OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie
|
|
- Kristina Silke Maier
- vor 8 Jahren
- Abrufe
Transkript
1 Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 6 Anwendung Darstellung Anwendung Komm.-steuerung Transport Vermittlung Transport 2 1 Sicherung Bitübertragung Rechner- Netzanschluss Wesentliche Abwandlungen: Aufgaben der OSI-Schichten 5 und 6 werden im - Referenzmodell vollständig in die Anwendung verlagert. Die OSI-Schichten 1 und 2 werden zu einer den Anschluss des Rechensystems an das Kommunikationsnetz beschreibenden Schicht zusammengefasst. Kommunikationsnetze (WS 2007/08) 318 Struktur des s L A N Ziel Weltweite Kommunikation zwischen Rechnersystemen unterschiedlicher Bauart Struktur Kopplung einzelner Rechner bzw. lokaler Netze über ein teilvermaschtes Netz von Vermittlungsknoten, den n LAN -Paket Paket Definition einer einheitlichen Protokollfamilie: / Kommunikationsnetze (WS 2007/08) 319 Die -Protokollfamilie Anwendungsprotokoll UDP Netzzugangs- protokoll Rechner A Anwendungsprotokoll UDP Netzzugangs- protokoll Rechner B Vereinfachte Darstellung: Die -Schicht t Shihtumfasst wesentlich tlihmehr Protokolle tkll als nur das Protocol. Adressauflösung ist hier nicht berücksichtigt. Früher üblicherweise Client-/Server-basiert. Heute immer mehr Peer-to-Peer-Anwendungen. Kommunikationsnetze (WS 2007/08) 320
2 Die -Protokollfamilie: Einordnung Die Bezeichnung / wird häufig als Synonym für die gesamte Protokollfamilie verwendet. Einordnung der protokolle in das ISO/OSI-Referenzmodell: IGMP ICMP ARP UDP Transportschicht RARP Kommunikationssteuerungsschicht Vermittlungsschicht Sicherungsschicht Obwohl ICMP und IGMP den -Dienst nutzen, werden sie dennoch der Vermittlungsschicht zugeordnet Die anwendungsbezogenen Schichten 5-7 sind im zu einer Schicht zusammengefasst. versus Intranet t Intranet t Weltumspannendes Internes (nicht öffentliches) Rechnernetz auf der Basis Rechnernetz auf der Basis der /-Protokollsuite P der /-Protokollsuite P Globale Adressierung der Lokaler Teil des s Endsysteme (oftmals auch Corporate Übergänge in verschiedene Network, d.h. ein andere Netze geschlossenes und privates Unternehmensnetzwerk) In der Regel Übergang zwischen Intranet und verbunden Gateway Firewall Kommunikationsnetze (WS 2007/08) 321 Kommunikationsnetze (WS 2007/08) 322 Adressierung im -Protokolle im heterogenen Umfeld Anwendungsorientierte Kommunikation logische Adresse Anwendung Ende-zu-Ende-Informationsaustausch Socket Transport Verbindungsloses Datennetz -Adresse Informationsaustausch zwischen Netzknoten MAC-Adresse Netzanschluss HTTP IMAP RTP UDP Ethernet FDDI ATM PPP Socket MAC/LLC C Kommunikationsnetze (WS 2007/08) 323 Kommunikationsnetze (WS 2007/08) 324
3 Netzkopplung auf unterschiedlicher Ebene Schicht 1: Repeater Hub OSI-Referenzmodell Schicht 2: 7 Anwendung Bridge 6 Darstellung Switch 5 Komm.-steuerung Schicht 3: 4 Transport 3 Vermittlung Shiht Schicht 3: 2 Sicherung Gateway 1 Bitübertragung Repeater und Hub Repeater: Signalverstärkung zwischen Netzsegmenten Zahl der Repeater begrenzt (Beispiel CSMA/CD) H R Hub (engl. Nabe, Knotenpunkt): Signalverstärkung zwischen s Physikalische Entkopplung Höhere Zuverlässigkeit Keine Lastentkopplung, Aufteilung der Bandbreite Kommunikationsnetze (WS 2007/08) 325 Kommunikationsnetze (WS 2007/08) 326 Bridge und Switch Bridge: Adressauswertung zwischen Netzsegmenten Bildung von Teilnetzen B - PPP S Switch: Multiport-Bridge Segmente bestehend aus einem physikalische Entkopplung höhere Zuverlässigkeit Jeder mit eigener Leitung Lastentkopplung Subnetz I Switch PPP - PPP Backbone Subnetz II Kommunikationsnetze (WS 2007/08) 327 Kommunikationsnetze (WS 2007/08) 328
4 Das Protokoll ( Protocol) Historie: Entwickelt vom amerikanischen Verteidigungsministerium (Departement of Defense, DoD). Bereits 1969 im damaligen ARPANET eingesetzt (ursprünglich 4 s!). Realisierung und Entwicklung: Aufgrund der großen Ausdehnung des s gehört heute zu den am meisten genutzten Schicht-3-Protokollen. h Weiterentwicklung im Projekt ng ( next generation) der IETF ( Engineering Task Force) zu v6. L A N LAN Eigenschaften von Paketvermittelt Verbindungslos (Datagrammdienst) Ungesicherte Übertragung: Datagramm kann verloren gehen Datagramm kann dupliziert werden Datagramme können einander überholen Datagramme können endlos kreisen Nicht behebbare Fehler der darunter liegenden Schicht 2 können von im Allgemeinen ebenfalls nicht behandelt werden Mit dem Protokoll ICMP ( Control Message Protocol) existiert jedoch eine Möglichkeit zur Fehleranzeige Keine Flusskontrolle. Der Einsatzbereich e erstreckt ec t sich von privaten bis hin zu öffentlichen Netzen. Weltweit eindeutige (hierarchische) Adressierung notwendig Kommunikationsnetze (WS 2007/08) 329 Kommunikationsnetze (WS 2007/08) 330 Wegewahl bei Jedes System besitzt Routingtabelle Anhand Zieladresse wird eine Zeile bestimmt, die die Weiterleitung ete etu festlegt: estegt Durchsuche -Adressen Durchsuche Netzwerkadressen Suche nach Default-Eintrag t Zwei Möglichkeiten: Rechner direkt erreichbar (direct route) Rechner indirekt erreichbar (indirect route) Erforderlicher MAC-Rahmen wird adressiert an: Zielsystem Beispiel der Adressierung Kommuniziert werden soll mit den folgenden Rechnern (sioux.telematik.informatik.uni-karlsruhe.de) ( Die Routingtabelle sieht wie folgt aus: Destination Gateway Flags Refs Use Interface Default i70lr0 UGS tu localhost UH lo0 (localhost) i70r35 UGS 0 6 tu mohave U tu i70r35 UGS tu i70r35 UGS 0 4 tu0 Kommunikationsnetze (WS 2007/08) 331 Kommunikationsnetze (WS 2007/08) 332
5 Transmission Control Protocol Verbindungsverwaltung Verbindungsaufbau zwischen zwei Sockets (entspricht CEP im TSAP). Datentransfer über virtuelle Verbindung. Gesicherter Verbindungsabbau (alle Daten müssen quittiert sein). Multiplexen Mehrere Prozesse können gleichzeitig eine -Instanz benutzen Datenübertragung Vollduplex Reihenfolgetreue Flusskontrolle mit Fenstermechanismus Fehlerkontrolle durch Folgenummern (Sequenznummern), Prüfsumme, Quittung, Übertragungswiederholung Unterstützung von Sicherheitsstufen und Prioritäten Zeitbehaftete Daten: Falls Auslieferung in bestimmter Zeit nicht möglich ist, wird der Dienstbenutzer informiert Fehleranzeige : Adressierung Kommunikationsnetze (WS 2007/08) 333 Kommunikationsnetze (WS 2007/08) 334 User Datagram Protocol UDP Unzuverlässig, verbindungslos, einfacher und schneller als Demultiplexing der empfangenen Pakete basiert auf der Port-Nummer Optionale Prüfsumme Source Port Message Length Daten... Destination Port Checksum festgelegte, sogenannte well-known Ports: 13: daytime 53: domain name server 123: network time protocol sehr viele Multimedia-Anwendungen nehmen UDP statt wegen Leistungsvorteilen Identifikation von -Diensten geschieht über Ports Portnummern bis 255 sind für häufig benutzte Dienste reserviert Well-known Ports, z.b. 21 für FTP, 23 für TELNET, 80 für HTTP Ein Socket besteht aus der adresse eines Rechners und einem Port. Notation: ti (-Adresse:Portnummer) P -weit t eindeutig Beispiel Der FTP-Server der TU Ilmenau ist über den Socket :21 erreichbar: FTP- Server Port 21 FTP- Benutzer A Port 400 FTP- Benutzer B Port 400 Netzzugang Netzzugang Netzzugang Paket- kopf Anwendungsnahe Adressierung im Adressierung erfolgt über logische Namen Einfacher zu merken Dienste einfacher auf andere Rechner übertragbar Aufbau eines logischen Namens Weltweit eindeutig Hierarchische Struktur Gliederung in Domänen Beispiel i ikmcip1.e-technik.tu-ilmenau.de Rechner Land Abteilung Institution Benötigt: Abbildung logischer Name -Adresse Ursprünglich: Datei (hosts.txt), die jede Nacht vom Server geladen wurde Problem: steigende Anzahl der Namen ließ zentrale Datei nicht mehr zu Kommunikationsnetze (WS 2007/08) 335 Kommunikationsnetze (WS 2007/08) 336
6 DNS Beispiele Endsystem http Adresse für mail MX-Daten für ieee.org? Endsystem smtp DNS- Name Server DNS- Name Server gemini.ieee.org, -Adresse , SMTP Kommunikationsnetze (WS 2007/08) 337 Motivation für eine neue -Protokollsuite Adressierungsprobleme -Adressraum kaum mehr ausreichend Class-B-Adressen sind nahezu erschöpft Übergangslösungen nicht zukunftssicher Keine hierarchische Adressierung Routing-Tabellen wachsen sehr schnell, daher ineffizientes Routing Sicherheitsprobleme Verstärkte Dienstgüteanforderungen durch Multimediaanwendungen Kommunikationsnetze (WS 2007/08) 338 Eigenschaften von v6 im Überblick Erweiterte t Adressierungsmöglichkeiten it Neues -Paketkopfformat Einfachere Struktur Verbesserte Behandlung von Optionen Segmentierung nur Ende-zu-Ende Autokonfiguration von -Systemen Dienstgüteunterstützung Multicast-Integration Sicherheitsvorkehrungen v6 in der Praxis Betriebssysteme t sind in der Regel v6-tauglich Sehr viele Produkte unterstützen im Grunde genommen den neuen -Standard Aber In der Regel wird v4 verwendet (Investitionsschutz) Ergänzungen zur v4-welt ermöglichen weiterhin den Einsatz der alten Technik Anwendungen benötigen (noch) nicht die speziellen Eigenschaften von v6 v6 kommt immer noch nur in speziellen Forschungsnetzen zum Einsatz 6bone als v6-backbone 2 als Entwicklungsplattform Kommunikationsnetze (WS 2007/08) 339 Kommunikationsnetze (WS 2007/08) 340
7 Literatur COMER, DE D.E.: Computernetzwerke t und ds t mit it- t Anwendungen. 3. überarbeitete Auflage, München: Pearson Studium / Prentice Hall, ISBN X. KRÜGER, G; G.; RESCHKE, D. (Hrsg.): Lehr- und Übungsbuch Telematik Netze, Dienste, Protokolle. 3. aktualisierte Auflage, München; Wien: Fachbuchverlag Leipzig im Carl Hanser Verlag, ISBN PERLMAN, R.: Bridges, s, Switches und working Protocols. 2. Auflage, München: Addison Wesley, ISBN SEITZ, J.; DEBES, M.; HEUBACH, M.; TOSSE, R.: Digitale Sprach- und Datenkommunikation. Netze - Protokolle Vermittlung. München, Wien : Fachbuchverlag Leipzig im Carl Hanser Verlag, ISBN STEVENS, WR W.R.: /Illustrated, t Bd. 1 The Protocols. Boston; San Francisco; New York: Addison-Wesley, ISBN Kommunikationsnetze (WS 2007/08) 341
OSI und Internet OSI-Referenzmodell Internet-Referenzmodell. Kommunikationsnetze. Die Internet-Protokollfamilie Rechner A Anwendungsprotokoll
Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 Anwendung 6 Darstellung Anwendung 5 4 3 2 1 Komm.-steuerung
MehrOSI und Internet. Kommunikationsnetze. Struktur des Internets. Die Internet-Protokollfamilie Rechner A
Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und Wesentliche Abwandlungen: Aufgaben der OSI-Schichten 5 und 6 werden im - Referenzmodell vollständig
MehrKommunikationsnetze. Das Internet. Geschätzte Anzahl von Internet-Hosts in Europa bzw. Deutschland. OSI und Internet
Kommunikationsnetze 8. Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation Das Das besteht aus einer Menge von Computern, die dieselbe Protokollfamilie / verwenden; irgendwie
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrTelekommunikationstechnik
Das Telekommunikationstechnik 8. Das - Protokollreferenzmodell - Netzstrukturen - Protokolle - Das der neuen Generation Das besteht aus einer Menge von Computern, die dieselbe Protokollfamilie TCP/ verwenden;
MehrKommunikationsnetze für Medientechnologie Wintersemester 2009/10. Kommunikationsnetze
Kommunikationsnetze 8. Das Internet Protokollreferenzmodell Netzstrukturen Protokolle Das Internet der neuen Generation Das Internet Das Internet besteht aus einer Menge von Computern, die dieselbe Protokollfamilie
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrRechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater
Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner
Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrTCP/IP. Internet-Protokolle im professionellen Einsatz
Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
Mehr1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.
Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrRechnernetze Übung 11
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrNetzwerke für Einsteiger
Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrEinführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1
Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrInternet-Praktikum II Lab 0: The Basics
Kommunikationsnetze Internet-Praktikum II Lab 0: The Basics Mark Schmidt, Andreas Stockmayer Sommersemester 2015 kn.inf.uni-tuebingen.de Wiederholung: Die Internet-Protokollhierarchie 5 4 3 2 1 Application
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrNetzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke
NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrHOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients November
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrIn Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server
MehrGrundkurs Datenkommunikation
Peter Mandl Andreas Bakomenko Johannes Weiß Grundkurs Datenkommunikation TCP/IP-basierte Kommunikation: Grundlagen, Konzepte und Standards 2., überarbeitete und aktualisierte Auflage Mit 256 Abbildungen
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrNetz 2 WAN. Netz 3 R3
Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten
MehrUDP-, MTU- und IP- Fragmentierung
UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung
Mehr