![]() |
![]() |
|
![]() |
![]() |
|
Netzwerke Rat & Tat zu Netzwerkfragen und -problemen |
![]() |
|
Themen-Optionen | Ansicht |
![]() |
#1 |
Inventar
![]() |
![]() So, nachdem einige (Initialzündung stammt von James) die wirklich gute Idee hatten, eine FAQ zum Thema Netzwerk und Internet zu starten, hier ist sie.
Auf fröhliches Posten. Alle Roots (auch Senatoren dürfen mitmachen ![]() ![]() |
![]() |
![]() |
![]() |
#2 |
Inventar
![]() |
![]() Ein Thread, der mir gestern selbst sehr geholfen hat. Er stammt ursprünglich von Mistral. Danke dafür.
Im Interface des Routers (Standard IP ist 192.168.123.254) einloggen und in die Toolbox wechseln. Dort als WAN-Type PPTT auswählen und folgende Einstellungen eingeben. My IP Address 10.0.0.140 My Subnet Mask 255.255.255.0 Server IP Address 10.0.0.138 PPTP Account Zugangskennung eingeben PPTP Password Passwort eingeben Auto Reconnect anklicken (nicht unbedingtes muß) Danach SAVE und (!) REBOOT wählen und im Status-Fenster auf Connect klichen. Das wars am Router. Jetzt noch bei allen Rechnern im Netz den Router als Gateway einstellen. Das wars dann auch schon. |
![]() |
![]() |
![]() |
#3 |
Inventar
![]() Registriert seit: 24.09.1999
Beiträge: 65.644
|
![]() Noch ein paar Dinge aus der Zeitung:
TCP/IP: Transmission Control Protocol / Internet Protocol TCP ist ein verbindungsorientiertes Protokoll auf der Basis von IP, das zuerst eine Verbindung zwischen Sender und Empfänger aufbaut bevor Daten gesendet werden. falls ein Datenpaketeverlust stattfindet sendet TCP die Pakete erneut. Dienste wie Telnet oder FTP basieren auf TCP weil ein Datenverlust in diesen fällen drastische Folgen haben kann. IP-Adresse: Eine IP Adresse ist wie eine richtige Adresse die digitalisiert wurde. Ich werde an meinem Rechner durch diese 4 zahlen identifiziert. Der erste Teil einer IP-Adresse ist die Netzwerknummer, der zweite Teil die Hostnummer. Wo die grenze zwischen Netzwerknummer und Hostnummer liegt, bestimmt ein Klassifizierungsschema für Netztypen. Der nicht fette teil der IP-Adresse ist die Hostnummer eines Rechners innerhalb dieses Netzes. Netztyp IP-Adressierung Typische IP-Adresse Klasse-A-Netz xxx.xxx.xxx.xxx 103.234.123.87 Klasse-B-Netz xxx.xxx.xxx.xxx 151.170.102.15 Klasse-C-Netz xxx.xxx.xxx.xxx 196.23.155.113 Innerhalb eines Klasse-A-Netzes kann der entsprechende Netzbeetreiber die zweite, dritte und vierte Zahl der einzelnen IP-Adressen seiner Netzteilnehmer frei vergeben. Das amerikanische Militärnetz ist z.B. ein solches. Klasse-B-Netze werden vor allem an große Firmen, Universitäten und Online-Dienste vergeben. Vor allem an kleine und mittlere Unternehmen mit direkter Internet-Verbindung, auch an kleinere Internet-Provider, werden C-Netz Adressen vergeben. Die Vergabemöglichkeit an IP Adressen der Provider sinkt mit steigender fix-nummernzahl ab. DNS: Domain Name Server In vielen Fällen ist es einfacher anstatt einer IP-Adresse einen Namen als Betzeichnung für die Netzwerkadresse eines Rechners zu verwenden. um weltweit alle Namen verwenden zu können kann ein Rechner auf einen Nameserver zugreifen, beispielsweise verwaltet der Nameserver 193.171.87.249 und 193.171.87.250 alle Zuordnungen im bereich der MUL. Anfragen können sowohl von Rechnern innerhalb dieses Netzes als auch von außen erfolgen. Umgekehrt wendet sich der Nameserver der MUL an andere Server, wenn er eine fremde Adresse auflösen soll. Router (gateway): Ein Router trennt ein Netz in Bereiche mit verschiedenen IP-Adressen und leitet die Datenpakete an die entsprechende IP-Adresse weiter. Server / Daemons: Server sind Programme, die permanent darauf warten, dass eine Anfrage eintrifft, die ihren Dienst betreffen. so wartet etwa ein WWW-Server darauf, dass anfragen eintreffen, die WWW-Seiten auf dem Server-Rechner abrufen wollen. Clients: Clients sind Software-Programme, die typischerweise Daten von Servern anfordern. Es gibt natürlich auch Ausnahmen, z.B. FTP, das auch Daten an den Server schicken kann. Telnet: Stellt eine direkte Verbindung von einem Computer zu einem anderen her. FTP: File Transfer Protocol Ermöglicht den Dateitransfer zwischen 2 Rechnern und basiert auf TCP SMTP / POP3: Ist das Simple Mail Transfer Protocol / Post Office Protocol
____________________________________
Neun von zehn Stimmen in meinen Kopf sagen ich bin nicht verrückt. Die andere summt die Melodie von Tetris... |
![]() |
![]() |
![]() |
#4 |
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
![]() @mike
Anzufügen wäre vielleicht noch, dass um überhaupt das Webinterface des Routers zu erreichen,muss die eigene IP-Adresse im selben Subnet liegen. erste mögliche Adresse: 192.168.123.1 letzte mögliche Adresse: 192.168.123.253 Subnetmask: 255.255.255.0 Dann sollten Fragen wie "Ich komm nicht auf den Router ..." auch ausgeschlossen werden können ![]() Grüße Manx |
![]() |
![]() |
![]() |
#5 |
Inventar
![]() Registriert seit: 15.11.2000
Alter: 43
Beiträge: 7.684
|
![]() letze mögliche adresse is aber 192.168.123.254, nur da der router eben diese adresse verwendet, wirds ned gehn, wenn man .254 verwenden würde
bei den meisten routern gibts es ausserdem noch eine möglichkeit, über ein konsolenkabel einzusteigen, nähere informationen wie das geht, sollte in der betriebsanleitung stehen, diese zu lesen ist sehr empfohlen.
____________________________________
Yeah, yo mama dresses you funny and you need a mouse to delete files. Jabber-ID: valo [at] cargal \'.\' org Infected Mushroom and Barri Saharof - Live in Eilat Desert Israel 24-10-2002 A*S*Y*S - SSL-Pickup 21-10-2002 Dj Tiesto - Forbidden Paradise 8/Mystic Swamp |
![]() |
![]() |
![]() |
#6 |
Meisteroptiker
![]() |
![]() also ich werde den funkybrain mailen das er das mit den kabeln übernehmen soll
dank an martin für die ip... infos ich werde das mal adden Ich denke wir sollten mal damit anfangen wie man ins internet kommt also 1 Computer 1 Netzwerkarte + ADSL oder Kabel und 1 Computer 1 ISDN modem , PCI karte wie die instalation abläuft also auch so auf der basis dummi sicher in der art meines demos http://sliver.hypermart.net/script/help/faq/cross.html also so mit bilder und schritt für schritt aber es sollte auf das netzwerk beschränkt bleiben also nicht erklären wie man ne fritz card installiert das sollte schon fertig sein rein die einstellungen das man korrekt ins netz kommt Ergebnisse können mit gemailed werden james.james@mailcity.com oder jeder der will bekommt einen account auf meinem ftp dann kann man gleich uploaden wer das will kann mir mailen und ich werde einen account einrichten eija wenn es hier wenn gibt der feine pages macht ich bin für alle layout ideen offen jeder sieht wenn er meine page besucht das das halt nur hingeschrieben ist das gibt es sicher künstler die das besser arangieren können ![]() James
____________________________________
©Sliver Productions http://www.sol.at/past/ http://www.lunchgen.com http://optik.dyns.cx http://sliver.hypermart.net/script/ |
![]() |
![]() |
![]() |
#7 |
Veteran
![]() Registriert seit: 12.06.2001
Alter: 53
Beiträge: 484
|
![]() TCP/IP Adressierung
TCP/IP-Adressierung TCP/IP und das Internet verlangen, daß alle Computer im Netz (=Hosts), in der Organisation, in der ganzen Welt und im Sonnensystem sowohl durch ihren Namen als auch durch ihre Adressen eindeutig identifiziert werden. Das Transmission Control Protocol wurde wie das Internet Protocol 1980 definiert und benutzt die IP-Adressierung, um logische Verbindungen zwischen den beteiligten Applikationen aufzubauen. Als zusätzliche Unter-Adressierung kann man bei einem per TCP erreichbaren Computer auch noch Ports ansprechen, die unterschiedliche Dienstleistungen eines Rechners unter derselben IP-Adresse ermöglichen. Die Ports von 0 bis 1023 sind von der IANA standardisiert. Ports von 1024 bis 49151 sollten bei der IANA zumindest angemeldet werden, während Ports von 49152 bis 65535 frei verwendet werden können. Die wichtigsten Standard-Werte auf der angerufenen Seite (Host) sind: Dienst Port Dienst Port Echo-Port (für Testzwecke)FTP-Daten (File-Transfer)FTP-SteuerkommandosTelnet (Terminal-Zugriff)SMTP (Mail senden)DNS (Domain Name System)DHCP (Dyn.Host Conf.Prot.)Gopher (Web-Vorläufer)HTTP (Web-Browser)POP3 (Mail empfangen) 72021232553677080110 NNTP (Newsgroups)NetBIOS Name ServiceNetBIOS File/Print SharingIMAP4 (Mail-Protokoll)IRC (Internet Relay Chat)SSL-HTTPSSOCKS (Firewall)Real Audio/VideoSQL (Datenbank-Abfrage)Bridge/Proxy-Port 1191371391431944431080109011148080 Die IP-Adressen Jedes IP-Paket enthält zwei Adressen in 32-Bit-Zahlen, die Absender- und Empfängeradresse. Die Internet Adresse wird in Form von vier, durch Punkte getrennte Bytes (=acht Stellen) notiert. Man spricht in diesem Fall von der 'Dotted-quad-Schreibweise'. Ein Byte entspricht einem Feld (vier pro Adresse) und kann in dezimaler Schreibweise ('Dotted Decimal Notation') eine Zahl von 0 bis 255 darstellen. Um die Zustellung von IP-Paketen zu vereinfachen, unterteil man die Adresse in zwei Teile - den Netzwerkteil und den Rechnerteil. Ein Router muß, um ein Datenpaket |
![]() |
![]() |
![]() |
#8 |
Veteran
![]() Registriert seit: 12.06.2001
Alter: 53
Beiträge: 484
|
![]() Könnt ihr meinen Beitrag löschen ist noch nicht ganz fertig.
Bitte TIGGER |
![]() |
![]() |
![]() |
#9 |
Veteran
![]() Registriert seit: 12.06.2001
Alter: 53
Beiträge: 484
|
![]() Protokolle
Das IP Protokoll Das Internet Protocol ist für die Verbindung im Netz zuständig. Der Kern von IP arbeitet mit Internet-Adressen. Jeder Computer in einem TCP/IP-Netzwerk besitzt eine numerische Adresse. Das IP weis, wie Nachrichten zwischen diesen Adressen ausgetauscht werden. IP kümmert sich somit um die Adressierung - ob die Daten nun korrekt und in einem Stück am Ziel ankommen ist Aufgabe eines anderen Protokolls. Dies gilt sowohl für IPv4 (IP Version 4) als auch für IPv6 (ursprünglich als IPnG bezeichnet). Das ICMP Protokoll Dieses Protokoll teilt Probleme mit und überträgt andere netzwerkspezifische Informationen, wie zum Beispiel den Fehlerstatus eines Netzwerkgerätes. Das IP entdeckt den Fehler und leitet ihn an das ICMP weiter. Eine gebräuchliche Verwendung von ICMP ist die Verarbeitung der Echoanforderung, die der Ping-Befehl erzeugt. Das UDP Protokoll Dieses Protokoll sorgt ebenso wie TCP für den Reibungslosen Datenfluss und benutzt ebenfals IP, um an die oberen Schichten Pakete zu senden. Jedoch führt UDP keine Fehlerprüfung und keine Nummerierung der Datenpakete durch. Ebenfalls fordert es keine erneute Sendung des Paketes im Falle eines Fehlers an. Deshalb ist UDP ein verbindungsloses (conectionless) Protokoll. Anwendungsprogrammierschnittstellen von NFS, von DNS oder von RPC arbeiten zum Beispiel mit dem UDP. UDP ist ein verbindungsloses Transportprotokoll. Es garantiert keine Ende-zu-Ende Kontrolle. UDP ist im RFC 768 spezifiziert Source Port Dieses 16-Bit lange Feld enthält die Adresse des Sender-Ports. Der Wert des Feldes wird auf 0 gesetzt, wenn kein Source Port angegeben wird. Destination Port In diesem ebenfalls 16-Bit lange Feld wird der Ziel-Port angegeben. UDP-Length Dieses Feld enthält die Angabe über die Länge des UDP-Pakets (der 8 Byte Header und der Datenteil). UDP Checksumme Die UDP-Prüfsumme enthält den gleichen Pseudo-Header wie TCP. Das User Datagramm Protokoll gewährleistet keinesfalls die korrekte Zustellung der Datagramme, es erkennt keine Duplikate und garantiert auch nicht die reihenfolgegetreue Übermittlung. Wie bei TCP werden mehrere Ports zur Verfügung gestellt, was den Zugriff mehrerer Prozesse auf UDP ermöglicht. Der Einsatz des UDP Protokolls erscheint immer dann sinnvoll, wenn nur wenige Daten schnell übermittelt werden sollen. So gibt es in Anwendungsprogrammen zwischen Client und Server einen Austausch von kurzen Anfragen und Antworten. Hier würde der Aufwand der durch Verbindungsaufbau/ -abbau und Verbindungsüberwachung entsteht, den des erneuten Sendens der Daten übersteigen. Zu den wichtigsten Anwendungsprotokollen, die sich des User Datagram Protokolls bedienen, gehören das Network File System (NFS), das Name Service Protokoll (IEN 116), das Domain-Name-Service-Protokoll (DNS) und das Trivial-File-Transfer-Protokoll (TFTP). Das ARP Protokoll Das ARP ermittelt die Hardware-Adresse der Netzwerkschnittstellenkarte eines Computers, wenn von diesem nur die TCP/IP-Adresse bekannt sein sollte. Dieses Protokoll kennt die Adressen der Geräte im Netz und arbeitet eng mit dem IP zusammen. Das RARP Protokoll Dieses Protokoll macht das gleiche umgedreht wie das ARP - es ermittelt die TCP/IP-Adresse des Computers, wenn nur die Hardware-Adresse der Netzwerkschnittstellenkarte bekannt sein sollte. Das POP3 Protokoll POP3 wurde entwickelt, um Privatbenutzern die Möglichkeit zu geben, E-mails vom Computer ihres ISP herunter laden zu können. Das HTTP Protokoll Dieses Protokoll überträgt Dokumente, die in HTML (wie der Stoff den sie gerade lesen) geschrieben wurde, und andere Komponenten von einem Server im WWW zu seinem Browser-Client. Das BOOTP Protokoll Mit diesem Protokoll können sie das Betriebssystem über das Netz von einem anderen Computer laden. Dies wird beispielsweise genutzt, wenn man mit Diskless-Computern (Rechner ohne Festplatte) in einem Netzwerk arbeitet. Das PPTP Protokoll Dieses Protokoll wird verwendet, um im Internet ein VPN aufzubauen. Somit kann man eine sichere Verbindung (verschlüsselte Übertragung möglich) zum Netzwerk der jeweiligen Organisation aufbauen, ohne die all die Vorteile eines globalen Privaten Netzwerkes missen zu müssen. Das Verlegen von eigenen Unterseekabeln oder das Starten von eigenen Satelliten entfällt. Die Verbindung selbst wird normal über das Internet und einem ISP hergestellt. Das DHCP Protokoll Das DHCP ist eine Client/Server-Lösung für die dynamische Verteilung von IP-Adressen. Ein sogenannter DHCP-Server verwaltet einen Pool von Adressen, aus dem er dem DHCP-Client eine zuteilt, wenn dieser sich anmeldet. Diese wird nun als benutz markiert und erst wieder frei gegeben, wenn der Client seine Arbeit beendet und die Adresse wieder freigegeben hat. Man kann die Nutzung der IP-Adresse aber auch zeitlich begrenzen. Das heißt der Host muss diese vor Ablauf der Zeit verlängern lassen oder, wenn dies nicht genehmigt wird sich erneut anmelden. TIGGER Ps. Für Leute die gerne ein wenig mehr Wissen wollen. |
![]() |
![]() |
![]() |
#10 |
Veteran
![]() Registriert seit: 12.06.2001
Alter: 53
Beiträge: 484
|
![]() Protokolle Teil 2
Telnet Telnet ermöglicht den Zugriff auf am Netz angeschlossene Rechner in Form einer Terminalsitzung (virtual terminal). Telnet ist im MIL-STD 1782 und RFC 854 spezifiziert. Telnet baut direkt auf TCP auf. Es wird eine TCP Verbindung über Port 23 aufgebaut. Telnet ermöglicht den Zugriff (einloggen) auf die Ressourcen eines entfernten Rechners, wobei der eigene Rechner als virtuelles Terminal dient. Der Nutzer arbeitet so, als wäre er direkt an diesem Rechner angeschlossen, er nutzt auch nicht die eigene Rechnerleistung sondern die des entfernten Servers. Telnet ist unabhängig von der jeweiligen Rechnerumgebung durch das Definieren einer fiktiven Ein/Ausgabeeinheit sowohl beim Telnet Server als auch beim Client, die Network Virtual Terminal (NVT) genannt wird. Eis solches NVT besteht aus einer Tastatur zur Eingabe von Daten und einem Drucker zur Anzeige von Ausgabedaten. Telnet erlaubt des weiteren auch das Aushandeln von Optionen, um die Eigenschaften einer Verbindung an die jeweiligen Anforderungen anzupassen. Optionen dürfen nur dann ein- bzw. ausgeschaltet werden, wenn auf beiden Kommunikationsseiten Einigkeit über die entsprechenden Einstellungen herrscht. Da Telnet die beiden Verbindungsenden symmetrisch behandelt (Gleichberechtigung der Kommunikationspartner), ist Telnet auch für die Interprozeßkommunikation geeignet. File Transfer Protokoll (FTP) FTP ermöglicht den Austausch von Dateien zwischen entfernten Rechnern, und zwar unabhängig von der jeweiligen Bauweise und dem Betriebssystem der Rechner. FTP baut auf TCP auf und nutzt den TCP-Port 21 für FTP Steuerverbindungen, sowie den Port 20 für die FTP Datenverbindung. Der FTP Benutzer hat die Möglichkeit über das TYPE Kommando, zwischen verschiedenen Darstellungen von Daten zu wählen (z.B. ASCII, zur Übertragung von Textdateien oder Image zur binären Übertragung von Bilddateien). FTP ist als MIL-STD 1780 und RFC 959 spezifiziert. FTP ist eigentlich mehr als ein Protokoll, nämlich zusätzlich noch eine Anwendung und ein Dienst. Mal angenommen, sie müssen eine Datei von einem Remote-Computer kopieren. Ohne die Anwendung weiß ihr Computer nicht, dass sie kopieren wollen und ohne den Dienst erhalten sie keine Verbindung zu dem Remote-Computer, auf dem sich die Datei befindet. Und zu guter letzt können ohne das Protokoll der Client und der Server nicht miteinander kommunizieren. Nur soviel dazu, wir beschränken uns kurz und knapp auf das Protokoll, das nämlich für das Kopieren von Dateien da ist. FTP wird von der Client- und der Serveranwendung dazu verwendet um sicherzustellen, das die Kopie und das Original Bit für Bit übereinstimmen. Simple Mail Transfer Protokoll (SMTP) SMTP ist ein einfaches Protokoll zum Austausch von elektronischer Post zwischen Rechnern. Auch SMTP baut auf TCP auf. Eine e-mail wird wie folgt verschickt: Der sendende Rechner (Client) baut eine TCP Verbindung zum Port 25 des Zielrechners (Servers) auf. Nachdem die Verbindung aufgebaut ist, wartet der Client auf die Reaktion des Servers. Der Server sendet eine Textzeile in der er mitteilt, ob er bereit ist, Post zu empfangen und über die er sich natürlich identifiziert. Sollte der Server nicht antworten, so löst der Client die Verbindung auf. Auf die Antwort des Servers, gibt der Client an, von wem die Nachricht stammt und an wen sie gesendet werden soll. Der Server gibt daraufhin das Signal zum Senden, wenn das Empfängerziel existiert. Der Client sendet nun die e-mail und der Server bestätigt sie. Nachdem alle Nachrichten ausgetauscht wurden wird die Verbindung wieder abgebaut. TIGGER ![]() |
![]() |
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|