Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Grundlagen der Netzwerktechnik

Ähnliche Präsentationen


Präsentation zum Thema: "Grundlagen der Netzwerktechnik"—  Präsentation transkript:

1 Grundlagen der Netzwerktechnik
Fee Zocher, Boehringer-Ingelheim Pharma KG Bernhard Wiesner, ALP Dillingen

2 Grundlagen der Netzwerktechnik
Überblick über Dienste, Aufbau, Komponenten und Funktionsweise von Rechnernetzen * A) Benutzen eines Netzwerkes Client und Server Dienste und Protokolle B) Adressierung TCP IP C) Die physikalische Ebene MAC Adresse und ARP Kollisionsnetz D) Ergänzungen * vergleiche LPO § 110b Abschnitt 3 (Inhaltliche Prüfungsanforderungen)

3 Benutzen eines Netzwerks
Local Area Network (LAN) Der Kurs ‚Grundlagen der Netzwerktechnik‘ wird am Beispiel von „Fast Ethernet“ und „TCP/IP“ gängige Komponenten, zentrale Dienste und grundlegende Funktionsweisen von Computer-Netzwerken vorstellen. Im ersten Arbeitsschritt werden alle im Schulungsraum befindlichen PCs mittels Netzwerkkabeln (Shielded Twisted Pair mit RJ45 Steckern) und einem Switch zu einem „100Mbit Ethernet LAN (Local Area Network)“ zusammengeschlossen.

4 Benutzen eines Netzwerks
Das Prinzip der Datenaustauschs zwischen 2 Rechnern in Form von Kommandos und Dateien Folgen Sie den Anweisungen des Referenten zur Verkabelung der Schulungsraum-PCs. Starten Sie einen Web-Browser (Internet Explorer oder Netscape) Tippen Sie folgenden Text in die Adresszeile des Browsers: Was passiert? Übung 1

5 Benutzen eines Netzwerks
Rechnernamen, Client, Server Finden Sie den Namen Ihres PCs heraus. Finden Sie heraus, welche Namen andere PCs im Schulungsraum haben. Ersetzen Sie in der Adresszeile des Browsers den Namen delta durch einen anderen Rechnernamen im Raum. Was passiert? Übung 2

6 Benutzen eines Netzwerks
Clients und Server In einem Netzwerk können viele verschiedene Computer mit verschiedenen Betriebssystemen miteinander verbunden sein. Einen Computer, der in einem Netzwerk mit anderen Computern verbunden ist, nennt man „Host“. In einem Netzwerk können Daten von einem Host ( auf einen anderen Host (felix) übermittelt werden. Damit das funktioniert, muss es auf felix eine Software bzw. ein Computerprogramm geben, das Daten „anfordert“ und auf ein korrespondierendes Computerprogramm, das die Daten der Anforderung entsprechend „versendet“. Programme, die Daten im Netzwerk anfordern, nennt man Client. Programme, die auf Anforderungen warten, nennt man Server. Häufig wird auch der Computer, auf dem das Serverprogramm läuft, als Server bezeichnet und der Rechner, der Daten anfordert und empfängt, als Client. In den Übungen nennen wir delta den Server. Alle anderen PCs sind Clients. Auf delta läuft u.a. ein Web-Server, auf den anderen Rechnern läuft u.a. ein Web-Client (Browser).

7 Benutzen eines Netzwerks
„Dienste“ auf Clients und Servern Starten Sie einen Web-Browser (Internet Explorer oder Netscape) Tippen Sie folgende Zeile in den Navigationsbalken des Browsers: ftp://delta Was passiert? Übung 3

8 Benutzen eines Netzwerks
Dienste und Protokolle Außer Web-Servern gibt es eine Reihe weiterer Programme auf Servern, die den Clients andere „Dienste“ zur Verfügung stellen. Dienste sind demnach Server-Computerprogramme, die ununterbrochen auf Anfragen aus dem Netzwerk ‚lauschen‘. Es gibt eine Menge wichtiger „Dienste“ im Netzwerk, z.B: WWW -> sendet HTML-Dateien, die vom Web-Browser des Clients direkt auf dem Bildschirm angezeigt werden FTP > stellt die Verzeichnisstruktur des Server-Host dar und ermöglicht das Kopieren von Dateien von Server-Host zu Client-Host und umgekehrt. Mail > ermöglicht den auf Client-Hosts angemeldeten Personen, das Versenden und Empfangen von Textmitteilungen und Dateien Telnet -> ermöglicht es einer Person, die auf dem Server-Host bekannt ist, Progamme und Befehle auf einem Server-Host auszuführen Damit Server und Client sich verstehen können, gibt es präzise Spezifikationen, welche Funktionalitäten die Server- und Client Computerprogramme erfüllen müssen und wie der Datenaustausch zwischen den Computern abläuft. Man nennt diese Spezifikationen „Protokoll“. Zum Beispiel sieht das FTP Protokoll vor, dass es ein Kommando GET (Holen einer Datei vom Server) und ein Kommando PUT (Übertragen einer Datei zum Server) geben muss. Im FTP Protokoll ist auch ein Kommando DIR vorgesehen, das es beispielsweise im HTTP Protokoll nicht gibt. Protokolle sind immer die Basis der geordneten Datenübertragung von Host zu Host.

9 Benutzen eines Netzwerks
Damit der Mail Dienst funktioniert, werden zwei Dienste benötigt. Das Verschicken der Nachricht besorgt ein sogenannter SMTP-Server. Das Aufbewahren der Nachrichten in besonderen Dateien und das Versenden der Nachrichten an den Mail-Client wird vom sogenannten POP-Server (oder IMAP-Server) abgewickelt. Da Mail personenbezogen ist, müssen der SMTP-Server und der POP-Server die Personen kennen, das heißt, die Personen müssen auf den Servern als Benutzer eingetragen sein.

10 Benutzen eines Netzwerks
Dienst Versenden Sie Mails an Kursteilnehmer. Prüfen Sie, ob Sie Mails von anderen Kursteilnehmern empfangen können. Übung 4 Einrichten eine -Kontos mit Outlook: Starten Sie Microsoft Outlook. Öffnen Sie das Menü Extras –> Konten. Klicken Sie auf die Registerkarte . Klicken Sie im rechten Menü auf ‚Hinzufügen‘ und wählen Sie aus. Geben Sie in den nachfolgenden Masken Ihren Namen -Adresse: (xx entsprechend der Dozentenvorgabe) Art des Posteingang-Servers: POP3 Posteingang (Name des Servers): delta Postausgang (Name des Servers): delta Netzwerkverbindung: LAN

11 Benutzen eines Netzwerks
Telnet-Dienst Öffnen Sie eine MS-DOS-Eingabeaufforderung („Kommando-Box“). Geben Sie ein: telnet delta als Login-Name: tn1 als Passwort: tn1 Tippen Sie das Kommando: su root als Passwort: 1234 Geben Sie ein: shutdown –h now Was ist passiert? Übung 4a

12 Adressierung TCP / IP

13 Adressierung Übung 5 Öffnen Sie eine Kommando-Box.
Der Begriff „Port“ Öffnen Sie eine Kommando-Box. Geben Sie ein: telnet delta 80 Tippen Sie blind: GET Was passiert? Übung 5 Weiterführende Übung: Öffnen Sie den Netzwerkmonitor laut den Anweisungen des Dozenten und wiederholen Sie die oben aufgeführten Kommandos. Versuchen Sie die Aufzeichnungen des Netzwerkmonitors zu interpretieren.

14 Adressierung Ports Ein Dienst erkennt an der Portnummer, ob die aus dem Netzwerk kommenden Daten für ihn ‚bestimmt‘ sind. Mit anderen Worten, Dienste werden von Client-Hosts über sogenannte ‚Portnummern‘ angesprochen. Das Betriebssystem des Servers verwaltet eine Datei, in der die Portnummern mit den dazugehörenden Diensten und Protokollen aufgeführt sind. Bei Rechnern mit Unix-Betriebssystem heißt diese Datei ‚/etc/services‘. Die erste Spalte enthält den Namen des Protokolls, das der Dienst zur Kommunikation mit dem korrespondierenden Client-Computerprogramm verwendet. Die zweite Spalte enthält die Portnummer, auf die der Dienst ‚lauscht‘. Nach dem Schrägstrich ist der Name des Protokolls aufgeführt, das zur Datenübertragung verwendet wird. Alle Dienste, die bisher vorgestellt wurden, verwenden zur Datenübertragung TCP. Die Zeichenkette hostname:portnummer, also in hier z.B: ‚delta:20‘ nennt man Socket. Bei der Eingabe von in den Navigationsbalken des Browsers, wurde das vorangestellte http als Bezeichnung des Protokolls vom Browser in die entsprechende Portnummer übersetzt. Für den Anwender ist diese Übersetzung unsichtbar. Es ist möglich im Navigationsbalken eine bekannte Portnummer mitzugeben.

15 Adressierung Datenpakete – die Struktur von TCP Vereinfacht:
In einem Netzwerk sollen alle Clients möglichst gleichzeitig bedient werden. Daher werden die Daten in kurzen Paketen und nicht an einem Stück zwischen den Hosts transportiert. Man spricht von Datenpaketen. Jedes Datenpaket enthält neben den eigentlichen Daten zusätzliche Informationen. Welche Information an welcher Stelle im Datenpaket steht, ist von internationalen Standardisierungsgremien in der Spezifikation des jeweiligen Protokolls vorgegeben. Jedes Datenpaket hat also eine definierte Struktur. Die einzelnen Abschnitte der Verwaltungsinformationen entsprechen den Aufgaben, die TCP bei der Datenübertragung zu erledigen hat. Die Aufgaben sind: Daten werden vom gewünschten Dienst entgegengenommen Datenpakete werden in der richtigen Reihenfolge zusammengesetzt Vollständigkeit der Datenpaket wird überprüft, ggf. wird das erneute Senden der fehlenden Pakete vom Client angefordert Verbindung zum Client sichern Vereinfacht:

16 Adressierung Übung 6 Die IP-Adresse Starten Sie Ihren Web-Browser.
Geben Sie ein: Was passiert? Finden Sie heraus, welche IP-Adresse Ihr Rechner hat. Finden Sie andere IP-Adressen heraus, die in Ihrem Netzwerk gültig sind. Übung 6

17 Adressierung mit IP IP-Adresse
In einem Netzwerk können Hosts durch ihren eindeutigen Namen oder durch eine Nummernkombination (IP Adresse) angesprochen werden. IP heißt Internet Protocol und sorgt dafür, dass Datenpakete unverfälscht vom gewünschten Host im Netzwerk empfangen werden. Vom INTERNIC (Internet Network Information Center, werden alle weltweit verfügbaren Internetadressen verwaltet. Firmen können über Internic auch ganze Gruppen von IP-Adressen mieten. Man unterscheidet im Wesentlichen drei IP-Adressklassen: Class A: Es werden 8 Bit für den Netz-Anteil und 24 Bit für den Host-Anteil der Adresse verwendet. Class B: Es werden 16 Bit für den Netz-Anteil und 16 Bit für den Host-Anteil der Adresse verwendet. Class C: Es werden 24 Bit für den Netz-Anteil und 8 Bit für den Host-Anteil der Adresse verwendet. In einem Class B Netz können 216 Hosts adressiert werden und es kann weltweit nicht mehr als (27-1)*28 Class A IPv4 Netze geben. In einem Class C Netz können daher 28-1 Hosts adressiert werden und es kann weltweit nicht mehr als (27-1)*216 Class C IPv4 Netze geben.

18 Adressierung mit IP Subnetzbildung
Durch das IP Adressierungsschema ist es möglich, innerhalb eines Netzwerkes Hosts in Gruppen zusammenzufassen. Man nennt solche Gruppen ‚Subnetz‘. Zu einem Subnetz gehörende Hosts hängen sozusagen am selben Netzwerkstrang (z.B. Koaxial- oder Twisted pair Kabel). Eine IP-Adresse besteht aus einem Netzanteil und einem Hostanteil. Der Netzanteil der Adresse ergibt sich aus der Subnetzmaske durch bitweise UND-Verknüpfung der IP-Adresse und der Subnetzmaske.

19 Adressierung Struktur von IP-Datenpaketen Vereinfacht:
Das Computerprogramm, welches IP auf dem Host implementiert, setzt die IP Verwaltungsdaten vor die TCP Verwaltungsdaten. Das Datenpaket wächst daher um weitere 24 Byte (= 24 * 8 Bit = 192 Bit). Vereinfacht:

20 Adressierung Übung 7 Netzbildung Öffnen Sie die MS-DOS Kommandobox.
Führen Sie ping aus: ping delta ping Was beobachten Sie? Verändern Sie die IP Adresse Ihres Rechners laut Vorgabe. Wiederholen Sie die ping Kommandos. Was hat sich verändert? Übung 7

21 Adressierung Routing Die vorangegangene Übung hat gezeigt, dass nur solche Datenpakete übermittelt werden, deren Empfänger-IP und Sender-IP sich im selben Netz befinden. Diese Einschränkung ist erwünscht und gewährleistet die Steuerung der Übermittlung der Datenpakete. Damit bei Bedarf auch Datenpakete über Netz-Grenzen hinaus übermittelt werden können, gibt es ein weiteres Netzwerkprotokoll, das ‚Routing‘. Ein Router ist ein Host, der die Aufgabe hat, Datenpakete in das richtige Subnet zu leiten. Ein Router hat daher (meist) mehrere NICs (Network Identification Card). Es gibt etliche Algorithmen, die ein Router verwenden kann, um optimale Wege im Netz zu finden. Der Router legt dazu eine interne Tabelle an. Bei statischem Routing kann diese Tabelle auch manuell erstellt und gewartet werden. In jeder Routing-Tabelle sind alle bekannten Subnetze aufgelistet und der/die für die weitere Verteilung dort zuständige Router (=Gateway). Die Gateways (oder Router) tauschen untereinander mit Hilfe eines speziellen Netzwerkdienstes (bei UNIX ‚routed‘) ihre aktuellen Routing-Tabellen aus. Außerdem geben sie ihre Routing-Informationen ca. alle 30 sec. an die Client-Hosts ihres Netzes weiter, die dadurch eigene lokale Routing-Tabellen anlegen können. Die Clients löschen Routing-Informationen, die älter sind als ca. 4 min.

22 Adressierung Übung 8 Beispiele zum Routing
Stellen Sie fest, welches/welche (Standard)-Gateways Ihrem Rechner zugeordnet sind. Öffnen Sie zwei MS-DOS Kommandoboxen. Führen Sie im ersten Fenster tracert alp.dillingen.de,im zweiten Fenster netstat –r aus. Was beobachten Sie? Übung 8 Erweiterte Übung: Verändern Sie die IP Adresse des Standardgateways Ihres Rechners laut Vorgabe. Was stellen Sie fest?

23 Öffentliche IP-Adresse
Adressierung Network Address Translation Private IP-Adresse Öffentliche IP-Adresse Besonderheiten Loopback (Anfragen an die IP werden nicht ans Netzwerkkabel geschickt) Private Netze (diese IP sollen nicht geroutet werden): Diese IP-Adressen sind für private Netzwerke reserviert und werden von Routern nicht weiter gegeben sondern mittels Network Address Translation (NAT) in öffentliche Adressen transformiert. Quelle: 1x1_Networking by Cisco Systems

24 Die physikalische Ebene
Ethernet Nachdem das Datenpaket der Anwendung durch die verschiedenen Protokoll-Schichten (TCP – IP) im Computer ‚durchgereicht‘ und mit den jeweils typischen ‚Headern‘ versehen wurde, soll es nun durch das physikalische Übertragungsmedium, z.B. durch das Kabel, an den Ziel-Host geschickt werden. Es gibt verschiedene Verfahren (LAN-Zugriffsverfahren), wie dieser Transport realisiert wird. Wir betrachten hier das 100Mbit Ethernet (Fast Ethernet). Andere Zugriffsverfahren sind z.B. Token Rind, FDDI, ATM, Gigabit-Ethernet ... Quelle: 1x1_Networking by Cisco Systems

25 Die physikalische Ebene
MAC Adresse Der Beginn der physikalischen Ebene ist die im Computer eingebaute Netzwerkkarte bzw. der Netzwerkchip. Jeder Netzwerkchip besitzt eine weltweit eindeutige Identität, die „Ethernet-Adresse“ oder „MAC-Adresse“ (Media Access Control. Sie ist eine 48 Bit (6 Byte) lange Zahl und ist fest im Chip ‚verdrahtet‘. In den Bits 2 bis 24 ist dazu der Hersteller festgehalten, die restlichen Bits identifizieren die einzelnen Karten des jeweiligen Produzenten. Die 6 Byte lange MAC Adresse wird hexadezimal dargestellt, wobei die einzelnen Byte durch : getrennt sind (bei Windows durch -). Im Beispiel würde beim Aufruf ipconfig /all die MAC Adresse durch Physikalische Adresse: C dargestellt werden. Beispiele von Netzwerkkarten-Hersteller: Hersteller-Code (hexadezimal) Hersteller 00 AA Intel Com HP A IBM 00 00 E8 Accton 00 40 F4 Realtek

26 Die physikalische Ebene
ARP-Anfrage von Host P133 an IP-Adresse ARP ist eine Abkürzung für Address Resolution Protocol. Dieses Protokoll ist eine Komponente des Ethernetstandards. Um ein IP-Datenpaket durch das Kabel an die Netzwerkkarte (oder –Chip) des Ziel-Hosts schicken zu können, muss der Sende-Host die MAC-Adresse des Ziel-Hosts kennen. Er sendet daher ein spezielles Signal (=Datenpaket) an alle Hosts des Netzwerkes. Dem Signal gibt er seine eigene MAC-Adresse als Senderadresse und die IP-Adresse des Ziel-Hosts mit. Der Ziel-Host mit dieser IP antwortet, indem er ein Signal, das nun zusätzlich seine eigene MAC-Adresse enthält, an den Sender-Host schickt. Der Sender-Host speichert diese Information eine Weile (ca. 20min) in einer internen Tabelle. Außerdem kann er mit der Information der MAC-Adresse des Ziel-Host das IP-Datenpaket um diese Information ergänzen und in das Kabel schicken. Alle PC-Systeme mit TCP/IP (Windows 95, Windows NT, OS/2 und Unix) stellen das Kommando arp zur Verfügung, um die Adreßabbildung zu beeinflussen oder einzusehen. So gibt der Befehl arp -a die komplette ARP-Tabelle aus. Für jedes Netzwerk-Interface (es können schließlich in einem Rechner mehrere Netzwerkkarten konfiguriert sein) zeigt das Kommando die IP-Adressen, zugehörige MAC-Adressen und die Minuten an, die seit der letzten Benutzung dieses Eintrags vergangen sind. Mit arp <Rechnername oder IP-Adresse> kann ein einzelner Host überprüft werden, etwa wenn keine Verbindung zu ihm zustande kommt. Quelle: 1x1_Networking by Cisco Systems

27 Die physikalische Ebene
Mehrfachzugriff unter CSMA/CD mit Datenkollision Das Fast Ethernet ist ein sogenanntes Kollisionsnetzwerk. Es gibt keine Regeln, die dafür sorgen, dass der Reihe nach oder in irgendeiner anderen Ordnung die Hosts im Netzwerk senden. Es gibt auch Netzwerke (z.b. Token Ring) in denen durch bestimmte Mechanismen Kollisionen vermieden werden. Im Fast Ethernet dürfen prinzipiell alle Hosts gleichzeitig senden. Die Konsequenz sind ‚Verzerrungen‘ der Signale (=elektromagnetische Wellen), wenn sie aufeinanderprallen. Um solche Kollisionen zu vermindern, ‚lauschen‘ alle Hosts auf das Netzkabel und senden das Datenpaket erst dann, wenn kein Signal aus dem Netz empfangen werden kann – wenn also die ‚Leitung frei ist‘. Es kann aber sein, dass ein anderer Host gleichzeitig oder kurz vorher festgestellt hat, dass er senden kann, und schickt ebenso ein Datenpaket ins Netzkabel. Es kommt nun zu einer Kollision. Derjenige Host, der sich noch im Sende-Status befindet, stellt die Kollision fest und schickt ein besonderes Warnsignal ins Netz. Dieses Signal wird von allen sendenden Host erkannt, die daraufhin den Sendevorgang abbrechen. Nun werden alle Hosts ein paar Sekunden warten und der Vorgang beginnt danach von vorne. Um die Wahrscheinlichkeit einer neuen Kollision zu verhindern, generiert jeder Host per Zufallsgenerator seine Wartezeit. Quelle: 1x1_Networking by Cisco Systems

28 Die physikalische Ebene
Switch, Hub Hub Hubs haben im Netz eine reine Verteilfunktion. Unter der Bezeichnung Hub werden allerdings heutzutage oft alle möglichen Geräte verstanden, vom reinen Etagenverteiler bis zum Backbone-Router. Im Gegensatz zum Repeater, der normalerweise Netzsegmente mit Bus-Topologie verbindet, bieten Hubs den angeschlossenen Computern die volle Bandbreite des LANs bis zum Hub-Port. Meistens wird in modernen Hubs eine Backplane (also die interne Verbindung zwischen den Ports des Hubs) mit größerer Bandbreite eingesetzt, um keinen Engpass in der Kommunikation zwischen den Ports entstehen zu lassen. Trotzdem bleibt ein Segment, das über Hubs gebildet wird, ein „Shared Medium“ - alle Stationen teilen sich die Gesamtbandbreite des LANs, nur die Verbindung von Rechner zu Hub ist dediziert. Switch Jedes Paket, das im Switch ankommt, untersucht das Gerät auf die Adresse des Zielcomputers bzw. Zielsegments. Dorthin wird es dann weitergeleitet. Ist das Paket für dasselbe Segment bestimmt, aus dem es kommt, wird es verworfen und nicht erneut übertragen. Die Verbindung zwischen zwei Computern oder Segmenten wird direkt geschaltet. Daraus folgt, dass Computern, die über Switches verbunden sind, zur Kommunikation die gesamte Bandbreite des Netzwerks zur Verfügung steht. Switches realisieren also dedizierte Verbindungen zwischen Hubs oder Computern und können so den Durchsatz im Netz stark erhöhen.

29 Zusammenfassung Das Schichtenmodell

30 Ergänzungen DNS- und DHCP-Dienst DNS (Domain Name Service)
DHCP (Dynamic Host Configuration Protocol) Der Domain Name Service stellt analog zum althergebrachten Telefonbuch eine Zuordnung zwischen Host-Namen und IP-Adressen her. Damit nicht ein zentraler Rechner alle Host-Namen kennen muss, wurde eine hierarchische Struktur realisiert: Ausgangspunkt für die DNS-Struktur im Internet sind die sogenannten Top-Level-Domains. Dazu gehören unter anderem mil (für militärische Einrichtungen der amerikanischen Regierung), gov (für sonstige Einrichtungen der amerikanischen Regierung), edu (für Ausbildungsinstitutionen in den USA) oder com (für kommerzielle Unternehmen). Zusätzlich wurden Länder-Domains eingerichtet, darunter auch de für Deutschland. Unterhalb dieser Top-Level-Domains können Unternehmen oder Institutionen ihre eigenen Sub-Domains erhalten. Die Zuordnung von Host-Namen zu IP-Adressen innerhalb der Sub-Domains muss nicht von einer zentralen Stelle aus erfolgen, sondern kann an die Sub-Domains selbst delegiert werden. Auf der anderen Seite muss bei einer Delegierung nicht automatisch jede Sub-Domain eine eigene Verwaltung erhalten. Sie können in sogenannte Zonen zusammengefasst werden, so dass die Verwaltung mehrerer Sub-Domains einer Domain über diese Zone erfolgt. Die Sub-Domains sind nicht etwa zwangsweise mit einem bestimmten IP-Netz verbunden, eine Sub-Domain kann prinzipiell diverse IP-Netze unterschiedlicher Klassen enthalten.

31 Ergänzungen Der Proxy-Dienst
Proxy bedeutet wörtlich übersetzt eigentlich Handlungsvollmacht - ein juristischer Begriff. Er beschreibt aber recht genau, was Software-Lösungen anstellen, die dafür sorgen, daß alle PCs in einem LAN Zugriff aufs Internet erhalten. Die Proxy-Server haben die Vollmacht, im Auftrag der Clients zu handeln: Sie nehmen Anforderungen für Daten aus dem Internet von ihnen entgegen und leiten sie in ihrem Auftrag an die zuständigen Stellen (in diesem Fall Server im Internet) weiter. Diese Technologie setzen viele große Netze als Sicherheitsschutz ein. Da der Proxy-Server die einzige Maschine ist, die tatsächlich Verbindung zum Internet hat, und alle Datenpakete über ihn aus dem Netz gehen und wieder zurückkommen, gibt es normalerweise keine Möglichkeit, die internen Maschinen direkt zu erreichen. Damit erfüllen diese Software-Pakete automatisch schon eine Voraussetzung, um ein kleines Netz ins Internet zu bringen. Da sie die einzigen sind, die direkte Verbindung zum Internet haben, reicht ein einziger Account beim Internet-Provider (ISP). Jeder Zugriff erfolgt schließlich über den Proxy, nur er unterhält eine Verbindung zum ISP.

32 Ergänzungen Andere Netzwerke
Es gibt auch weltweite Netzwerke, die nicht auf den TCP/IP Protokollschichten aufbauen.


Herunterladen ppt "Grundlagen der Netzwerktechnik"

Ähnliche Präsentationen


Google-Anzeigen