Dies ist eine alte Version des Dokuments!
- Um Internet zur Verfügung zu stellen - Datenaustausch - Datenbestände gemeinsam zu nutzen - Gemeinsame Nutzung von Hardware (Thin Client, PowerServer) - Datensicherheit durch z.B. NAS Speicherung
Jeder ist selber für seine Daten verantwortlich Einfaches aufbauen, keine separate Hard- oder Software Bei kleinen Netzen geringe Adminkosten Bei Ausfall eines Pcs trotzdem noch weiterarbeiten Bei 10 PCs ist Ende bei Microsoft (z.B. können nur zehn gleichzeitig Drucken)
Server defekt kann kein Mitarbeiter mehr arbeiten Brauchen separate Hard und Software Hohe Datensicherheit durch Speicherung des Admins Bei großen und mittleren Netzwerken geringe Adminkosten ⇒ Softwareaktualisierungen nur auf wenigen Systemen(Servern) Spielt keine Rolle wo der Benutzer rangeht kann sich von überall auf Server mit seinen Kontodaten anmelden
In einem Großrechner sind aufeinander abgestimmte, robuste und hochgradig redundante Komponenten verbaut. Üblicherweise wird die Wartung dieser Rechner im laufenden Betrieb durchgeführt, auch Hardwareaustausch und Aufrüstungen führen zu keiner Beeinträchtigung oder gar Unterbrechung des Betriebs. Ein Großrechner zeichnet sich vor allem durch seine Zuverlässigkeit und hohe Ein-Ausgabe-Leistung aus. Er kann im Online-Betrieb (Time Sharing) eine große Anzahl von Benutzern bedienen, im Batch-Betrieb aber auch komplizierte und aufwendige Aufgaben durchführen. Die Benutzer erhalten beim Online-Betrieb Zugang zu einem Großrechner über Computer-Terminals. Seit sich Personal Computer (PCs) durchgesetzt haben, werden solche Terminals meistens durch entsprechende Emulationen auf den PCs ersetzt.
Sendet Anfrage nach Mac Adresse an alle Geräte im Netzwerk
Switch Führt intern Tabelle und verteilt gezielt Daten an richtigen Empfänger
BNC
Vorteile * • Der Ausfall eines Gerätes hat für die Funktionalität des Netzwerkes keine Konsequenzen * • RG 58 => 185m (30 PCs pro Segment untergebracht) 10 Base 2 => RG 58 (maximale Geschwindigkeit 10 Mbits /Base * yellow Kabel 500m(100 PCs pro Segment) 10 Base 5 => yellow Kabel (maximale Geschwindigkeit 10 Mbits /Base/ 500 meter) * • Einfache Verkabelung und Netzerweiterung * • Es werden keine aktiven Netzwerkgeräte z.B. Switch/Hub benötigt * Nachteile * • Datenübertragungen können leicht abgehört werden (Stichwort: Sniffer). * • Eine Störung des Übertragungsmediums an einer einzigen Stelle im Bus (defektes Kabel) blockiert den gesamten Netzstrang. * • Es kann zu jedem Zeitpunkt immer nur eine Station Daten senden. Währenddessen sind alle anderen Sender blockiert (müssen zu übertragende Daten intern zwischenpuffern). * • Bei Bussen, die Kollisionen zulassen und auf eine nachträgliche Behebung setzen, kann das Medium nur zu einem kleinen Teil ausgelastet werden, da bei höherem Datenverkehr überproportional viele Kollisionen auftreten
10 Base 2 ⇒ RG 58 (maximale Geschwindigkeit 10 Mbits /Base
5 Segmente mit 4 Repeatern allerdings nur in drei Segmenten PCs unterbringen
RJ45 Stecker Vorteile
Nachteile
Vorteile
Nachteile
Segmentlänge 100 Meter
Theoretisch 1024 PCs an einem Switch möglich
Batchkabel verwenden wenn möglich Din Norm welche Farbe für welche Ader
Twisted-Pair-Kabel gibt es in zwei- und vierpaariger Ausführung. Bei aktuellen Netzwerkinstallationen werden fast nur vierpaarige Kabel verwendet. Neben der Einteilung in Klassen und Kategorien bezieht man sich bei der Bezeichnung von Twisted-Pair-Kabel auf deren Zusammensetzung aus Mantel, Schirm und Adernpaaren. Hier gibt es deutliche Unterschiede, die sich direkt in der Qualität der Kabel und deren Einsatzzweck bemerkbar macht. Grundsätzlich unterschiedet man zwischen geschirmte und ungeschirmte Kabel. Im Gegensatz zu den geschirmten Kabel (STP und FTP) weisen die ungeschirmten Kabel (UTP) eine deutlich schlechtere Übertragungsqualität auf, die sich bei hohen Übertragungsraten und langen Leitungslängen negativ bemerkbar macht. Da die alten Bezeichnungen nicht einheitlich, dafür widersprüchlich waren und oft Verwirrung gestiftet haben, wurde mit der Norm ISO/IEC-11801 (2002) E ein neues Bezeichnungssystem der Form XX/YZZ eingeführt. XX steht für die Gesamtschirmung • U = ohne Schirm (ungeschirmt) • F = Folienschirm (beschichtete Kunststofffolie) • S = Geflechtschirm (Drahtgeflecht) • SF = Geflecht- und Folienschirm Y steht für die Aderpaarschirmung • U = ohne Schirm (ungeschirmt) • F = Folienschirm (beschichtete Kunststofffolie) • S = Geflechtschirm (Drahtgeflecht) ZZ steht für die Verseilungsart • TP = Twisted Pair (in der Regel) • QP = Quad Pair
UTP (Unshielded Twisted Pair) Kabel mit ungeschirmten Paaren und ohne Gesamtschirm. Einsatz vorzugsweise bei der Etagen- und Endgeräteverkabelung. Das Hauptproblem bei UTP-Kabeln ist das Übersprechen, das heißt die auf den einzelnen Aderpaaren übertragenen Signale beeinflussen sich gegenseitig (auch Alien Crosstalk genannt). Das Kabel ist jedoch wegen seines geringen Außendurchmessers und der fehlenden Schirme einfach zu verarbeiten und in der Regel preisgünstiger als andere Kabeltypen.
• STP (Shielded Twisted Pair): Die Adernpaare sind mit einem metallischem Schirm (meist eine aluminiumkaschierte Kunststofffolie) umgeben. Bei Schirmung jeweils eines Paares spricht man auch von PiMF (Paar in Metallfolie), umfasst der Schirm zwei Paare wird dies auch als ViMF (Vierer in Metallfolie) bezeichnet. Durch diese zusätzliche Schirmung besitzt das STP-Kabel einen größeren Außendurchmesser und ist dadurch schlechter zu verlegen (größerer Biegeradius) als UTP-Kabel. Das Übersprechen zwischen den einzelnen Adernpaaren kann jedoch durch die Schirmung verringert werden (siehe auch Elektromagnetische Verträglichkeit).
• S/STP (Screened Shielded Twisted Pair): Aufbau wie bei STP, jedoch mit zusätzlicher metallischer Gesamtschirmung um die Leiterbündel. Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem zusammen ausgeführt sein.
• S/UTP (Screened Unshielded Twisted Pair): Aufbau wie bei UTP, jedoch mit zusätzlicher metallischer Gesamtschirmung um die Leiterbündel. Der Gesamtschirm kann als Folie oder als Drahtgeflecht oder aus beidem zusammen ausgeführt sein. Besteht der Gesamtschirm nur aus einer Folie, wird so ein Kabel auch als FTP-Kabel bezeichnet; besteht der Gesamtschirm aus Folie + Drahtgeflecht auch als S/FTP-Kabel.
Kat 1 : Bandbreite bis 100 kHz Kat 2 : Bandbreite bis 1 MHz Kat 3 : Bandbreite bis 16 MHz Nicht geeignet für Geschwindigkeiten über 16 Mbit/s. Heute vor allem als Telefonkabel eingesetzt. Kat 4 : Bandbreite bis 20 MHz Kat 5 : Bandbreite bis 100 MHz In den meisten aktuellen LANs eingesetzt vier einzeln abgeschirmte Adernpaare (Screened/Foiled shielded Twisted Pair S/FTP) innerhalb eines gemeinsamen Schirms Kat 6 : Bandbreite bis 200 MHz Kat 7 : Bandbreite bis 600 MHz
ISO/IEC 11801
Die internationalen Standardisierungs-Aktivitäten für anwendungsneutrale Verkabelungssysteme begannen 1991. 1993 lag der erste Entwurf für den internationalen Standard ISO/IEC11801 vor, dessen Veröffentlichung bereits 1995 erfolgte. Der Standard 11801 und die weitestgehend identische europäische Norm EN 50173 sind für Deutschland relevant. Sie definieren einen Geltungsbereich für eine Gelände-Ausdehnung von bis zu 3 km und für eine Bürofläche von bis zu 1 Million Quadratmeter mit 50 bis 50.000 Endgeräten. Die Standards unterstützen Sprach-, Daten-, Text-, Bilder- und Video-Anwendungen und enthalten deshalb die Vorgaben für Konfiguration, Implementierung, Leistung und Konformität. Darüber hinaus beschreiben sie Empfehlungen zum generellen Aufbau eines Verkabelungssystems und klassifizieren die einzusetzenden Kabeltypen ebenso wie die Ende-zu-Ende-Verbindungen (Link-Klasse).
RJ 45
Token Ring Adernpaar 1 und 3 10BaseT Adernpaar 2 und 3 100BaseT Adernpaar 2 und 3 100BaseT4 Adernpaar 1, 2, 3 und 4 VG-AnyLAN Adernpaar 1, 2, 3 und 4 Belegung RJ45-Stecker für Ethernet nach EIA/TIA 568A (Netzwerkkabel) Belegung RJ45-Stecker für Ethernet nach EIA/TIA 568B (Netzwerkkabel) Signal Pin Farbe TX+ 1 weiß/grün TX- 2 grün RX+ 3 weiß/orange 4 blau 5 weiß/blau RX- 6 orange 7 weiß/braun 8 braun
Signal Pin Farbe
TX+ 1 weiß/orange TX- 2 orange RX+ 3 weiß/grün 4 blau 5 weiß/blau RX- 6 grün 7 weiß/braun 8 braun
Eine IP-Adresse ist eine Adresse in Computernetzen, die – wie das Internet – auf dem Internetprotokoll (IP) basiert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen (Multicast, Broadcast). Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein. Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die „Poststellen“, die Router, entscheiden, in welche Richtung das Paket weitertransportiert werden soll. Im Gegensatz zu Postadressen sind IP-Adressen nicht an einen bestimmten Ort gebunden.
Das Domain Name System (DNS) ist einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Seine Hauptaufgabe ist die Beantwortung von Anfragen zur Namensauflösung. Das DNS funktioniert ähnlich wie eine Telefonauskunft. Der Benutzer kennt die Domain (den für Menschen merkbaren Namen eines Rechners im Internet) – zum Beispiel example.org. Diese sendet er als Anfrage in das Internet. Der URL wird dann dort vom DNS in die zugehörige IP-Adresse (die „Anschlussnummer“ im Internet) umgewandelt – zum Beispiel eine IPv4-Adresse der Form 192.0.2.42 oder eine IPv6-Adresse wie 2001:db8:85a3:8d3:1319:8a2e:370:7347, und führt so zum richtigen Rechner.
Die Aufteilung eines zusammenhängenden Adressraums von IP-Adressen in mehrere kleinere Adressräume nennt man Subnetting. Ein Subnet, Subnetz bzw. Teilnetz ist ein physikalisches Segment eines Netzwerks, in dem IP-Adressen mit der gleichen Netzwerkadresse benutzt werden. Diese Teilnetze können mit Routern miteinander verbunden werden und bilden dann ein großes zusammenhängendes Netzwerk.
255.255.255.0
Teilweise wird im Heimbereich ein Kombigerät aus DSL-Router und DSL-Modem als Internet-Gateway bezeichnet. Diese Geräte vereinen, vereinfacht ausgedrückt, die Funktion, Netzwerke miteinander zu verbinden (Routing), mit der Fähigkeit, hierfür unterschiedliche Protokolle zu benutzen (Gateway). So werden IP-Pakete aus dem Heimnetzwerk bei DSL-Verwendung zumeist über das PPPoE-Protokoll in das Netz des Providers übersandt.
Netzklasse Präfix Adressbereich Netzmaske Netzlänge (mit Präfix) Netzlänge (ohne Präfix) Hostlänge Netze Hosts pro Netz A 0… 0.0.0.0 – 127.255.255.255 255.0.0.0 8 Bit 7 Bit 24 Bit 128 16.777.214 B 10… 128.0.0.0 – 191.255.255.255 255.255.0.0 16 Bit 14 Bit 16 Bit 16.384 65.534 C 110… 192.0.0.0 – 223.255.255.255 255.255.255.0 24 Bit 21 Bit 8 Bit 2.097.152 254 D 1110… 224.0.0.0 – 239.255.255.255 Verwendung für Multicast-Anwendungen E 1111… 240.0.0.0 – 255.255.255.255 reserviert (für zukünftige Zwecke)
A-Klasse-Netz: 10.0.0.0- 10.255.255.255 B-Klasse-Netze: 172.16.0.0 - 172.31.255.255 C-Klasse-Netze: 192.168.0.0 - 192.168.255.255
ist eine Abkürzung für Automatic Private IP Adressing. Eine selbst zugewiesene IP-Adresse, wenn DHCP nicht funktioniert.
Ein Rechner versucht bei einem DHCP-Server seine TCP/IP-Adresse und andere wichtige Einstellungsparameter anzufordern.
Erreicht der Rechner jedoch keinen DHCP-Server, z.B. weil aus oder Kabelbruch usw., so bekommt der Rechner automatisch eine zufällige Adresse aus dem Bereich 169.254.x.x.
die Übermittlung von Nachrichten über Nachrichtennetze. Im Unterschied zu Verteilern (Hubs und Switches) arbeitet das Routing ohne Einschränkungen auch in vermaschten Netzen. Das Routing ist ein Vorgang, der den Weg zur nächsten Station eines Datenpakets bestimmt. Im Vordergrund steht die Wahl der Route aus den verfügbaren Routen, die in einer Routing-Tabelle gespeichert sind.
Verschiedene Parameter und Kriterien können für die Wahl einer Route von Bedeutung sein: - Verbindungskosten - notwendige Bandbreite - Ziel-Adresse - Subnetz - Verbindungsart - Verbindungsinformationen - bekannte Netzwerkadressen
Jede Station in einem Ethernet-Netzwerk hat eine eigene Adresse. Diese Adresse soll die Stationen eindeutig identifizieren. Sie werden als MAC-Adressen, Hardware-Adressen, Ethernet-Adressen oder physikalische Adresse bezeichnet. Die unterschiedlichen Bezeichnungen kommen daher, weil die MAC-Adresse den physikalischen Anschluss bzw. der Netzzugriffspunkt einer Station adressiert. Der physikalische Anschluss ist die Hardware. Zum Beispiel eine Netzwerkkarte oder Netzwerkadapter. Die Bezeichnung Ethernet-Adresse kommt daher, weil MAC-Adressen üblicherweise für Ethernet-Netzwerkkarten vergeben werden. Jede Netzwerkkarte besitzt eine eigene, individuelle MAC-Adresse. Sie wird einmalig hardwareseitig vom Hersteller konfiguriert.
– das network address translation ist ein Verfahren, dass in IP-Routern eingesetzt wird, die lokale Netzwerke mit dem Internet verbinden.
- Address Resolution setzt IP-Adressen in Hardware- und MAC-Adressen im eigenen Netzwerk um
- verstopfen des Netzes Daten wird durch Zeitvergabe verhindert
– ist dumm, gibt nur Signal weiter wird nicht analysiert
– Verteiler, der Tabelle mit Mac adressen anlegt und so verteilt, Tabelle wird alle paar Minuten zurückgesetzt
“Please Do Not Throw Salami Pizza Away” Schichten – Details
Bitübertragungsschicht (engl.: Physical Layer) Die Bitübertragungsschicht ist für die Übertragung der Bitströme über das Übertragungsmedium (Kabel, Funk) zuständig. Hier werden folgende Parameter festgelegt: 1. Übertragungsmedium (Kupfer, Glasfaser, Funk) 2. Die Funktion der einzelnen Leitungen (Datenleitung, Steuerleitung) 3. die Übertragungsrichtung (simplex: in eine Richtung / halb-duplex: abwechselnd in beide Richtungen / duplex: gleichzeitig in beide Richtungen 4. Übertragungsgeschwindigkeit Beispielgeräte, die dieser Schicht zugeordnet werden sind Netzwerkkarte und Hub.
Sicherungsschicht (engl.: Link Layer) Die Aufgabe der Sicherungsschicht ist der zuverlässige Austausch von Datenpaketen zwischen den Systemen. Sie wird in zwei Unterschichten unterteilt: in die MAC-Schicht (Medium Access Control), die an die Bitübertragungsschicht (Schicht 1) grenzt und in die LLC-Schicht (Logical Link Control), die an die Netzwerkschicht (Schicht 3) grenzt. – Die Mac-Schicht regelt die Nutzung der Übertragungsmedien und schreibt die physikalische Sende- und Empfangsadresse in das Protokoll der Datenpakete. Die LLC-Schicht teilt den Bitdatenstrom in Datenrahmen (frames) und führt eine Fehlererkennung und -korrektur durch. – Beispielgeräte, die dieser Schicht zugeordnet werden sind Bridge und Switch.
Netzwerkschicht (engl.: Network Layer) Die Netzwerkschicht steuert den Austausch von Datenpaketen, da diese nicht direkt an das Ziel vermittelt werden können und deshalb mit Zwischenzielen versehen werden müssen. Die Datenpakete werden dann von Knoten zu Knoten übertragen bis sie ihr Ziel erreicht haben. Um das umzusetzen zu können, identifiziert die Netzwerkschicht die einzelnen Netzknoten, baut Verbindungskanäle auf und wieder ab und kümmert sich um die Wegsteuerung (Routing) und die Datenflusssteuerung. – Beispielgerät, das dieser Schicht zugeordnet wird ist ein Router.
Transportschicht (engl.: Transport Layer) Segmentieren bzw zerhacken der Pakete Die Transportschicht ist die oberste Schicht des Transportsystems (Schicht 1 bis 4) und ist die Schnittstelle zum Anwendungssystem (Schicht 5 bis 7). Die Transportschicht wandelt die Datenpakete laut Protokoll-Informationen um und sorgt für die richtige Zusammensetzung der Pakete beim Empfänger. – Protokolle, die in dieser Schicht genutzt werden: TCP (nachgefordert), UDP(nicht nachgefordert), SCTP
Sitzungsschicht (engl.: Session Layer) Die Sitzungsschicht ist die unterste Schicht des Anwendungssystems (Schicht 5-7) und baut logische Verbindungen zwischen Sender und Empfänger auf, kontrolliert diese und beendet sie wieder. – Folgende Dienste können in den Schichten 5-7 genutzt werden: FTP, Telnet, SMTP
Präsentationsschicht (engl.: Presentation Layer) Die Präsentationsschicht fungiert als Dolmetscher, indem sie die Datenpakete in das jeweilige Format des Sender- oder Empfängerknotens übersetzt. Datenkompression- und verschlüsselung gehören auch zu ihren Aufgaben. – Formate und Codierungen dieser Schicht: ASCII, JPEG, HTML, Unicode
Anwendungsschicht (engl.: Application Layer) Die Anwendungsschicht ist die Schnittstelle zur eigentlichen Benutzeranwendung. Hier werden die Netzwerkdaten in vom Benutzer verwendbare Daten umgewandelt. – Beispielanwendungen: InternetExplorer, Outlook Express
Reinhören ins Kabel kann ich senden - Kollisionsvermeidung Ist bei allem bis auf W-Lan (SSMA/CA – Geräte mit W-Lan checken den Router und senden 1 Paket, so kann es zu einer Kollision kommen aber nicht zu vielen, wenn Bahn frei werden 50 Pakete gesendet, dann die nächsten 50 usw)
- nur Programmzuweisung
Netz welches keinen Router brauch und Geräte miteinander verbindet. (Kumpels sitzen im Zug und verbinden ihre Laptops miteinander über W-Lan zum zocken)
Infrastrukturnetz Bei einem Infrastruktur-Netz handelt es sich um ein Wireless LAN, bei dem die Kommunikation der einzelnen Endgeräte (Clients) über einen zentralen Knotenpunkt (Access Point) ermöglicht wird. Die Clients müssen sich jeweils mit ihrer MAC-Adresse am Knoten anmelden und bekommen eine IP-Adresse zugeteilt, falls ein DHCP-Server auf die anfragenden Clients antwortet. Der Access Point kann dabei auch Vermittler in ein weiteres (auch drahtgebundenes) Netz sein.
ist ein Protokoll, um IP-Adressen in einem TCP/IP-Netzwerk zu verwalten und an die Stationen zu verteilen. Mit DHCP ist jede Netzwerk-Station in der Lage sich selber vollautomatisch zu konfigurieren. Warum DHCP? Um ein Netzwerk per TCP/IP aufzubauen ist es notwendig jede einzelne Station zu konfigurieren. Für ein TCP/IP-Netzwerk müssen folgende Einstellungen bei jeder Station vorgenommen werden:
| Hostanzahl | Subnetzmaske | 32-Bit-Wert | Präfix |
| 32 | 255.255.255.224 | 1111 1111 1111 1111 1111 1111 1110 0000 | /27 |
| 8 | 255.255.255.248 | 1111 1111 1111 1111 1111 1111 1111 1000 | /29 |
Maximum Transfer Unit
Win9x:
HKEY_LOCAL_MACHINE\System\ CurrentControlSet\Services\ Class\netTrans\„000 n“\MaxMTU
Win2000 / XP
Linux
Datei „/etc/network/interfaces“ konfigurieren
| Netzwerktyp | MTU (gesamt) | MSS (Nutzdaten) |
|---|---|---|
| X.25 / analoge Modem-Verbindungen | 576 Byte | 536 Byte |
| IEEE 802.3 (PPPoE-Implementierung / DSL) | 1492 Byte | 1452 Byte |
| Ethernet | 1500 Byte | 1460 Byte |
| Token Ring (4 MBit/s) | 4464 Byte | |
| Token Ring (16 MBit/s) | 17914 Byte | |
| min. MTU IPv4 | 68 Byte | |
| min. MTU IPv6 | 1280 Byte |
Network Basic Extended User Interface
Carrier Sense Multiple Access/Collision Detection bezeichnet ein asynchrones Medienzugriffsverfahren, dass den Zugriff verschiedener Stationen auf ein gemeinsames Übertragungsmedium regelt.
Ablauf:
Cut-Through = leitet das Datenpaket sofort weiter V.:kleine Verzögerungszeit N.:Fehlerhafte Datenpakete werden nicht erkannt Store-and-Forward = speichert DP in Puffer,Prüfung V.:fehlerhafte DP aussortiert N.:verursacht eine Verzögerung Kombination aus Cut-Through und Store-and-Forward wenige Kollisionen = Cut-Through Fragment-Free = die ersten 64 Byte prüfen
Switch-MAC-Tabellenverwaltung Qualitätsmerkmal: wie viele Adressen er insgesamt pro Port speichern je größer ein Netzwerk je größer Kapazität Problemfall: Client + 1 Hochleistungsserver
Zwischenspeichern der Seite(Puffern) Filterung Protokollierung von Verbindungen Zählen des Datenvolumens Cachezeiten im minutentakt
Global agierende Unternehmen sind weltweit unter einer Domain erreichbar. In Spitzenzeiten mit hohem Datenverkehr geht der Web-Server irgendwann unter dem Ansturm der Besucher in die Knie.
Eine Firewall ist eine Schutzmaßnahme vor fremden und unberechtigten Verbindungsversuchen in lokale Netze. Mit der Firewall läßt sich der kommende und gehende Datenverkehr kontrollieren, protokollieren und sperren/freigeben.
Variante 2:
Können durch jedes Medium geschickt werden
Leitungsvermittelt – direkte Verbindung z.B. analoge Telefonie paketvermittelt - mehrere Nutzer möglich
Sender:
Empfänger:
Header (20 Byte): Sender-Port (16 Bit) Empfänger-Port (16 Bit) Paket-Reihenfolge (Sequenznummer 32 Bit) Prüfsumme Quittierungsnummer
Findet weg zum Ziel
Header: IP-Version 4 Bit (IPv4 oder IPv6 "IP next Generation")
Paketlänge 4 Bit
Dienstetyp-Type of Service (ToS) 8 Bit Zuverlässigkeit, Verzögerung, Durchsatz, zurzeit = 0
Gesamtlänge 16 Bit
Identifikationsfeld 16 Bit (bei Fragmentierung erhalten all Fragment dieselbe Kennung)
Fragmentierung (0=nicht fragmentiert, DF=Don't Fragment, MF=More Fragments)
Lebenszeit TTL
Protokoll (für die Weiterleitung an Schicht 4 TCP=7, UDP=17, ICMP=1)
Prüfsumme 16 Bit (da jeder Router die TTL verändert => neue Prüfsumme)
Senderadresse IP
Empfängeradresse IP
Optionen (Security, Source Route, Time STamp)
OSI Schicht 4
Sender-Port (16 Bit)
Empfänger-Port (16 Bit)
Länge
Prüfsumme
Typfeld: spezifiziert die Art der Nachricht
0 = Echo Reply
3 = Destination Unreachable
4 = Source Quench (Datenpuffer voll)
11 = TTL hat 0 erreicht
Codefeld: Unterfunktionen des Typfeldes
Prüfsumme
Verschiedenes: Informationen, Sequenznummern, Internetadressen
Nutzdaten
TFTP – abgespeckter FTP Server zum Ausliefern von z.B. ISOs Leasttime – Gültigkeitszeit der IP - kurz bei vielen verschiedenen einloggern z.B. offene W-Lan Spots - Lang bei Firmen wo feste Plätze stehen (gut für Urlaub)
Netzwerkübgreifender Upload File Transfer Protocol
Nachteile Unsicher weil mit Benutzername und Passwort Klartext übertragen
FTP Server unter Windows XP einrichten:
Trivial File Transfer Protocol
Telecommunication Network
Nachteile Keine Sicherheitsfunktionalitäten – z. B. werden Passwörter im Klartext geschickt. Wegen des Vollzugriffs können Hacker leichtes Spiel haben.
Simple Mail Transfer Protocol
Post Office Protocol Version 3
Internet Message Access Protocol
Hypertext Transfer Protocol
HyperText Transfer Protocol Secure
Simple Network Management Protocol
Virtual Private Network
Secure Shell
Web-based Distributed Authoring and Versioning
copy "C:\daten\chefkoch.pdf" "..." /y pause
::sicherungsprogramm...
::set date
set myDate=%DATE:~-4%-%DATE:~-7,2%-%DATE:~-10,2%
set myDay=%DATE:~-10,2%
set myMonth=%DATE:~-7,2%
set myYear=%DATE:~-4%
::echo %myDate%
::echo %myDay%
::echo %myMonth%
::echo %myYear%
::find day of week
set DOW=
for /f %%g in ('wmic path win32_localtime get dayofweek^|findstr /v /r "^$"') do (
set DOW=%%g)
if %DOW%==0 set DOW=So
if %DOW%==1 set DOW=Mo
if %DOW%==2 set DOW=Di
if %DOW%==3 set DOW=Mi
if %DOW%==4 set DOW=Do
if %DOW%==5 set DOW=Fr
if %DOW%==6 set DOW=Sa
::save tree
::wochensicherung wenn Fr
IF "%DOW%" == "Mo" (
copy "\\10.0.2.5\pdf\chefkoch.pdf" "C:\users\%username%\desktop" /y )
::pause
@echo off echo %username%; %computername%; %Date%; %time:~,5%; Abmeldung >> \\otto\freigabe1\bernerlog.txt
log @echo off echo %username%; %computername%; %Date%; %time:~,5%; Anmeldung >> \\otto\freigabe1\bernerlog.txt
@echo off
::sicherungsprogramm...
::set pathes
set saveWhat=C:\xampp\htdocs\dokuwiki\data\pages
set saveDayly=C:\sicherung\dayly\
set saveWeekly=C:\sicherung\weekly\
set saveMonthly=C:\sicherung\monthly\
set saveYearly=C:\sicherung\yearly\
::set date
set myDate=%DATE:~-4%-%DATE:~-7,2%-%DATE:~-10,2%
set myDay=%DATE:~-10,2%
set myMonth=%DATE:~-7,2%
set myYear=%DATE:~-4%
::echo %myDate%
::echo %myDay%
::echo %myMonth%
::echo %myYear%
::find day of week
set DOW=
for /f %%g in ('wmic path win32_localtime get dayofweek^|findstr /v /r "^$"') do (
set DOW=%%g)
if %DOW%==0 set DOW=So
if %DOW%==1 set DOW=Mo
if %DOW%==2 set DOW=Di
if %DOW%==3 set DOW=Mi
if %DOW%==4 set DOW=Do
if %DOW%==5 set DOW=Fr
if %DOW%==6 set DOW=Sa
::save tree
::tagessicherung
echo tagessicherung!
C:\sicherung\7za.exe a -r %saveDayly%sicherung_%DOW%.7z %saveWhat%
::wochensicherung wenn Fr
IF "%DOW%" == "Fr" (
echo wochensicherung!
copy %saveDayly%sicherung_%DOW%.7z %saveWeekly%sicherung_%myDate%.7z
::echo loesche wochentage!
::del /q %saveDayly%\*.*
)
::monatssicherung
IF "%myMonth%" == "01" IF "%myDay%" == "31" (
echo monatssicherung Januar!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
::schaltjahrproblem!!!
IF "%myMonth%" == "02" IF "%myDay%" == "28" (
echo monatssicherung Februar!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "02" IF "%myDay%" == "29" (
echo monatssicherung Februar!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "03" IF "%myDay%" == "30" (
echo monatssicherung Maerz!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "04" IF "%myDay%" == "31" (
echo monatssicherung April!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "05" IF "%myDay%" == "30" (
echo monatssicherung Mai!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "06" IF "%myDay%" == "31" (
echo monatssicherung Juni!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "07" IF "%myDay%" == "30" (
echo monatssicherung Juli!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "08" IF "%myDay%" == "31" (
echo monatssicherung August!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "09" IF "%myDay%" == "30" (
echo monatssicherung September!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "10" IF "%myDay%" == "31" (
echo monatssicherung Oktober!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
IF "%myMonth%" == "11" IF "%myDay%" == "30" (
echo monatssicherung November!
copy %saveDayly%sicherung_%DOW%.7z %saveMonthly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
)
::jahressicherung wenn monat = 12
IF "%myMonth%" == "12" IF "%myDay%" == "31" (
echo jahressicherung dezember %myYear%!
copy %saveDayly%sicherung_%DOW%.7z %saveYearly%sicherung_%myDate%.7z
echo loesche wochen!
del /q %saveWeekly%\*.*
echo loesche monate!
del /q %saveMonthly%\*.*
)
::end task
::pause
In Unix werden Fehlermeldungen in Logdateien geschrieben (/var/log).
Wichtige Logfiles:
/var/log/syslog - Meldungen des Sytems /var/log/messages - Meldungen des Systems (nicht so ausführlich)
letzten Einträge:
tail -f /var/log/Name_der_Logdatei
f zeigt Veränderungen an
Dienste sind Programme die im Hintergrund laufen und auf Arbeit warten.
alle Dienste anzeigen:
ps aux
Für jeden Dienst gibt es ein Start/Stop - Skript im Verzeichnis:
/etc/init.d
Dienste startet oder stopt man mit:
/etc/init.d/"Dienst" start (stop/...)
aktuellen Runlevel:
runlevel
Jedes Skript besitzt normalerweise einen Link der mit S und einen Link, der mit K beginnt.
Nach dem S oder K folgt eine Zahl, die die Start-/Stop-Reihenfolge der Skripte festlegt.
(Advanced Package Tool)
Konfigurationsdateien:
/etc/apt/apt.conf (zum Einstellen einiger Optionen) /etc/apt/sources.list (zum einstellen der Pfade zu den Paketquellen/Repositories (engl. Lager, Depot)
Paketliste aktualisieren:
apt-get update
Informationen zu einem Paket finden:
apt-cache show Paketname
System updaten:
apt-get upgrade
Programm installieren:
apt-get install Programmname
Programm löschen:
apt-get remove Paketname
Liste der installierten Pakete erstellen:
dpkg-query -l
Die Aufgabe von ls ist die Anzeige von Dateinamen
Optionen
ls -a -l ls -al ls -al /tmp ls -al /etc/
Der Befehl cp kopiert Dateien an genau ein Ziel.
cp /etc/fstab /tmp
cp /etc/fstab /etc/host /tmp
cp /etc/*.conf /tmp
für Ordner: -R mitnehmen rekursiv alle unterverzeichnisse werden kopiert
Mit dem Befehl mv kann man einer Datei einen anderen Namen geben oder mehrere Dateien in ein anderes Verzeichnis schieben.
mv /tmp/fstab /tmp/fstab_copy
mv /tmp/test.txt ~
erzeugt ein leeres Verzeichnis
mkdir /tmp/sicherung
mkdir -p /tmp/daten/otto
wechselt in Verzeichnis
wechselt in Userverzeichnis
cd ~
relative Pfadangabe
cd ../../tmp
absolute Pfadangabe
cd /tmp
wechselt in letzte Verzeichnis
cd -
löscht Dateien und Verzeichnisse
löscht Datei test.txt im aktuellen Verzeichnis
rm ./test.txt
löscht Verzeichnis x mit allen Unterverzeichnissen
rm -R /tmp/x
Find durchsucht eine oder mehrere Verzeichnishierarchien nach Dateien mit bestimmten Eigenschaften und führt damit bestimmte Aktionen aus.
find / -name Bericht1.txt
find /home -name "Bericht*"
find ~ -user otto -size +1000k
find ~ -user otto -size +1000k -exec ls -l {} \;
find ~ -user root
# find / -name "core*" -ok rm {} \;
< rm ... /home/she/core > ? n
< rm ... /usr/src/util-etc-2.1/core > ? y
< rm ... /usr/openwin/include/images/core_eye.icon > ? n
< rm ... /usr/openwin/include/images/coredoc.icon > ? n
Suche nach MUSTER in jeder DATEI oder der Standardeingabe.
Optionen
sucht 'Hallo Welt' in den Dateien menu.h main.c
grep -i 'Hallo Welt' menu.h main.c
grep swap /etc/fstab grep -n swap /etc/fstab grep -c swap /etc/fstab grep -i swap /etc/fstab
Aufgaben:
Finden Sie alle Dateien mit der Endung conf und dem Wort mail.
Lösung:
1. find / -name '*.conf' 2>/dev/null | grep -n mail
Gibt die letzten 10 Zeilen jeder DATEI auf der Standardausgabe aus.
Beispiel
Gibt die ersten 10 Zeilen jeder DATEI auf der Standardausgabe aus.
Beispiel
ln [-s] vorhandeneDatei neuerDateiname
Hard Link
ln /etc/host /home/otto ln /etc/host ~
Symbolischer Link
ln -s /etc/resolve.conf /home/otto
Die Datei /etc/fstab enthält eine Liste aller zu mountenden Dateisysteme.
Bsp. fstab:
# Device Mountpoint FStype Options Dump Pass# /dev/hda2 none swap sw 0 0 /dev/hda3 /mnt/daten auto rw 1 1
Das Mounten erfolgt automatisch (auto) oder mit dem Befehl „mount“.
mount /mnt/daten
Felder:
Einer der wichtigsten Dienste im Internet
sudo apt-get install bind9
Datei /etc/resolv.conf ändern.
domain domainname nameserver 127.0.0.1
options { directory "/var/cache/bind"; query-source address * port 53;
forwarders { 192.168.178.1; 217.237.151.51;}; auth-nxdomain no; };
zone "." { type hint; file "/etc/bind/db.root"; };
zone "localhost" { type master; file "/etc/bind/db.local"; };
zone "127.in-addr.arpa" { type master; file "/etc/bind/db.127"; };
zone "0.in-addr.arpa" { type master; file "/etc/bind/db.0"; };
zone "255.in-addr.arpa" { type master; file "/etc/bind/db.255"; };
zone "baugmbh.loc" { type master; file "/etc/bind/db.baugmbh.loc"; };
$TTL 86400
@ IN SOA ns.baugmbh.loc. hostmaster.baugmbh.loc. (
200108300 ; Seriennummer
10800 ; Zeit in der sek.DNS Seriennr. prueft
3600 ; neuer Versuch des sek.DNS im Fehlerfall
604800 ; sek.DNS verwirft Cache
86400 ) ; Cachdauer im sek.DNS
IN NS ns
IN NS ns.provider.de.
@ IN MX 5 mail
mail IN A 192.168.178.10
www IN A 192.168.178.20
ns IN A 192.168.178.13
otto IN A 192.168.178.55
options {
directory "/etc/bind"; # Arbeitserzeichnis von Bind
forwarders {62.26.136.136; 62.27.27.62 ;}; # Nameserver des Proividers
forward first; #zuerst Nameserver des Proividers
#listen-on port 53 { 127.0.0.1; };
notify no; #keine anderen Nameserver benachrichten bei Veränderungen
};
zone "." in {type hint;file "db.root";};
zone "localhost" in {type master;file "db.local";};
zone "0.0.127.in-addr.arpa" in {type master;file "db.127";};
zone "home.net" in {type master;file "home.net.zone";};
zone "10.168.192.in-addr.arpa" in {type master;file "10.168.192.zone";};
$TTL 2D home.net. IN SOA server otto.web.de ( 2001040501 ;Seriennummer 1D ;Zeit in der sek.DNS Seriennr. prueft 2H ;neuer Versuch des sek.DNS im Fehlerfall 1W ;sek.DNC verwirft Cache 2D) ;Cachdauer im sek.DNS IN NS server # IN MX 10 otto server IN A 192.168.10.1 router IN CNAME server theresa IN A 192.168.10.20 otto IN A 192.168.10.21 paul IN A 192.168.10.22 nb3 IN A 192.168.10.23 toni IN A 192.168.10.24
$TTL 2D 10.168.192.in-addr.arpa. IN SOA server otto.web.de ( 2001040501 ;Seriennummer 1D ;Zeit in der sek.DNS Seriennr. prueft 2H ;neuer Versuch des sek.DNS im Fehlerfall 1W ;sek.DNC verwirft Cache 2D) ;Cachdauer im sek.DNS IN NS server IN PTR server 20 IN PTR theresa 21 IN PTR otto 22 IN PTR paul 23 IN PTR nb3 24 IN PTR toni
Datei /etc/bind/named.conf.options ändern.
# Nameserver des Proividers
forwarders {8.8.8.8; 62.27.27.62 ;};
named-checkzone ibs.loc db.ibs.loc
| aktuelle IP: | ifconfig, ifconfig eth0 |
| IP setzen: | ifconfig eth0 192.168.10.12 netmask 255.255.255.0 |
| Karte deaktivieren: | ifconfig eth0 down |
| Karte aktivieren: | ifconfig eth0 up |
| Einstellung: | /etc/network/interfaces |
| locale Namensauflösung: | /etc/hosts |
| localer Hostname: | /etc/hostname oder Befehl hostname |
| Einstellungen in Datei: | /etc/resolv.conf |
Legt die IP-konfiguration fest.
DHCP:
auto eth0 iface eth0 inet dhcp
Feste IP:
auto eth0 iface eth0 inet static address 192.168.1.5 netmask 255.255.255.0 gateway 192.168.1.254 dns-nameservers 8.8.8.8
Die Date /etc/resolv.conf legt die DNS-Server und den Domainnamen fest.
domain ibm.de search ibm.de belig.org nameserver 217.5.115.7 nameserver 194.25.2.129
sudo ifdown eth0 sudo ifup eth0 /etc/init.d/networking restart
Setzt:
IP: 192.168.178.2 Netmask: 255.255.255.0 Broatcast: 192.168.178.255 Standardgw: 192.168.178.1 DNS: 192.168.178.1
ifconfig eth0 192.168.178.2 netmask 255.255.255.0 broadcast 192.168.178.255 up route add default gw 192.168.178.1 echo "192.168.178.1" >/etc/resolv.conf
#! /bin/bash i=1; while [ $i -le 200 ]; do ifconfig eth0 down ifconfig eth0 hw ether 00:50:FC:95:$((RANDOM%10))0:6$((RANDOM%10)) ifconfig eth0 up pump i=$[$i+1]; done
Der Befehl useradd legt einen neuen User-Account an, basierend auf den angegebenen Werten in der Befehlszeile und den Standardwerten des Systems (/etc/passwd).
useradd -m otto useradd -g users -d /home/demon -s /bin/bash -c Testuser otto1
m: Bestimmt, dass das Heimatverzeichnis des Users erstellt werden soll. g: Die primäre Gruppe, der der User angehört. d: Heimatverzeichnis des Users, welches ggf. neu erstellt wird. s: Standardshell des Benutzers. c: Kommentar
Dieser Befehl entfernt die Einträge für den Benutzer username aus den Dateien /etc/passwd und /etc/group.
Mit der Option -r wird zusätzlich das Homeverzeichnis des Benutzers geleert und entfernt.
userdel -r otto
Groupadd legt eine neue Gruppe im System an (/etc/group).
groupadd ftpuser
Groupdel löscht Gruppe im System (/etc/group).
groupdel ftpuser
fügt den Benutzer otto der Gruppe ftpuser hinzu.
addgroup otto ftpuser
Sie können mit diesem Befehl einen User immer nur einer Gruppe auf einmal zuordnen.
Groups zeigt die Gruppen des Benutzers an.
groups groups otto
Mit dem Befehl man (manual) wird die Manpage des Befehles angezeigt.
zeigt die Manpage für den Befehl ls
man ls
Kurzhilfe mit –help
ls --help
Schreibt mehrere Dateien in ein Archiv auf Band oder Festplatte. tar [OPTION]... [Datei, Verzeichnis]
# archiv.tar mit den Dateien foo.txt und bar.txt erzeugen tar -cf archiv.tar foo.txt bar.txt
# Inhalt von archiv.tar ausführlich anzeigen tar -tvf archiv.tar
# archiviert und komprimiert Verzeichnis /home tar -cvzf test.tar.gz /home
# alle Dateien aus archiv.tar extrahieren tar -xf archiv.tar tar -xzf archiv.tar.gz
# Systemsicherung tar -czvf /home/otto/daten/Skubuntu0.tar.gz / --exclude=/mnt --exclude=/home/simone/daten --exclude=/media/ --exclude=/proc --exclude=lost+found --exclude=/cdrom --exclude=/dev --exclude=/sys
tar -cvzpf /media/user/Festplattenname/Verzeichnisname/Dateiname.tar –directory=/ –exclude=proc –exclude=sys –exclude=dev/pts –exclude=Pfad-zum-Mountpunkt-der-Tar-Datei
Möglichkeit Aufgaben immer zu bestimmten Zeitpunkten zu wiederholen.
crontab [-u user] { -e | -l | -r }
* * * * * Befehl
Auszuführen jede Minute * * * * * echo '... jede Minute' > /tmp/x.txt
Ausführung zur voller Stunde 0 * * * * echo '... immer zur vollen Stunde' > /tmp/x.txt
Ausführung zur vollen und halben Stunde 0,30 * * * * echo '... zur vollen und halben Stunde'> /tmp/x.txt
Ausführung jeden Freitag um 20:00 Uhr 0 20 * * 5 echo 'Es ist Freitag, 20:00 Uhr'> /tmp/x.txt
Ausführung um 0:00 Uhr, immer wenn der 13. auf einen Freitag fällt 0 0 13 * 5 echo 'Achtung, es ist Freitag der 13.'> /tmp/x.txt
Ausführung Montag bist Freitag um 12:00 Uhr 0 12 * * 1-5 echo 'Mahlzeit'> /tmp/x.txt
Ausführung jeden Freitag um 16:00 Uhr 0 16 * * 5 echo 'Endlich Wochenende'> /tmp/x.txt
chmod können die Zugriffsrechte für Dateien und Ordner geändert werden.-rw-r--r-- 1 otto users 102 2008-03-19 17:54 x.txt Zeichen 1 = Typ (-=Datei, d=Directory, l=Link) Zeichen 2-4 = owner Zeichen 5-7 = group Zeichen 8-10 = other
Es gibt mehrere Arten die Rechte anzugeben, die gebräuchlichste ist mit der Hilfe von Zahlen.
Ausführen + Schreiben + Lesen = 1+2+4 = 7
chmod 754 test.txt
Der Eigentümer hat alle Rechte, die Mitglieder der Gruppe dürfen Ausführen und Lesen und alle anderen dürfen nur lesen.
Eigentümer ändern
chown username dateiname
rekursives chown, damit werden alle Dateien in dem Verzeichnis mit geändert
chown -R username ordnername
durch den Doppelpunkt wird der Besitzer und dessen (Haupt-) Gruppe gesetzt
chown username: gruppenname dateiname
Beispiel:
chown -R jan /home/jan/tuxfutter
Datei/Ordner anderer Gruppe zuweisen
Der Befehl chgrp (change group) weist eine Datei oder ein Verzeichnis einer anderen Gruppe zu.
chgrp gruppenid dateiname
rekursives chgrp, damit werden alle Dateien in dem Verzeichnis mit geändert
chgrp -R gruppenid ordnername
apt-get update apt-get install samba nano /etc/samba/smb.conf
[global]
security = user
workgroup = WORKGROUP
map to guest = bad user
guest account = nobody
[freigabe1]
path = /tmp
public = yes
guest ok = yes
writable = yes
comment = Freigabe für alle
df -h fdisk -l cfdisk /dev/... mkfs.ext4 /dev/...
(mit mkdir vllt Ordner anlegen - für länderfristige einbindung)
mount /dev/
/etc/fstab - verzeichnis fürs mounten beim start in linux (dev/sdb1 /mnt auto auto, users, exec 0 0)