1. Introduction to Networking 2. Networking Fundamentals 3. Networking Media 4. Cable Testing 5. Cabeling LAN and WAN 6. Ethernet 7. Ethernet Technologies 8. Ethernet Switching 9. TCP/IP Protocol Suite and IP-Adressing 10. Routing Fundamentals and Subnets 11. TCP/IP Transport and Application Layers Dieses Skriptum soll allen Studenten eine kurze Zusammenfassung des Inhalts des ersten Semesters des CCNA-Curriculums geben. Englische Ausdrücke wurden bewusst beibehalten, ebenso die Struktur der Originalunterlagen von Cisco. Feedback bitte an [email protected] HTL Innsbruck CCNA1 Mag. Günther Laner 1. Introduction to Networking 1.1 Connecting to the Internet Um einen PC mit dem Internet zu verbinden, muss er mit einer Netzwerkkarte (NIC) bzw. einem Modem ausgestattet sein. Um im Netzwerk identifiziert werden zu können, sind Adressen notwendig. Die MAC-Adresse ist eine eindeutige, vom Hersteller der NIC fixierte Nummer, die üblicherweise aus einer 48 Bit-Zahl besteht, die in aufgeteilt sein kann in 6 x 2 Stellen oder 2 x 6 Stellen, zB. 10:0A:2B:34:19:FB. Die IP-Adresse wird nach Installation von TCP/IP softwaremäßig eingestellt. TCP/IP ist ein Set von Protokollen - Regelwerken - die den Datentransport mit Fehler-Erkennung und -Behandlung ermöglichen. 1.2 Network – Math Zahlensysteme: Binär: Dezimal: Hexadezimal: Berechnungen: Umrechnung: dez <> bin Zeichen 0,1 Zeichen von 0, ..., 9 Zeichen 0, ..., 9, A, B, C, D, E, F 1102 = 0*20 + 1*21 + 1*22 = 0*1 + 1*2 + 2*4 = 610 19710 = 128*1 + 64*1 + 32*0 +16*0 + 8*0 + 4*1 + 2*0 + 1*1 = 110001012 Berechnung: 197 : 2 98 : 2 49 : 2 24 : 2 12 : 2 6:2 3:2 1:2 dez <> hex Maskieren: Zahl: Maske: Ergebnis: Basis: 2 Basis: 10 Basis: 16 = 98 = 49 = 24 = 12 =6 =3 =1 =0 Rest Rest Rest Rest Rest Rest Rest Rest 1 0 1 0 0 0 1 1 Reste ergeben von unten nach oben gelesen: 11000101 (siehe oben) 2E16 = 2*16 + 14 ( E entspricht 1410 !) = 4610 19710 = 12*16 + 5 = C*16 + 5 = C516 165 240 160 >> >> << 10100101 11110000 10100000 Seite 2 Verknüpfung über AND ( nur bei 1 und 1 ergibt sich 1 ) HTL Innsbruck CCNA1 Mag. Günther Laner 2. Networking Fundamentals 2.1 Networking Terminology Netzwerkkategorien - Netzwerktopologien Netzwerke können unterteilt werden nach der räumlichen Ausdehnung, die sie umfassen, und nach ihrem Aufbau. Unter LAN (lokal area network) versteht man ein auf einen engeren Raum begrenztes Netz, bis zur Größenordnung eines Universitätsbereichs. Über größere geographische Entfernungen arbeitet ein WAN (wide area network). Weitere Kategorien sind MAN (metropolitan area network) im Bereich von größeren Städten oder SAN (storage area network) das ein eigenes Speicher-Netzwerk definiert. Ein wichtiger Sonderfall ist das VPN (virtual private network), das über einen sicheren "Daten-Tunnel" den Austausch von Informationen ermöglicht ( mit Hilfe von Verschlüsselung, zB. IP-Sec). Nach der Art der Verbindung der Network-Devices können verschiedene Topologien unterschieden werden. Allerdings können durch Netzwerkerweiterungen auch Mischformen entstehen. Netzwerkprotokolle Sind Regelwerke, die die Kommunikation von einem Host über ein Netzwerk zu einem anderen Host ermöglichen. Sie regeln, auf welchem Weg die in kleine Pakete zerstückelten Daten das Netzwerk passieren und wie sie formatiert sein müssen. Wie Fehler in der Übertragung entdeckt werden und wie darauf reagiert wird. Seite 3 HTL Innsbruck CCNA1 Mag. Günther Laner 2.2 Bandwidth (Bandbreite) Die in einem Zeitintervall über ein Medium übertragene Datenmenge definiert die Bandbreite. Sie ist ein Schlüsselkriterium für das Netzwerkdesign. Die Bandbreite wird begrenzt durch die physikalischen Eigenschaften des Übertragungsmediums (Kabel, Funk). Auch der Provider stellt nur eine bestimmte Bandbreite für die Anbindung zum Internet zur Verfügung, die je nach Kosten für den Account variiert. Gegebenenfalls muss die vorhandene Bandbreite auf mehrere Verbindungen aufgeteilt werden, daraus ergibt sich der Throughput (Durchsatz), der sich auch durch die Anzahl der User, die Art der übertragenen Daten, die verwendete Topologie und die Devices verringert. 2.3 Layer-Modelle Um den komplexen Ablauf bei der Datenübertragung besser managen zu können, wurden Modelle erstellt, die diesen Vorgang aufteilen und die Teile Layern oder Schichten zuordnen. Das wichtigste Layer-Modell ist das OSI -Modell, das aus 7 Layern besteht. OSI - Modell Bei einer Datenübertragung wird auf der Source-Seite (Absender) ein Layer nach dem anderen, von 7 bis 1, abgearbeitet. Dann laufen die Signale über das Medium und werden auf der Destination-Seite (Empfänger) wieder aufbereitet, indem die Layer von 1 bis 7 durchlaufen werden. Je nach Situation kann der Prozess auch schon nach wenigen Layern beendet werden. Ermöglicht Applikationen die Netzbenutzung (E-Mail, File-Transfer, Terminal) Lesbarkeit der Daten bei Empfänger durch Daten-Formatierung, Daten-Strukturen Einrichten, Managen und Beenden von Sessions zwischen Applikationen End-to-end Connection: Zuverlässigkeit, Fehlererkennung, Virtulle Kreise Logische Adressierung, Bester Pfad? Physkal. Adressierung, Netzwerktopologie, Fehlerbehandlung, Flusskontrolle Binäre Übertragung: Kabel, Verbindungen, Spannungen, Datenraten Seite 4 HTL Innsbruck CCNA1 Mag. Günther Laner TCP / IP - Layer - Modell Im TCP/IP-Modell, das bereits vor dem OSI-Modell entstand, ist der Ablauf der Datenübertragung in nur 4 Layer aufgeteilt. In der Graphik zeigt den ungefähren Zusammenhang mit dem OSI-Modell. Data encapsulation (Datenkapselung) Wird eine Information, zB. eine E-Mail, übertragen, müssen die Daten "gekapselt" werden, um den Transport möglich zu machen. Die Reihenfolge der Kapselung: Data (7-6-5)- Segment(4) - Packet(3) - Frame(2) - Bits(1) Alphanumerische Zeichen werden in Daten umgewandelt Daten werden segmentiert Source-IP und DestinationIP wird jedem Paket hinzugefügt Jedes Device fügt MACAdresse des nächsten Devices hinzu Frame wird in Bits umgewandelt, die über das Medium übertragen werden Seite 5 HTL Innsbruck CCNA1 Mag. Günther Laner 3. Networking Media Die Medien des Netzwerks werden unterteilt in Copper-Media (Kupfer-Kabel), OpticalMedia (Glasfaser-Kabel) und Wireless-Media (Funkübertragung). 3.1 Copper-Media Es sollen hier nur die gebräuchlichsten Kabel besprochen werden, die als Stecker RJ-45 verwenden. STP (shielded twisted pair) Vier Kabel-Paare, die jeweils verdrillt und einzeln abgeschirmt sind, laufen in einem zusätzlichen gemeinsamen Schirm. Damit die Abschirmung wirksam ist und nicht negative Effekte hervorruft, muss sie an beiden Enden geerdet werden! Die Verdrillung der Kabelpaare reduziert Störungen wie crosstalk (Übersprechen). Die Abschirmung verhindert Störungen von außerhalb des Kabels wie EMI (elektromagnetic interferences) und RFI (radio frequency interference). ScTP (screened twisted pair) Vier Kabel-Paare, die jeweils verdrillt sind, laufen in einem gemeinsamen Schirm. Seite 6 HTL Innsbruck CCNA1 Mag. Günther Laner UTP (unshielded twisted pair) Vier Kabel-Paare, die jeweils verdrillt sind, aber ohne gemeinsamen Schirm. Verwendung hauptsächlich in Amerika. Verkabelungslänge ist bei allen Typen 100m. Sollte eine längere Verbindung notwendig sein, muss ein Repeater eingebaut werden, der das Signal aufbereitet und weiterleitet. Wegen der Laufzeit der Signale ist das nur bei 10 Mbps möglich. Für die Verkabelung zwischen PC und Hub / Switch wird ein straight Kabel verwendet, bei dem in den Steckern jeweils die identischen Pins verbunden werden. Sollen zwei gleiche Devices verbunden werden, wird ein crossover Kabel verwendet, bei dem folgende Pins verbunden werden: Die Pins 1 und 3 sowie 3 und 6 sind ausgekreuzt. Ein Kabel, das ein Device mit einem Consolen-Port verbindet, hat alle Pins gespiegelt (1 mit 8, usw.) und für die Verbindung mit der Console einen RJ-45toDB-9 Adapter. Es wird als rollover Kabel bezeichnet. Seite 7 HTL Innsbruck CCNA1 Mag. Günther Laner 3.2 Optical Media Um elektromagnetische Störungen zu vermeiden und größere Entfernungen mit höherer Bandbreite zu überbrücken, werden Glasfaserkabel verwendet. Über diese Leitungen werden die Signale als Lichtimpulse, erzeugt von einer LED oder einem Laser, gesendet. Für die Datenübertragung werden nur Wellenlängen verwendet, die nicht mehr im sichtbaren Bereich, 400nm (violett) bis 750nm(rot), liegen: 850 nm, 1310 nm 1550 nm. WICHTIG: Die verwendeten Laser sind so stark, dass bei Blick in ein aktives Kabel oder in den fiber-optic port eines Switches schwere Schäden am Auge nach sich ziehen kann !! Verwendung finden zwei verschiedene optische Kabeltypen, die sich in der Dicke der Glasfaser unterscheiden. (Moden = Lichtwege) Typ Core-Dicke Sender Entfernungen Single-Mode 5-8 µm Laser bis 3000m Multi-Mode 50 µm oder 62,5 µm LED bis 2000m Vorteil Große Bandbreite Niedrige Signaldämpfung Kein Übersprechen Keine Potentialprobleme (Erdung, Blitzschutz) Abhörsicher Nachteil Hohe Kosten Teure Montagegeräte Aufwändige Verarbeitung Aufbau einer Glasfaserverbindung: Elektr. Signal ! Transmitter ! Connector ! Glasfaserkabel ! Connector ! Receiver ! elektr. Signal Verlegt werden immer Kombinationen von zwei Kabeln, für full-duplex. Zwei Kabel können mit Hilfe eines Lichtbogenschweißgerätes verbunden werden (Spleissen). Die Montage erfordert daher Spezialisten. Seite 8 HTL Innsbruck CCNA1 Mag. Günther Laner 3.3 Wireless Media Verstärkt wird Funk zur Datenübertragung verwendet. Für Wireless-Lan wurden von der IEEE folgende aktuelle Standards definiert: Standard 802.11b 802.11a 802.11g Funkfrequenz 2,4 GHz 5 GHz (nur in USA freigegeben) 2,4 GHz Bandbreite (shared) 11 Mbps 54 Mbps 54 Mbps Problematisch ist, dass das freigegebene 2,4 GHz-Band auch von anderen Diensten benutzt wird, zB. Bluetooth, und daher gegenseitige Störungen vorkommen. Grundsätzlich gibt es für WLan-Verbindungen zwei Möglichkeiten, "Infrastructure" und "Ad hoc". Bei "Ad hoc" wird eine Verbindung zwischen 2 Hosts, deren WLan-Einstellungen aufeinander abgestimmt sein müssen, aufgebaut. Bei "Infrastructure" übernimmt ein AccessPoint die Aufgabe eines Switches und bedient die Clients. Wenn ein Client aktiviert wird, startet er ein "listening" nach APs.. Das kann "activ" erfolgen, dann sendet der Client einen "probe request" mit der SSID (Service Set Identifier) des gewünschten AP. Beim "passiv scanning" wartet der Client auf "beacons", die ein AP oder ein Host, im Ad hoc-Modus, sendet, um Clients eine Verbindung anzubieten. Dieses beaconSenden kann am AP deaktiviert werden, um den AP nicht für Jedermann sichtbar zu machen. Um den AP benutzen zu können, ist eine "authentication" notwendig. Sie kann ohne Identifikation erfolgen, "offenes Netz", oder mittels WEP-Schlüssel (Wired Equivalent Privacy). Eine Identifizierung kann auch über einen Radius-Server, der eine User-Datenbank abfragt, erfolgen. Erst dann ist die Anmeldung am AP möglich, "association". Folgende Zustände der Verbindung sind also möglich: • Unauthenticated and unassociated • Authenticated and unassociated • Authenticated and associated, nur in diesem Zustand werden Daten übertragen. Die Reichweite einen WLan hängt stark von den baulichen Gegebenheiten ab. Eingeschränkt wird die Reichweite durch dicke Mauern, Stahlbetondecken aber auch durch bestimmte Glassorten. Störungen treten auch durch Mikrowellenherde, die ähnliche Frequenzen benutzen, auf. Access-Points können auf 13 abgestuften Kanälen funken. Wenn sich die Funkbereiche mehrer APs überlappen, sollte ein Kanalunterschied von 6 Kanalstufen eingestellt werden, damit keine Störung auftritt. Seite 9 HTL Innsbruck CCNA1 Mag. Günther Laner 4. Cable Testing 4.1 Grundlagen dB - Dezibel: Für Berechnungen von Abschwächungen und Verstärkungen wichtig, da Verhältnis eines Messwertes zu einer Referenzgröße berechnet wird. Verwendetet Formeln: dB = 10*log (PMessung / PReferenz) (P = Leistung in Watt) dB = 20*log (UMessung / UReferenz) (U = Spannung in Volt) Noise (Rauschen) Das Rauschen stammt von natürl. oder techn. Ursachen und wird zum Datensignal addiert. Mögliche Gründe für Rauschen: • Nahe liegende Daten-Kabeln • RFI (Radio frequency interference) • EMI (Elecromagnetic interference) 4.2 Signals and Noise Attenuation (Abschwächung) ... ist die Abschwächung der Amplitude des Signals. Wird ausgedrückt durch eine negative Dezibelzahl. In einem Kupferkabel wird Energie durch den Widerstand in Wärme umgewandelt und schwächt so das Signal ab. Auch durch die Überlagerung der Wellen mit reflektierten Wellen erfolgt eine Störung des Signals (Jitter). Crosstalk (Übersprechen) ... nennt man die Übertragung eines Signals von einem Kabel auf ein daneben verlaufendes Kabel. Verhindert wird es durch das Verdrillen der beiden zusammengehörenden Leitungen. Je nach benutzter Frequenz ist mehr oder weniger starkes Verdrillen notwendig. Netzwerk-Messgeräte ermitteln die Amplitude des in andere Leitungen induzierten Signals und können so Crosstalk-Fehler feststellen. Zur Messung wird üblicherweise auf einer Seite der Verbindung ein Adapter angebracht und auf der anderen Seite das Messgerät. Zu Beachten ist daher, dass die Verdrillung nur minimal geöffnet werden darf, wenn das Kabel an ein Patch-Panel oder einen Stecker montiert wird. Der an diesen Stellen auftretende Fehler heißt NEXT (Near End Cross Talk). Seite 10 HTL Innsbruck CCNA1 Mag. Günther Laner Delay (Verzögerung) Ermittelt aus der Zeit, die das Signal zum Durchlaufen der Verbindung benötigt. DelayMessungen ermöglichen auch Kabellängenmessungen und Messungen bis zu Bruchstellen. Grenzwerte für die Verzögerung werden durch die TIA/EIA-568-B Standards für die unterschiedlichen UTP-Kategorien gesetzt. Kabeltests Kabel müssen nach 10 Kriterien getestet werden, um die rechts angegebenen Standards zu erfüllen. (Eine NIC sendet auf den Pins 1 und 2, und empfängt auf 3 und 6 einer RJ-45 Steckverbindung.) Diese Test überprüfen unter anderem ob alle Leitungen laut Standard verbunden sind (wiremap). Wobei auch Fehler entdeckt werden , die gegebenenfalls ein Funktionieren nicht verhindern, aber Probleme bei der Übertragung verursachen können (zB.: split-pair wiring, transposed-pair wiring, ..). Weiters werden vier verschiedene NEXT-Tests durchgeführt. Seite 11 HTL Innsbruck CCNA1 Mag. Günther Laner 5. Cabeling LAN and WAN 5.1 Cabeling the LAN Cable Die wichtigsten Verkabelungsarten sind zurzeit 10Base-T (stark abnehmend, weil langsam), 100Base-T (Standard), 1000Base-T (Backbone-Standard). Verwendet werden RJ-45 Anschlüsse, die nach EIA/TIA-T568-A oder -B genormt sind. Devices Repeater: Empfängt ein Signal, regeneriert es und schickt es weiter. Verwendung wenn Kabellängen bei 10 Mbps-Verbindungen zu groß werden. (Veraltetes Device, nicht mehr käuflich) Hub: "Passiv" verteilt nur Signale, "aktiv" wie Repeater mit mehreren Ports. Bridge: Kann entscheiden, ob und wie Daten-Pakete durchgelassen werden. Paket im gleichen Segment, dann Sperre (filtering). Frames mit bekannter Ziel-MACAdresse werden durchlassen. Frames mit unbekannter Ziel-MAC-Adresse, durchlassen in alle Netzwerk-Segmente (flooding). Speicherung der MACAdressen in Bridge-Table. Switch: Einfache Ausführungen wie Bridge mit mehreren Ports. Teurere Switches sind managebar. Auch VLANS (virtuelle Lans) werden von Switches verwaltet. Netzwerk-Arten Peer-to-Peer: Keine gemeinsame Verwaltung, alle Hosts sind gleich berechtigt und müssen selber für die Einstellungen sorgen. Daher nur für kleine Netze sinnvoll, da sonst zu aufwändige Administration. Client/Server: Ein Rechner, der Server, verwaltet das Netz, mit Anmeldung, Rechten, usw. Sinnvoll auch durch zentrale Speicherung der Daten, einfache Backups, gemeinsamer Zugriff auf Daten. Höhere Sicherheit als PtP, beim Wachstum des Netzes geringe Administration. Seite 12 HTL Innsbruck CCNA1 Mag. Günther Laner 5.2 Cabeling the WAN Datenübertragung im WAN findet über seriell angeschlossene Devices statt, die Bits werden über einen einzigen Channel gesandt. Diese Übertragung ist für große Distanzen zuverlässiger. Verkabelungsarten im WAN sind: Standleitungen (dedecated leased lines), über die Point-To-Point Protocol (PPP) oder Frame Relay läuft, mit Geschwindigkeiten von 16 kbps bis 2.048 Mbps (E1). ISDN für dial-on-demand mit BRI Verbindung mit 2 B-Channels zu je 64 kbps für Daten und 1 D-Channel mit 16 kbps für Signaling. WICHTIG: ISDN-Kabel nur in ISDN-Buchsen stecken, da die hohen ISDNSpannungen andere Interfaces zerstören! DSL (Router wird mit Telefonkabel und RJ-11 Stecker verbunden) Cable-Modem (wird mittels BNC-Stecker verbunden) Serielle Verbindung direkt zum Provider: Der Router beim End-User ist ein DTE (Data-Terminal-Equipment), beim Provider steht das DCE (Data-Communications-Equipment), eine CSU/DSU (Channel /Data Service-Unit), die auch die Clockrate liefert. Bei einer Laborumgebung mit einer seriellen Verbindung zweier Router übernimmt ein Router die DTE-Funktion und ein Router DCE. Wird durch das serielle Kabel (Markierung!) entschieden. Seite 13 HTL Innsbruck CCNA1 Mag. Günther Laner 6. Ethernet 6.1 Ethernet Fundamentals Ethernet-Standard ist von IEEE festgelegt unter der Kennzeichnung 802.3. Ethernet arbeitet in Layer 1 (physical) und im MAC-Bereich des Data-Layer. LLC-Bereich des Layer 2 (logical link control) MAC-Bereich des Layer 2 (media access control) Layer 1 MAC-Adressierung Layer 2 - Framing Ethernet-Daten-Paket: Preamble SFD (Start Frame Delimiter) Destination Source Length/Type Data FCS (Frame Check Sequence) Timing synchronization für 10 Mbps und langsamer. Ende der Timing sequence. Ziel-MAC-Adresse . Sender-MAC-Adresse Wenn <153610 Länge, sonst Datentyp. Wenn weniger wie 46 Byte, wird aufgefüllt (padding). Prüfsumme. Seite 14 HTL Innsbruck CCNA1 Mag. Günther Laner 6.2 Ethernet Operation Ethernet Token Ring FDDI (Fiber distributed data interface) Logical: Bus-Topology Phyical: Star-Topology Logical: RingTopology Phyical: Star-Topology Logical: Ring-Topology Phyical: Double-RingTopology Ethernet ist eine shared-broadcast Technologie: Die Verbindungen müssen geteilt werden (shared) und Datenpakete können an alle Stationen adressiert sein (broadcast). Um die auftretenden Probleme (Collisions) zu beherrschen benutzt Ethernet CSMA/CD. CSMA / CD (Carrier sense, mutiple access, collision detection) Netzwerkgeräte arbeiten in einem "listen-before-transmit"-Modus. Bevor gesendet wird, muss überprüft werden, ob die Verbindung frei ist. Ist die Verbindung benutzt, wird eine zufällige Zeit vor einem neuerlichen Versuch abgewartet. Bedingt durch die Laufzeit der Pakete können trotzdem zwei Devices gleichzeitig senden, und es kann zu einer Collision kommen. Entdeckt werden Collisions durch die erhöhten Signalpegel, die durch Überlagerung der Signale entstehen oder durch Collison-fragments, die zur sendenden Station zurückkommen. Die sendenden Stationen unterbrechen die Übertragung und senden ein "Jam"-Signal (32 bit) als Broadcast ( geht an alle Stationen!). Die kollidierten Datenpakete gehen verloren. Die Stationen warten eine zufällige Zeitspanne, bevor sie wieder versuchen zu senden. Häufige Kollisionen können den Datendurchsatz stark verringern und sogar den Traffic zum Erliegen bringen. Gemeinsame Bereiche, die von Kollisionen betroffen sind, nennt man Collision-Domains. Ethernet-Errors Collisions Jabber Long Frame Short Frame FCS-Error Frame ist viel größer als erlaubt Frame ist größer als erlaubt Frame ist kürzer als erlaubt Prüfsumme passt nicht (Übertragungsfehler) Auto Negotiation Verbinden sich zwei Stationen über Ethernet, können sie durch das Senden von "Link Pulses" die Verbindungsgeschwindigkeit der verbundenen Station ermitteln und die Konfiguration der Verbindung automatisch abstimmen. Ebenso wird koordiniert, ob Half- oder Full-duplex Betrieb möglich ist. Bei UTP und STP-Verkabelung ist durch getrennte Kabelpaare und Einsatz von Switches auch full-duplex möglich. Seite 15 HTL Innsbruck CCNA1 Mag. Günther Laner 7. Ethernet Technologies 10-Mbps Ethernet 10Base-5 verwendete ein einzelnes "thick coaxial cable". Wird inzwischen nicht mehr verwendet. 10Base-2 verwendete ein einzelnes "thin coaxial cable". Wird inzwischen kaum mehr verwendet. 10Base-T verwendet STP- oder UTP-Kabel und dort die Pins 1 (TD+, Transmit Data), 2 (TD-), 3 (RD+, Receive Data) und 6 (RD-). Für die Verschlüsselung wird "Manchester Ecoding" verwendet. Hier wird in der Mitte der "One-Bit-Period" bei NULL ein Sprung von max zu min und bei EINS ein Sprung von min zu max gemacht. Bit-Time bei 10-Base-T ist 100ns (Naonosekunden). Verwendet werden kann half-duplex und full-duplex. Ein wichtiger Punkt im Netzwerkdesign ist die Beachtung des "timing limits". Entscheidende Parameter sind Kabellänge und daraus resultierende Übertragungsverzögerung, Verzögerungen durch Repeater und andere Netzwerk-Devices..Daraus ergibt sich die 5-4-3 Regel: Nicht mehr als 5 Segmente dürfen durch 4 Repeater getrennt werden und nicht mehr als 3 Netzwerksegmente dürfen zwischen zwei Stationen liegen. Diese Regel gilt nur für 10Base-T, NICHT für 100Base-Tx! Frameformat : 100-Mbps Ethernet 100Base-Tx hat gleiches Frameformat wie 10Base-T, aber Bit-Time ist nur 10 ns. Durch die höhere Signal-Frequenz ist die Übertragung anfälliger für Störungen. Es wird 4B/5B-Codierung verwendet. Dabei wird EINS durch einen Spannungswechsel und NULL durch keinen Wechsel übertragen. Verwendet werden kann half-duplex (100 Mbps) und full-duplex (200 Mbps). Im Gegensatz zu100Base-Tx (Kupfer) ermöglicht 100Base-Fx (Glasfaser) eine größere Kabellänge, bis zu 412m. 1000-Mbps Ethernet (Gigabit-Ethernet) Übertragung mittels Kupfer- oder Glasfaser-Kabel. Gleiches Frameformat aber durch die erhöhte Geschwindigkeit, Bit-Time nur mehr 1 ns, müssen die Frames auf andere Art und Weise für das Kabel konvertiert werden. Bei Übertragung über fiber-optic (1000Base-Fx) werden zwei Stufen der Codierung abgearbeitet: 8B/10B, ähnlich wie 4B/5B und folgend "NRZ (no return to zero)-line encodimg". Seite 16 HTL Innsbruck CCNA1 10 Gbps Ethernet Folgt in Kürze. 100 Gbps Ethernet Folgt in Kürze. Seite 17 Mag. Günther Laner HTL Innsbruck CCNA1 Mag. Günther Laner 8. Ethernet Switching Layer 2 bridging Werden mehr Hosts in ein Netzwerk eingebunden, kommt es natürlich häufiger zu Kollisionen und es sinkt die Performance. Eine mögliche Lösung ist, das Netz in zusammengehörige Segmente aufzuteilen. Diese Teilung geschieht durch eine "Bridge", einem Device, das zwischen die Segmente geschaltet wird. Wenn ein Datenpaket an einen Empfänger im gleichen Segment geht, blockiert die Bridge das Weiterleiten des Frames in das andere Segment. Nur wenn der Empfänger im anderen Segment sitzt, leitet die Bridge den Frame weiter. So können Kollisionen drastisch reduziert werden. Es werden "Collision-Domains" gebildet. Die Entscheidungen zur Blockierung und zum Weiterleiten trifft die Bridge an Hand der "bridging-table". Beim Einschalten der Bridge ist die Table leer. Sobald eine Station sendet wird eingetragen, an welchem Port die betreffende MAC-Adresse angeschlossen ist. Layer 2 switching Ein Switch besitzt im Gegensatz zur Bridge viele Ports, an denen Hosts, aber auch weiter Switches angeschlossen sind. In der "switching table" wird gespeichert, hinter welchem Port welche MAC-Adresse angeschlossen ist. So kann der Switch eine Verbindung zwischen zwei kommunizierenden Hosts schalten, es entsteht ein "virtual circuit". Diese kleinen Segmente ergeben die "microsegmentation". Latency (Latenz-Zeit) Zeit die verstreicht, zwischen Senden und Empfangen eines Datenpakets. Bei Verwendung von Switches steigt die Latency, durch die Vorteile des Switchings steigt aber trotzdem die Netzwerk-Performance. Switch Modes Beim "Store and forward" empfängt der Switch den gesamten Frame, ermittelt die Destination-Adress, überprüft den Frame-CRC und schickt ihn dann weiter. Beim "Cut through" liest er nur die Destination-Adress und schickt ihn ohne Prüfung weiter. Das funktioniert nur wenn die Verbindung "Symmetrisch" ist, beide Anschlüsse verwenden die gleiche Geschwindigkeit. Ist die Verbindung "Asymmetrisch", zwei verschiedene Geschwindigkeiten, wird üblicherweise "Store and forward" verwendet. Seite 18 HTL Innsbruck CCNA1 Mag. Günther Laner Spanning Tree Protocol (STP) Zur Verbindungssicherheit werden oft redundante Übertragungswege aufgebaut, damit bei Ausfall eines Switches oder einer Verbindung immer noch alle Rechner erreichbar sind. Allerdings kann es bei einer solchen Anordnung zu "Switching loops" kommen. Datenpakete werden von den Switches im Kreis geschickt und können dadurch sogar einen "Broadcast-Storm" auslösen, der den Netzwerkverkehr lahm legt, Abhilfe schafft das Spanning-Tree-Protocol. Jeder Switch sendet BPDU's (Bridge protocol data units) an jeden seiner Ports aus und gibt sich so den anderen Switches zu erkennen. Mit der Hilfe der BPDU's wird aus den Switches eine "Root Bridge" ausgewählt. Über den "Spanning Tree Algorithm" (STA) werden die redundanten Pfade ausgewählt und abgeschaltet. Bei Bedarf werden sie wieder aktiviert. Port-Status: Blocking Listening Learning Forwarding Disabled Nur BPDU's werden empfangen Eine aktive Topologie wird aufgebaut Aufbau der Bridging Table User-Daten werden gesendet oder empfangen Administratively down Seite 19 HTL Innsbruck CCNA1 Mag. Günther Laner 8.2 Collision-Domains, Broadcast-Domains Collision-Domains ... sind Netzwerk-Bereiche in denen beim gleichzeitigen Senden zweier Hosts Collisions auftreten können. Werden weitere PC's über einen Hub oder Repeater (Layer 1- Devices) angeschlossen, so vergrößert sich die Collision-Domain und Collisions werden häufiger. Sind Hosts räumlich weit entfernt und die Leitungen zu lang, kommt es laufzeitbedingt zu "late collisions", das sind Collisions die erst auftreten, wenn bereits die ersten 64 Byte übertragen sind. Switch, Bridge und Router teilen eine Collision-Domain in Segmente. Hosts in verschiedenen Segmenten des Netzwerks können gleichzeitig senden, ohne eine Collision auszulösen. Broadcast-Domains Um mit allen Hosts kommunizieren zu können, senden manche Protokolle "Broadcasts", das sind Datenpakete, die wegen ihrer Destination-Adress von allen Stationen empfangen werden. Die Layer2-Broadcast-Adresse lautet 0xFF FF FF FF FF FF (0x zeigt an, dass es sich um Hex-Zahlen handelt!). Layer-2 Devices müssen Broadcasts weiterleiten ("flood"). Der Netzwerk-Bereich in dem Broadcasts weitergeleitet werden heißt "Broadcast-Domain". Wer sendet Broadcasts? Workstations: MAC-Adressen werden von Hosts in ARP-Tabellen (ARP Adress resolution Protocol) abgespeichert. Der Tabelle unbekannte Hosts werden über einen ARP-Request, ein Broadcast, angefordert. Router: Senden zur Bildung der Routing-Tables Broadcasts. Applications: Spezialle Programme, wie Clone-Applications, verwenden Broadcasts oder Multicasts (geht nicht an alle, aber an eine größere Anzahl von Hosts). Broadcst-Domains werden durch Layer3-Devices segmentiert. Seite 20 HTL Innsbruck CCNA1 Mag. Günther Laner 9. TCP/IP Protocol Suite and IP-Adressing 9.1 Introduction to TCP/IP Application Layer In diesem Layer werden durch Applikationen high-level Protokolle verwendet und die Daten bereits encodiert und für den nächsten Layer, den Transport-Layer hergerichtet. FTP TFTP NFS SMTP Telnet SNMP DNS File Transfer Protocol für die gesicherte Übertragung von Files zwischen FTP-Client und -Server, Trivial FTP für Dateiübertragung ohne Überprüfung. Nur in zuverlässigen, lokalen Umgebungen. Network File System. Remote-Zugriff auf das Dateisystem eines entfernten Rechners. Simple Mail Transfer Protocol für das Versenden von E-Mails. Für das Einloggen und Steuern eines entfernten Rechners. Simple Network Management Protocol für das Kontrollieren und Einstellen von Netzwerkgeräten. Domain Name Service für die Zuordnung von Rechnernamen zu IPAdressen. Transport-Layer Hier werden die Pakete des Application-Layer segmentiert und versendet. Bei TCP wird zusätzlich der Datenfluss kontrolliert und eine zuverlässige Übertragung ermöglicht. Seite 21 HTL Innsbruck CCNA1 Mag. Günther Laner Internet-Layer IP Sucht den besten Pfad zum Empfänger durch das Internet. ICMP Überprüft, unter anderem, durch "Ping" die Verbindung zu einem entfernten Host. ARP Sucht die unbekannte MAC-Adresse eines Hosts. DHCPSucht eine IP-Adresse zur eigenen MACAdresse über einen DHCP-Server. Network-Access-Layer Regelt den physikalischen Zugang zum Netzwerk. Vergleich OSI-Modell und TCP/IP-Modell Seite 22 HTL Innsbruck CCNA1 Mag. Günther Laner 9.2 Internet Addresses Router benutzen zur Weiterleitung von Datenpaketen IP-Adressen. Im Adress-Bereich des Paket-Headers sind Source- und Destination-Address enthalten. Der Router leitet das Paket zu dem Router, an den das Netzwerk des Empfängers hängt weiter, der dann die Zustallung an den Host übernimmt. Um eine einwandfreie Identifikation möglich zu machen, müssen IPAdressen weltweit eindeutig sein. Die Adressen werden von ISP's (Internet Service Provider) verwaltet, die ihren Kunden den Zugang zum Internet anbieten. Aufbau der IP4-Adressen IP-Adressen sind 32-Bit lang (4x 8 Bit oder 4x durch Punkte getrennte Dezimalzahlen zwischen 0 und 255) und setzen sich aus Network- und Host-Anteil zusammen. Diese Teilung wird durch die "Subnetmask" angegeben. Der gesamte IP-Adressenbereich ist in Klassen aufgeteilt. Class A: Class B: Class C: Class D: Class E: Erstes Bit ist 0. Da von den möglichen Adressen 0 und 127 reserviert sind, geht der Bereich des ersten Oktetts von 1 bis 126. Die beiden ersten Bits sind 10. Bereich daher von 128 bis 191. Beginn 110. Bereich 192 bis 223. Beginn 1110. Bereich 224 bis 239. Wird für Multicasting verwendet. Beginn 11110. Bereich 240 bis 255. Für Internet-Entwicklung reserviert. Beispiel: Host-IP Subnetmask 198.150.11.15 255.255.255.0 11000110.10010000.00001011.00001111 11111111.11111111.11111111.00000000 Network Host Andere Schreibweise: 198.150.11.15 / 24 (= 24 Einser in der Subnetmask = 24 Bit Network-Anteil) Netzwerk-Adresse dieses Hosts ergibt sich aus der AND-Verknüpfung von IP und SNM. (Oder: Host-Anteil besteht nur aus 0-en) Network 198.150.11.0 Broadcast ist die IP, bei der der Host-Anteil nur aus 1-en besteht. Broadcast 198.159.11.255 Pakete, die an die Broadcast-Adresse geschickt werden, werden von allen Hosts des Netzes gelesen. Notwendig, wenn ein Host einen DHCP-Server sucht. Seite 23 HTL Innsbruck CCNA1 Mag. Günther Laner Private Adress-Bereiche Um IP-Adressen zu sparen, werden für interne Netze "private" Adressen verwendet, die von Routern nicht weitergeleitet werden. Sie werden für den Internet-Zugang über Proxy-Server oder NAT (Network Address Translation) in eine gültige "public"-Adresse übersetzt. Bereiche: 10.0.0.0 bis 10.0.0.0/8 Class A - Netz 10.255.255.255 172.16.0.0 bis 172.16.0.0/16 Class B - Netze 172.31.255.255 172.31.0.0/16 192.168.0.0 bis 192.168.0.0/24 Class C - Netze 192.168.255.255 192.168.255.0/24 ergibt ca. 16 Mill. Hostadressen ergibt jeweils ca. 65 000 Hostadressen ergibt jeweils 254 Hostadressen Subnetting Durch die Subnetmask können Netze in Subnets aufgeteilt werden, um leichter managebare und IP-Adressen sparende kleinere Netze zu ermöglichen. Seite 24 HTL Innsbruck CCNA1 Mag. Günther Laner 9.3 Obtaining an IP-Address (Zuweisen einer IP) Manuell Der Administrator stellt die IP-Adresse auf jedem Host manuell ein. RARP (Reverse Address Resolution Protocol) Eine Station, zB. ohne Festplatte, kennt ihre MAC-Adresse, aber nicht die IP-Adresse. Sie sendet einen RARP-Request aus. Ein RARP-Server im Netz liefert daraufhin die IP, die der Host in seine ARP-Tabelle einträgt. Alte Methode! BOOTP (Bootstrap Protocol) Zum Unterschied zu RARP können in einer BOOTP-Antwort auch Informationen über Router, Server und ähnliches enthalten sein. Ein Administrator muss für jedes Device ein Konfigurations-File anlegen. Es werden nur statische, keine dynamischen IP's vergeben. Alte Methode! DHCP (Dynamic Host Configuration Protocol) Nachfolger des BOOTP. Der Administrator legt am DHCP-Server einem Adress-Bereich fest, aus dem die IP_Adressen an die anfordernden Hosts verteilt werden. Es werden dabei auch Lease-Zeiten festgelegt. In diesem Zeitraum bleibt eine IP einer MAC-Adresse zugeteilt. So kommt es nicht ständig zu wechselnden Adressen. Auch hier werden zusätzliche Informationen mitgesandt (zB. Standard-Gateway und DNS-Server-Adressen). Aktuelle Methode! ARP (Adress Resoluton Protocol) Jede Station baut eine ARP-Tabelle auf, in der die Zuordnung von IP und MAC der Stationen im gleichen Netz gespeichert wird. Wenn die MAC des Empfängers nicht in der ARP-Tabelle des Hosts, der senden will, enthalten ist, wird ein ARP-Request als Broadcast gesendet. Der Empfänger sendet daraufhin als Antwort seine MAC, alle anderen Hosts verwerfen die Anfrage. Ist die IP nicht im selben Netz und der Router entsprechend konfiguriert, sendet er die MAC des Interfaces, an dem die Anfrage eingetroffen ist. Seite 25 HTL Innsbruck CCNA1 Mag. Günther Laner 10. Routing Fundamentals and Subnets 10.1 Routed Protocol Ein "routed" Protocol erlaubt dem Router, Datenpakete zwischen Hosts, die in verschiedenen Netzen liegen, weiterzuleiten. Beispiele: IP, IPX, Apple-Talk. Nicht: NetBEUI. IP ... ist ein "connectionless" (Sender und Empfänger wissen nicht voneinander), "unreliable"(die Zustellung der Pakete wird nicht durch dieses Protokoll überprüft), "best-effort"delivery protocol. Übertragungsablauf Der Host X sendet Daten an den Host Y. Es werden die Layer 7 bis 1 von X abgearbeitet und die Frames als Bits über die Leitung geschickt. Sie gelangen zum Router A. Layer 1: Bits umwandeln in Frame. Layer 2: Der Router A liest im Frame-Header die Dest.-MAC-Adresse (Layer 2 - Operation). Wenn die MAC-Adr. zum Interface passt oder eine Broadcast-Adr. ist, wird das Paket weiter bearbeitet, sonst wird es vom Router verworfen. Der erste Schritt der Weiterbearbeitung ist das Berechnen der CRC, um zu überprüfen, ob das Paket korrekt übertragen wurde. Wenn nicht, verwerfen. Wenn ok, wird der FrameHeader und der Frame-Trailer entfernt und das Paket geht an den Layer3. Layer 3: Der Router liest die Dest.-IP-Adresse, wohin das Paket geroutet werden soll. Die Routing-Table wird durchsucht, ob ein Eintrag passt. Wird ein Eintrag gefunden oder existiert eine Default-Route, wird das Paket an den gefundenen Router-Port weitergeleitet. Layer 2: Eine neue CRC wird berechnet, nachdem ein neuer, für die weitere Übertragung passender, Frame-Header und -Trailer angefügt wurde. Layer 1: Der Frame wird bitweise weitergeschickt. Beim Router B und C wird der gleiche Vorgang durchgeführt. Erst beim Empfänger mit der passenden IP-Adresse werden die oberen Layer abgearbeitet. Seite 26 HTL Innsbruck CCNA1 Mag. Günther Laner Connection-Oriented Für die Übertragung wird eine Verbindung aufgebaut, bevor Daten übertragen werden. Die beiden Stationen "klären" zuerst ab, dass eine Übertragung stattfinden kann. Beispiel: TCP. Connection-Less Kein Aushandeln der Übertragungsmodalitäten. Beispiel: IP. IP-Paket header Seite 27 HTL Innsbruck CCNA1 Mag. Günther Laner 10.2 IP Routing Protocols "Routing" durch die Router findet den hoffentlich effizientesten Pfad durch das Internet zum Destination-Host. Das Routing ist ein Prozess des Network-Layers (Layer 3). Der Router muss Routing-Tables erstellen und speichern, an Hand derer er die Wahl des Pfades treffen kann. Die nötigen Informationen für die Erstellung des Routing-Table bekommt er statisch, durch Eintragung durch den Administrator oder durch ständige Kommunikation mit den verbundenen Routern. So wird er auch von Änderungen in der Netzwerktopologie informiert. Der Router empfängt über ein Interface Datenpakete, liest die für ihn interessante Informationen aus dem Network-Header, entscheidet über den weiteren Weg des Paketes, fügt die Fraume-Informationen wieder hinzu und schickt das Paket weiter. Routing <> Switching Ein Switch stellt an Hand der Switching-Table die Verbindungen zwischen zwei Hosts, die sich in der selben Broadcast-Domain befinden, her. Der Router muss die Verbindung durch das Internet ermöglichen. Diese Verbidung kann über mehrere Router führen, sodass dem ersten Router der genaue Weg nicht bekannt sein muss. Er leitet das Paket auf dem von ihm gewählten Weg nur zum nächsten Router weiter, der dann die Weiterleitung übernimmt. Routed Protocols <> Routing Protocols Routed Protocols stellen die Informationen zur Verfügung, die es Routern ermöglichen, die Weiterleitung der Datenpakete durchzuführen. Beispiele: IP, IPX (Novell), Apple-Talk. Routing Protocols teilen Informationen über den Netzwerkaufbau und ermöglichen den Austausch von Informationen zum Aufbau und zur Aktualisierung der Routing.Tables, in denen Wege zu anderen Netzen gespeichert sind. Beispiele: RIP, IGRP, OSPF, BGP und EIGRP Path-Determination (Pfad-Auswahl) Die Auswahl des Pfades zum Empfänger kann durch verschieden Kriterien ("Metrics"), wie Anzahl der Hops (Sprünge über Router), Bandbreite, Verbindungskosten, Delay und Reliability (Zuverlässigkeit) bestimmt werden. Interior Gateway Protocols (IGP's). Exterior Gateway Protocols (EGP's) IGP's sind Protokolle, die innerhalb eines zusammengehörenden Netzwerkes (AS - Autonomous System), das aber mehrere Router enthalten kann, den Datentransfer regeln. Dazu gehören RIP, IGRP, EIGRP und OSPF. EGP's, wie BGP (Border Gateway Protocol), regeln den Verkehr zwischen autonomen Systemen. Seite 28 HTL Innsbruck CCNA1 Mag. Günther Laner Link-State <> Distance-Vector Distance-Vector Protokolle, wie RIP oder IGRP, kennen die Entfernung, die Distanz, und die Richtung, den Vektor, zu jedem Netzwerk. Die Informationen darüber werden von jedem Router in bestimmten Zeitabständen zu den angeschlossenen Routern geschickt. Auch wenn keine Topologie-Änderungen vorliegen. Link-State Protokolle, wie OSPF, senden Informationen nur wenn Änderungen bekannt werden oder wenn sie von Routern angefordert werden. Updates werden nur in größeren Zeitabständen durchgeführt. Jeder Router hat ein Abbild des gesamten Netzes. Seite 29 HTL Innsbruck CCNA1 Mag. Günther Laner 10.3 The Mechanic of Subnetting Da IP v4-Adressen nur in begrenzter Menge zur Verfügung stehen und ganze Klassen oft nicht ausgenutzt werden können, gibt es die Möglichkeit, Netzwerklassen in Subnets aufzuspalten. Das kann auf traditionellem Weg über die Subnet-Mask geschehen oder über VLSM (Variable Length Subnet Mask). Hier soll die Standardvariante besprochen werden. Class C - Netz: Net-IP 192.168.10.0 Subnetmask 255.255.255.0 11000000.10101000.00001010.00000000 11111111.11111111.11111111.00000000 Dieses Netz soll geteilt werden, indem die SNM geändert wird und der Network-Anteil erweitert wird. Wenn 1 Bit des Host-Anteils für den Network-Anteil "ausgeborgt" (borrowed) wird, würde die SNM 255.255.255.128 lauten und man hätte 2 Subnets. Weil aber eine Adresse für das Netz und eine Adresse für den Broadcast benötigt werden stehen nicht 2(geborgte Bits) zur Verfügung, sondern um 2 weniger. Hier also 21-2 = 0. Anmerkung: Für die obige SNM wird häufig auch, nach der Anzahl von Einsern /25 an die IP angehängt. Beispiel für /27 (SNM 255.255.255.224) Man erhält also statt einem Netz mit 254 Hosts 6 Subnets mit jeweils 30 Hosts ( = 180 Hosts), in Summe um 74 Hosts weniger. Seite 30 HTL Innsbruck CCNA1 Mag. Günther Laner 11. TCP/IP Transport and Application Layers 11.1 Transport Layer Der Transport Layer baut, bei Verwendung von TCP, eine logische Verbindung zwischen zwei Endpunkte eines Netzwerkes. Die Protokolle des Layers segmentieren die Daten, die vom höheren Layer übergeben werden, bzw. fügen die Segmente für diesen Layer wieder zusammen. Die Hauptaufgaben des Transportlayers sind "Flow Control" und "Reliability". Flow Control Der Transport Layer sendet Datenpakete von Source zu Destination. Es muss gewährleistet sein, dass erst gesendet wird, wenn auch empfangen werden kann. Diese Kommunikation läuft über SYNC, SYNC-ACK und ACK. Dieser Three-WayHandshake sichert die Übertragung der Daten. Wenn ein Paket mit einer Nummer angekommen ist, wird vom Empfänger der Empfang bestätigt. Damit ein schnellerer Datentransfer möglich ist kann ein "Window" ausgehandelt werden. Bei einer Window-Größe von 3, werden 3 Pakete geschickt, bevor mittels ACK der Empfang bestätigt wird, und die nächsten 3 Packete erwartet werden.. TCP ... ist ein "connection-oriented protocol", das heißt, ein Virtual Circuit zwischen den Hosts wird aufgebaut. Folgende Protokolle benutzen TCP: FTP, HTTP, SMTP und Telnet. UDP ... ist ein "connection-less protocol". Es ist ein einfaches Protokoll, das keine gesicherte Übertragung gewährleistet. Es wird kein Window und kein Acknowledge verwendet.. Folgende Protokolle verwenden UTP: TFTP, SNMP, DHCP und DNS. Seite 31 HTL Innsbruck CCNA1 Mag. Günther Laner Port-Numbers Portnummern werden eingesetzt, um dem Empfänger zu signalisieren, welchen Applikationen die Daten zugeordnet sind. Portnummern bis 1023 sind "well known portnumbers", sie sind bestimmten Protokollen zugeordnet. Nummern von 1024 bis 49151 sind "registered ports", sie werden von Softwareherstellern für bestimmte Programme benutzt. Von 49152 bis 65535 sind es "dynamic ports", die zur freien Verfügung stehen, und nicht zugeordnet sind. Seite 32 HTL Innsbruck CCNA1 Mag. Günther Laner 11.2 Application Layer Die OSI-Layer 7-6-5 (Application - Presentation - Session) sind Im TCP/IP-Modell zum Application-Layer zusammengefasst. Der Application-Layer ist zuständig für Representation, Encoding (Verschlüsselung in übertragungsspezifischen Code) und Dialog-Control. Die bekanntesten Anwendungsbeispiele sind HTTP, E-Mail und File-Transfer. DNS (Domain Name System) Um die unhandlichen IP-Adressen beim Arbeiten im Internet zu Umgehen, wurde das Domain-Name-System eingeführt. Es ermöglicht die Zuordnung von Domain-Namen zu IPAdressen. Eine Domain besteht aus einer Site-Bezeichnung und einer mit einem Punkt getrennten Erweiterung, die angibt, welche Art von Domain ist oder aus welchem Land die Domain stammt. URL (Uniform Resource Locator) Eine URL, wie zB. http://www.cisco.com/edu/index.htm setzt sich zusammen aus: http:// Angabe des zu verwendenden Protokolls (könnte auch ftp:// sein) www. Angabe des Hosts (Hinweis auf Servertyp) cisco.com Domain-Name (com lässt eine Firma vermuten) /edu Unterverzeichnis des Webservers /index.htm Angeforderte Datei (htm gibt den Datentyp an) SMTP (Simple Mail Transfer Protocol) Protokoll zum Versenden von E-Mails. Die Client-Software zum Mail-Empfang verwendet POP3 oder IMAP als Protokoll. SMTP verwendet Port 25, POP3 verwendet Port 110. SNMP (Simple Network Management Protocol) Über dieses Protokoll können Netzwerk-Devices Informationen austauschen. ManagementDevices kommunizieren mit "Agents", das sind Software-Module, die an die Devices angepasst sind. Telnet Über eine Telnet-Client kann sich ein User über das Internet mit einem Rechner auf dem ein Telnet-Server läuft, per Terminal-Programm verbinden. Auf dem Client-Rechner wird bei einer Telnet-Session praktisch keine Prozessor-Leistung benötigt, da nur die Tastendrücke an den Telnet-Server übertragen werden, die dort die entsprechenden Operationen auslösen. Seite 33