kennen und beschreiben können. Die wichtigsten Rechnernetze kennen und beschreiben können. Die wichtigsten Anwendungen im Internet kennen und beschreiben können
Internet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrDie IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6
Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
Mehr@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de
@HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrNetzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken
Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
Mehr1 Kurzanleitung IMAP-Verfahren
Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen
MehrInstallationsführer für den SIP Video Client Linphone
Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
Mehr