Netzwerktechnologie 2 Sommersemester 2004



Ähnliche Dokumente
Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Manchester Codierung sowie Differenzielle Manchester Codierung

TCP/IP-Protokollfamilie

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Multimedia und Datenkommunikation

Virtual Private Network. David Greber und Michael Wäger

Einführung in die Netzwerktechnik

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Übung - Konfigurieren einer Windows 7-Firewall

Technische Grundlagen von Netzwerken

Thema: VLAN. Virtual Local Area Network

Von Perimeter-Security zu robusten Systemen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Idee des Paket-Filters

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Vorlesung 11: Netze. Sommersemester Peter B. Ladkin

Grundlagen der Rechnernetze. Internetworking

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Tutorial Microsoft Office 2003 verteilen

Anleitung zur Nutzung des SharePort Utility

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Online-Publishing mit HTML und CSS für Einsteigerinnen

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

2. Architektur von Kommunikationssystemen

Kontrollfragen: Internet

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom Dr. Sebastian Iwanowski FH Wedel

Standards und Standardisierungsgremien

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Einführung in die. Netzwerktecknik

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Die Telematik-Infrastruktur (TI)

15 Transportschicht (Schicht 4)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

Nutzung von GiS BasePac 8 im Netzwerk

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

> Soft.ZIV. Maple Mathematisches Software System

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Cisco AnyConnect VPN Client - Anleitung für Windows7

Fragen und Antworten. Kabel Internet

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

VIDA-LOGDATEIEN VIDA ALL-IN-ONE

1. Erläutern Sie den Begriff Strukturierte Verkabelung

Informationsblatt: Advoware über VPN

WLAN Konfiguration. Michael Bukreus Seite 1

Systemvoraussetzungen:

Workflow, Business Process Management, 4.Teil

Installationsanleitung FRITZ!BOX Fon 7270

Softwareentwicklungspraktikum Sommersemester Grobentwurf

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Storage Area Networks im Enterprise Bereich

SWOT Analyse zur Unterstützung des Projektmonitorings

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

Netzwerk- Konfiguration. für Anfänger

ANYWHERE Zugriff von externen Arbeitsplätzen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe"

- Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung.

MODBUS/TCP und Beckhoff Steuerelemente

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Swisscom TV Medien Assistent

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

Netzwerkapplikationen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Integrated Services Realtime Remote Network

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Network Controller TCP/IP

[DvBROWSER] Offline-Viewer für [DvARCHIV] und [DvARCHIVpersonal] Version 2.2

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Tutorial Windows XP SP2 verteilen

Basis APplication Server V6.7 BAPS

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Anforderungen und Umsetzung einer BYOD Strategie

Verbindungslose Netzwerk-Protokolle

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Fachbereich Medienproduktion

Einführung in. Logische Schaltungen

xgu 2.0 Installationsanleitung Installationsanleitung Excel Add-In zu ASTAG GU Kalkulationsgrundlage Bern, 19. August 2014 Version: 01.

Collax PPTP-VPN. Howto

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube Konstanz

Lizenzen auschecken. Was ist zu tun?

Transkript:

Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering für Business und Finanz Hagenberg NET 2 Teil 1 - Einführung 1

Teil 1 Einführung NET 2 Teil 1 - Einführung 2

Übersicht Lehrveranstaltungen NET Semester Stunden Inhalt 2 1 + 1 Grundlagen: Schichtenarchitektur, Protokolle, Übertragungstechnik, Pakete, LAN-Protokolle, Hub, Switched Networks 3 2 + 1 TCP/IP: Protokolle, Routing Netzwerksicherheit: Security, Firewalls 4 2 + 2 NW-Sicherheit (Fortsetzung): Kryptografie, VPN, NW-Programmierung NET 2 Teil 1 - Einführung 3

Gegenstand Computernetze (lokale, Weitverkehr): Begriffe, Konzepte und Technologien als Basis für digitale Kommunikation in lokalen Netzen und im Internet NET 2 Teil 1 - Einführung 4

Inhalte - 1 Begriffe Grundlagen digitaler Kommunikation Medien und Signale Asynchrone und synchrone Kommunikation Zusammenhang Bandbreite, Durchsatz, Rauschen/Störungen Frequenz- und Zeitmultiplexing NET 2 Teil 1 - Einführung 5

Inhalte - 2 Technologien in Rechnernetzen Packet Switching Frames, Erkennen von Übertragungsfehlern LAN und WAN Adressierung Kopplung von Netzen (Repeater, Bridge, Hub, Switch) Topologien (Stern, Ring, Bus) NET 2 Teil 1 - Einführung 6

Motivation für den Einsatz von Netzwerken Austausch von Information Interaktion in verteilten Applikationen Resource Sharing ==> E-mail File-Transfer / -Zugriff Web-Browsing Remote-Login / -Execution... NET 2 Teil 1 - Einführung 7

Aus was besteht ein Netzwerk? Übertragungsmedien - Leitung spezielle Hardware: Verbindung zwischen Übertragungsmedien Zugriff auf Übertragungsmedium Computer für Protokoll-Software Protokoll-Software codiert und formatiert Daten erkennt und behebt Probleme NET 2 Teil 1 - Einführung 8

Was macht ein Netzwerk? Stellt Kommunikation zur Verfügung: die zuverlässig, fair und effizient ist von einer Applikation zur anderen Erkennt und korrigiert automatisch: korrupte Daten Verlust Duplikate falsche Reihenfolge (out-of-order delivery) findet selbständig (optimalen) Weg von Quelle zum Ziel NET 2 Teil 1 - Einführung 9

Kommunikation durch Protokolle festgelegt Übereinkommen für Kommunikation vgl. Diplomatie spezifiziert Format der Nachrichten Bedeutung der Nachrichten Regeln für Austausch Maßnahmen für Fehler- bzw. Ausnahmesituationen NET 2 Teil 1 - Einführung 10

Protokolle notwendig weil... Hardware überträgt lediglich physikalische Größen Fehler können bei Übertragung auftreten Bits fehlerhaft Pakete gehen verloren, werden dupliziert, kommen in falscher Reihenfolge an Unterscheidung notwendig: mehrere Computer im Netz mehrere Anwendungen im Computer Kopien gleicher Anwendung an einem Computer NET 2 Teil 1 - Einführung 11

Menge von Protokollen arbeiten zusammen jedes Protokoll übernimmt Teil des gesamten Kommunikationsproblems bekannt als Protokollfamilie (Protocol suite, Protocol family) angeordnet in Schichten jede Schicht behandelt ein Teilproblem Beispiel: ISO 7-Schichten- Referenzmodell NET 2 Teil 1 - Einführung 12

Transport - System ISO-Schichten Anwendungs - System 1 Physical Layer / Bitübertragungsschicht die Hardware, wie wird ein Bit ausgetauscht? 2 Data Link Layer / Sicherungsschicht Frames, Prüfsummen 3 Network Layer / Vermittlungschicht Routing 4 Transport Layer / Transportschicht gesicherte Übertragung, Flusssteuerung 5 Session Layer / Sitzungsschicht Anwendungsbezogene Sessions: Dialogsteuerung, Rücksetzpunkte 6 Presentation Layer / Darstellungsschicht Datendarstellung 7 Application Layer / Verarbeitungsschicht aufgabenbezogen NET 2 Teil 1 - Einführung 13

Schichten und Protokoll-Software Architektur von Protokollsoftware dem Schichtenmodell angelehnt für jeden Layer ein Modul Module kooperieren Ein- und ausgehende Daten werden zwischen den Modulen ausgetauscht Gesamtheit der Module auch bekannt als Stack bzw. Protokoll-Stack NET 2 Teil 1 - Einführung 14

Beispiel zu Protokollstack NET 2 Teil 1 - Einführung 15

Schichten und Header Jeder Layer fügt dem ausgehenden Paket seinen Header dazu entnimmt einlangenden Paketen seinen Header NET 2 Teil 1 - Einführung 16

Prinzip der Schichtenbildung Die Schicht N im Empfänger bekommt genau die Nachricht, welche die Schicht N im Sender verschickt hat. NET 2 Teil 1 - Einführung 17

Zusammenfassung Wissen über Netzwerke ist wichtig die Welt ist vernetzt moderne Applikationen sind meist verteilt Rechnernetze übertragen Daten von Quelle zum Ziel finden automatisch optimalen Weg reagieren auf auftretende Probleme NET 2 Teil 1 - Einführung 18