Petljakow Pe-8

Hydrospeicher Mit dem umfangreichen und ausgereiften Speicherprogramm sowie einem eigenen Behälterwerk und einer eingebundenen Blasenfertigung ist .

Der Forwarder übermittelt die Antwort weiter an die Quelle der Anfrage und speichert die Antwort für die übermittelte Zeitdauer zwischen, so dass weitere Anfragen nach dem gleichen Resource Record innerhalb dieser Zeitdauer ohne erneuten Zugriff auf den authoritativen Server beantwortet werden können. Abmahnung Bundeskartellamt Am Aus technischen Gründen, insbesondere zur Gewährleistung eines sicheren und stabilen Internetauftritts, werden Daten durch Ihren Internet-Browser an uns bzw.

Menschen. Organisationen. Unternehmen. bewegen.

Das Fraunhofer-Institut ITWM unterstützt als weltweit bedeutende mathematische Forschungsinstitution Unternehmen im Bereich der Softwaresimulation.

Die Ver-kehrsminister der beiden deutschen Staaten wohnen der Zeremonie bei. Das ist der erste Lufthansa-Flug nach West-Berlin. Insgesamt sechs Sonderflüge finden vom 2. Oktober für Politiker und Regierungsbeamte statt. Oktober einen Vorschlag für einen Treuhand-Vertrag, nachdem die geplante Prozent-Beteiligung am Juli vom Kartellamt abgelehnt worden war. Er wird im Dezember erneuert. Februar erklärt die Treuhand-Anstalt die Liquidation der Interflug.

Eine Qualifizierungsgesellschaft, die Lufthansa zu Prozent trägt, soll Interflug-Mitarbeitern neue Chancen auf dem Arbeitsmarkt eröffnen. Sie wird am Oktober beginnende Winterflugplan enthält innerdeutsche und internationale Berlin-Flüge pro Woche. Enge Zusammenarbeit kündigen Lufthansa und Interflug bereits im Januar an. Der Ausbau des innerdeutschen Streckennetzes nach Osten wird konsequent fortgesetzt. Der Sommerflug-plan am März bietet insgesamt Lufthansa-Flüge pro Woche nach Sachsen an.

Damit ist ein weiterer Teil der Lufthansa-Basis Schönefeld betriebsbereit. Für die Flughäfen Dresden und Leipzig wird die Gründung von Betriebsgesellschaften beschlossen, an denen die Bundesrepublik Deutschland, die angren-zenden Landkreise und die beiden Städte beteiligt sind. Die sächsische Landesregierung rechnet für Dresden mit einer Steigerung des Verkehrsaufkommens von im Jahre auf 1,5 Millionen im Jahre und im gleichen Zeitraum in Leipzig von auf 2,4 Millionen.

Juni landet die Lufthansa Junkers Ju52 erstmals nach wieder auf dem Flughafen, dessen Namen sie trägt: Sie reduzieren den Fluglärm auf die Hälfte. Schkeuditz und die Landkreise Delitzsch und Leipzig übernehmen die restlichen Anteile. Zum gleichen Zeitpunkt übernimmt Dr.

Neben Lufthansa-Piloten sollen dort auch Flugzeugführer der Luftwaffe und anderer Fluggesellschaften geschult werden. Die von ehemaligen Interflug-Mitarbeitern gegründete Gesellschaft ist vornehmlich im Charter- und Frachtverkehr tätig. Teilhaber der neuen Flughafengesellschaft sind mit jeweils 37 Prozent die Länder Berlin und Brandenburg und mit 26 Prozent die Bundesrepublik Deutschland.

Die Sonderrechte der alliierten Fluggesellschaften sind mit der Wiedervereinigung erloschen. Ein Luftkreuz in der Mitte Europas. Die sich überschlagenden politischen Ereignisse erschwerten eine zuverlässige, vorausschauende Planung enorm. Dennoch zeigte sich der Vorstand der Lufthansa entschlossen, das Bekenntnis zu Berlin in die Tat umzusetzen: So beschränkte sich zur Zeit der Maueröffnung am 9. Im März wurde dann auch Dresden in das Lufthansa-Strecken-netz aufgenommen.

Sonderflüge nach Berlin am 2. Oktober Die Wiedervereinigung und die Erlangung der vollen Souveränität am 3. Oktober wurde auch für die Lufthansa zum historischen Tag.

Nach dieser Ouvertüre blieben den Lufthanseaten nur noch wenige Wochen bis zur Aufnahme des Linienverkehrs. Die Vorgabe war nicht ein zögerlicher Beginn mit einzelnen Flügen, sondern vom ersten Tag an ein komplettes Angebot innerdeutscher und vor allem europäischer Flugverbindungen. Nun galt es, in nur wenigen Tagen Flugpläne und Organisationsdetails abzustimmen.

Die Reservierungen wurden ins Lufthansa-Computer-system überspielt. Von einem Tag auf den anderen starten und landen seitdem bis zu Flüge täglich mit Lufthansa-Flugnummern in Berlin. Genau 45 Jahre dauerte die Zwangspause. Schon am Morgen hatten die Berliner Rundfunk-sender über das Ereignis berichtet. Januar beschlossen die beiden Gesellschaften die Herstellung einer Vertragsgemeinschaft zur Intensivierung der Zusammenarbeit bei gemeinsamen Projekten. Bundeskartellamt lehnt Lufthansa-Beteiligung an Interflug ab Parallel dazu hatte bereits vor der deutschen Wiedervereinigung Lufthansa dem Verkehrsminister am 6.

März eine Prozent-Beteiligung an der Interflug vorgeschlagen, um die Zukunft der Fluggesellschaft zu sichern. Das Bundeskartellamt lehnte diesen Antrag am Er wurde im Dezember erneuert. Liquidation der Interflug Am 8.

Februar erklärte die Treuhand-Anstalt die Liquidation der Interflug. Qualifizierungsgesellschaft für Interflug-Mitarbeiter Die Lufthansa hat in Berlin bis zum April rund Mitarbeitern der Interflug eine Beschäftigung geben können.

Eine Qualifizierungs-gesellschaft, die Lufthansa zu Prozent trägt, soll Interflug-Mitarbeitern neue Chancen auf dem Arbeitsmarkt eröffnen.

Der normale Linienflugbetrieb zwischen Frankfurt, Düsseldorf und Leipzig beginnt am Dezember in Dresden wird die Herstellung einer Vertragsgemeinschaft beschlossen, in der die Geschäftsführung von Interflug und die Lufthansa übereinkommen, ihre Zusammenarbeit zu intensivieren.

Dieser Vertrag wird am Lufthansa will 26 Prozent Anteile an Interflug erwerben Am 5. März wird ein Vertrag über eine mögliche Beteiligung der Lufthansa an Interflug unterzeichnet. Der Aufsichtsrat der Lufthansa stimmt dieser Vereinbarung am Der Aufwand, der der Lufthansa dadurch entsteht, soll weder der Interflug noch der Treuhand in Rechnung gestellt werden. Abmahnung Bundeskartellamt Am Juli wird das Entflechtungskonzept präsentiert. Der Sozialplan wird gleichzeitig die Voraussetzung für den notwendigen Personal-abbau bei der Interflug.

Juli erklärt sich Lufthansa bereit, - über die in der Absichtserklärung vom 5. März genannten 26 Prozent hinaus, bis zu Prozent der Kapitalanteile der Interflug erwerben zu wollen; - am Flughafen Berlin-Schönefeld eine Technische Basis zur Überholung von Boeing Flugzeugen zu errichten und das dafür erforderliche Personal aus dem Bereich Technik der Interflug zu rekrutieren; - am September einen Businessplan-Plan für die Interflug mit einem konkreten Streckenplan vorzulegen.

Die Geschäftsführung der Interflug wird darüber am Neue Rechtslage Der Einigungsvertrag schafft eine neue Rechtslage. Oktober ist die Bundesrepublik Deutschland Eigentümer sowohl der Lufthansa als auch der Interflug. Der Vorschlag enthält sechs Punkte: Die Lufthansa stellt das Spitzenmanagement und erhält dafür eine feste oder ergebnisabhängige Vergütung. Das Sanierungsziel wird gemeinsam mit dem Eigentümer definiert. Interflug-Geschäftsführung stellt sich gegen Lufthansa Am Eine Fluggesellschaft mit drei Airbus A und acht Boeing und der eigenständigen Ausprägung aller Phasen des Reproduktions-prozesses könnte rund Arbeitsplätze sichern.

Bei einer Integra-tion in den Lufthansa-Konzern würde die Zahl deutlich darunter liegen. Gegenüber der Treuhandanstalt und den politischen Instanzen sei deshalb der Weg der eigenständigen Weiterführung der Interflug zu vertreten. Bei Auswahl der richtigen Kooperationspartner und Investoren gäbe es eine realistische Chance, dieses Ziel zu erreichen. Bemühungen um Privatisierung endgültig gescheitert Am 8.

Der Gesamtbetriebsrat der Interflug erklärt auf einer Betriebsver-sammlung, das Bundeskartellamt habe bei der früher angestrebten Fusion mit Lufthansa eine total unakzeptable Position eingenommen. März als erstes Flugzeug in die neue Instandhaltungshalle der Lufthansa auf dem Flughafen Berlin-Schönefeld zur Überholung gebracht.

In der neuen, auf die Wartung der Boeing spezialisierten Instandhaltungshalle haben rund ehemalige Interflug-Techniker eine berufliche Zukunft gefunden. Insgesamt haben rund Interflug-Mitarbeiter einen neuen Arbeitsplatz bei Lufthansa oder einer der Tochtergesellschaf-ten des Konzerns gefunden. März seines Amtes enthoben. Ein vierköpfiges Lufthansa-Team — ohne jegliche Weisungsbefugnis — berät den Liquidator auf dessen Wunsch in luftfahrtspezifischen Fragen und trägt dazu bei, die Liquidation möglichst sozialverträglich abzuwickeln.

Lufthansa unterstützt die Pläne für eine Qualifizierungsgesellschaft. Einstellung des Flugbetriebes zum April beschlossen Am Die innerdeutschen Verbindungen werden schon zum Die Schulungen reichen von vier-wöchigen Schnellkursen bis zu über zweijährigen Umschulungen. So will Lufthansa bis mindestens Arbeitsplätze in Berlin-Schönefeld vor allem für ehemalige Interflug-Mitarbeiter schaffen.

Wenn Lufthansa auch bis Oktober nicht nach Berlin fliegen durfte, so war das Unternehmen doch auch vorher stets in der bis dahin geteilten Stadt präsent. Schon hatte Lufthansa wieder ein Stadtbüro in Berlin eröffnet. Um die zahlreichen Aktivitäten der Lufthansa in der Stadt zu koordinieren, setzte der Vorstand den Deutschland-Direktor der Lufthansa, Friedel Rödig, als Generalbevollmächtigten für berlinund die neuen Bundesländer ein. Eines jedenfalls war bereits nach wenigen Monaten am Ende des Jahres klar: Die Deutsche Lufthansa hat den ihr gebührenden Platz in ihrer Heimatstadt erfolgreich wieder eingenommen.

Die Runway ist an beiden Enden mit jeweils Meter langen Stoppflächen sowie moderner Lande-Elektronik ausgestattet. Für die Leipziger Frühjahrsmesse kündigt Lufthansa wieder Linienflüge an. Aufgrund der guten Erfahrungen im Herbst wird das Angebot vom Dieses Vorgehen bietet allerdings nur eine geringe Sicherheit: Das Passwort wird unverschlüsselt übertragen. Es ist eine beliebige Anzahl von Wiederholungen möglich.

Der anrufende Knoten darf erst die Authentifizierung beginnen, wenn er vom angerufenen Knoten dazu aufgefordert wurde. Die Überprüfung kann also nicht nur beim Verbindungsaufbau, sondern auch periodisch während der Verbindung stattfinden. Auf die Frage, wie man sich die neuen Kommunikationsdienste des Internet vorstellen könne, antwortete Cerf: Stromgesellschaften könnten beispielsweise Geräte wie Geschirrspülmaschinen kontrollieren und ihnen Strom genau dann zur Verfügung stellen, wenn gerade keine Spitzennachfrage herrscht.

Hierbei stellt sich vor allem die Klasse B als Problem dar. Ein anderes Problem wäre dadurch allerdings entstanden: Werden beispielsweise Adressen benötigt, so können einfach acht aufeinanderfolgende Netze der Klasse C vergeben werden. Streaming-Verfahren wie Real-Audio oder Video-on-Demand erfordern das Festlegen eines Mindestdurchsatzes, der nicht unterschritten werden darf.

Bei IPv4 kann so ein "Quality of Service" jedoch nicht definiert - und damit auch nicht sichergestellt - werden. Die wesentlichen Ziele des Projekts sind: Auf die Anfrage wurde eine Vielzahl von Vorschlägen eingereicht. Diese reichten von nur geringfügigen Änderungen am bestehenden IPv4 bis zur vollständigen Ablösung durch ein neues Protokoll. IP Version 6 oder kurz IPv6. Die Protokollnummer 5 IPv5 wurde bereits für ein experimentelles Protokoll verwendet. Die wesentlichen Merkmale von IPv6 sind: Statt bisher 32 Bit stehen nun Bit für die Adressen bereit.

Der IPv6-Header wurde vollständig geändert. Der Header enthält nur sieben statt bisher 13 Felder. Diese Änderung ermöglicht die schneller Verarbeitung der Pakete im Router. Erweiterte Unterstützung von Optionen und Erweiterungen: Die Erweiterung der Optionen ist notwendig geworden, da einige der bei IPv4 notwendige Felder nun optional sind.

Darüber hinaus unterscheidet sich auch die Art, wie die Optionen dargestellt werden. Für Router wird es damit einfacher, Optionen, die nicht für sie bestimmt sind, zu überspringen.

IPv6 legt mehr Gewicht auf die Unterstützung von Dienstarten. IPv6 beinhaltet nun im Protokoll selbst Mechanismen zur sicheren Datenübertragung. IPv6 ist ein erweiterbares Protokoll. Bei der Spezifikation des Protokolls wurde nicht versucht, alle möglichen Einsatzfelder für das Protokoll in die Spezifikation zu integrieren. Über Erweiterungs-Header kann das Protokoll erweitert werden.

Ein Übertragungsfehler muss deshalb in den höheren Schichten erkannt werden. Über die Prüfung des Feldes Version können die Daten an das jeweils richtige "Verarbeitungsprogramm" weitergeleitet werden. Damit können zum Beispiel Videodaten den E-Maildaten vorgezogen werden.

Bei einem Router unter Last besteht damit die Möglichkeit der Flusskontrolle. Pakete mit kleinerer Priorität werden verworfen und müssen wiederholt werden. Die Zahl Null gibt an, dass die Priorität des Verkehrs nicht charakterisiert ist. Das Flow Label selbst ist nur eine Zufallszahl. Die Eigenschaften müssen durch spezielle Protokolle oder durch den Hop-by-Hop-Header in den Routern eingestellt werden.

Die Erweiterungs-Header werden bei der Berechnung der Nutzdatenlänge mit einbezogen. Das entsprechende Feld wird in der Protokollversion 4 mit Total Length bezeichnet. Jeder folgende Erweiterungs-Header beinhaltet ebenfalls ein Feld Next Header, das auf den nachfolgenden Header verweist.

Der Wert des Feldes wird von jedem Router vermindert. Ein Datengramm wird verworfen, wenn das Feld den Wert Null hat. IPv4 verwendete hierzu das Feld Time to Live. Das Feld Checksum ist nicht mehr vorhanden. Diese optionalen Header werden miteinander verkettet. Jeder optionale Header beinhaltet die Identifikation des folgenden Header. Es besteht auch die Möglichkeit selber Optionen zu definieren.

Derzeit sind sechs Erweiterungs-Header definiert. Alle Erweiterungs-Header sind optional. Werden mehrere Erweiterungs-Header verwendet, so ist es erforderlich, sie in einer festen Reihenfolge anzugeben.

Bis jetzt ist nur die "Jumbo Payload Option" definiert, in der die Länge eines Paketes angegeben werden kann, das länger als 64 KByte ist. Er wird für das Source-Routing in IPv6 verwendet.

Die Fragmentierinformationen werden in diesem optionalen Header abgelegt. Authentifikation Authentication Header Er dient der digitalen Signatur von Paketen, um die Quelle eindeutig feststellen zu können. Die Adresse wird normalerweise Sedezimal Hexadezimal, Basis 16 notiert und hat die allgemeine Form xxxx: Um die Schreibweise zu vereinfachen, wurden einige Regeln eingeführt: A17E Die Loopback Adresse ist neu anstelle Auch IPv6 ist in der allgemeinen Form unstrukturiert, es kann aber durch definierte Präfixe strukturiert werden.

Die allgemein strukturiert Adresse sieht danach wie folgt aus: Die Strukturierung erlaubt die Einteilung der Adresse in Adresstypen.

Jeder Präfix identifiziert somit einen Adresstyp. Die bereits definierten Adresstypen und die zugehörigen Präfixe sind: Sie werden in verschiedene Gruppen eingeteilt: Die Idee ist, dass ein hierarchisches Routing aufgrund der geographischen Lage - ähnlich wie beim Telefon - möglich sein soll. Diese Register geben die Adressen an die Anbieter weiter, welche ihrerseits Adressen weitergeben können.

Somit ergibt sich eine Adress-Struktur, die wie folgt aussieht: Die Linklokalen Adressen werden nicht in das Internet geroutet und haben den folgenden Aufbau: Im Gegensatz dazu stehen die standortlokalen Adressen, die nur innerhalb eines Subnetzes gültig sind und deshalb von keinem Router behandelt werden. In IPv6 ist das Prinzip übernommen, aber ein eigener Adresstyp definiert worden. IGMP entfällt somit gänzlich.

Das Paket für Multicast-Meldungen sieht wie folgt aus: Der Scope gibt den Gültigkeitsbereich der Multicast Adresse an. Dieser reicht vom nodelokalen bis zum globalen Bereich. Anycast Adressen Diese Adressen sind neu definiert worden.

Damit ist beispielsweise eine Lastverteilung möglich: Die Adresse hat die folgende Struktur: Sicherheit Der Bedarf an digitalen Unterschriften oder elektronischen Zahlungsmöglichkeiten steigt ständig. Die Verschlüsselungsfunktionen definieren Verfahren, die das Mitlesen durch Unbefugte verhindern.

Es gibt zwei unterschiedliche Ansätze. Bei der ersten Variante werden alle Nutzdaten Payload verschlüsselt. Der Header bleibt normal lesbar.

Bei der anderen Variante ist es möglich, den Header ebenfalls zu verschlüsseln. Am Ziel wird das Paket wieder entschlüsselt und über das sichere interne Netz übertragen. Authentisierungsmechanismen liefern den Beweis auf Unverfälschtheit der Nachricht und identifiziert den Absender Digitale Unterschrift. Hier werden verschiedene kryptographische Verfahren eingesetzt. Die Verfahren für die Verschlüsselung und die Authentisierung können auch getrennt angewandt werden.

Verwaltung und Verteilung der Schlüssel wird nicht von IPv6 gelöst. Es ordnet jedem weltweit eindeutigen Namen eine IP-Adresse zu.

Dabei gibt es einige Varianten. Genauso kann eine Maschine z. Beim "Domain-Name-System" oder kurz: Das ist in etwa mit der Funktionsweise einer Telefonauskunft vergleichbar: Der Kunde ruft bei einer bestimmten Telefonnummer an und fragt nach der Rufnummer eines Teilnehmers.

Nachdem er Name und Wohnort der gesuchten Person durchgegeben hat, erhält er als Antwort die gewünschte Nummer aus einem Verzeichnis. Genauso läuft eine DNS-Abfrage ab. Gibt ein Benutzer in seinem Webbrowser zum Beispiel die Adresse http: Dieser Softwareteil wird als Resolver bezeichnet und entspricht in obigem Beispiel dem Kunden, der die Auskunft anruft.

DNS ist ein typisches Beispiel für einen Verzeichnisdienst. Domänen-Konzept Zuteilung und Verwaltung von Namen. Die benötigte Bandbreite ist proportinal zum Quadrat der beteiligten Rechner. Die Syntax aller dieser Hosts-Dateien ist einfach. Für jeden Rechner gibt es eine eigene Zeile mit dem Inhalt: Hier ist eine dezentrale Verwaltung mit einem eigens darauf abgestimmten Namensraum nötig.

Man unterscheidet dabei zwischen zwei verschiedenen Klassen von Toplevel-Domänen: Den generischen und den länderspezifischen. In der Toplevel-Domäne ". Innerhalb der Subdomain " netzmafia " gibt es einen Rechner namens " www ". Die komplette Adresse eines Rechners in der beschriebenen Notation, z. Aus Sicherheitsaspekten ist es manchmal wünschenswert, auch den umgekehrten Weg zu gehen, nämlich zu einer sich meldenden Adresse den Namen und damit die organisatorische Zugehörigkeit offenzulegen.

Das sind Datensätze, die den Knoten zugeordnet sind. Name Server sind Programme bzw. Resolver sind die Programme, die für den Client Anfragen an den Nameserver stellen. Resolver sind einemNameserver zugeordnet; bei Anfragen, die er nicht beantworten kann anderer Teilbereich des Domain Name Space.

Aus Sicherheitsgründen gibt es für jede Zone in der Regel mindestens zwei Nameserver primary und secondary , wobei beide die gleiche Information halten. Nameservereinträge können nicht nur die Zuordnung Rechnername - IP-Adresse enthalten, sondern neben anderem auch weitere Namenseinträge für einen einzigen Rechner und Angaben für Postverwaltungsrechner einer Domain MX, mail exchange. Erzeugung der Liste mit dem Kommando: Nur Buchstaben, Ziffern und "-" sind in den Namen zugelassen.

Dabei muss jeder Name mit einem Buchstaben oder einer Ziffer beginnen und enden. Bei der Registrierung einer Domain unterhalb von ". Insgesamt gibt es in ". KFZ-Kennzeichen können nicht registriert werden. Zu jeder Domain gibt es mindestens einen zugehörigen Server, der verantwortlich die darin enthaltenen Subdomains oder Rechner verwaltet, oder die Verwaltung an einen weiteren Server weiterdelegiert. Dieser Server hat wieder eine Liste der in "netzmafia. Dessen IP-Nummer muss dem Client bekannt sein.

Kennt der Nameserver der Domain "zwerge. Der Nameserver von ". Der Nameserver von "netzmafia. Der DNS-Server von "zwerge. Damit ist die DNS-Abfrage abgehandelt. Alle Anfragen werden an einen übergeordneten Server weitergegeben. Entlastung einer Providerleitung Sehr einfach einzurichten. Die Tabellen können aber nicht verändert werden. Lastteilung, Backup Einfach einzurichten.

Tabellen können lokal verändert werden. Server ist " authoritative " für seine Zone. Relativ hoher Aufwand für Einrichtung und Pflege.

Damit er funktioniert, müssen bestimmte Einträge korrekt eingetragen worden sein. An dieser Stelle sollen nur ein paar grundlegende Eigenschaften der wichtigsten Typen von Resource Records betrachtet werden. Es gibt verschiedene Record-Typen: SOA-Records sind weiter unten genauer erklärt. Es gibt also für jedes System einen A-Record und ggf.

Auf diese Weise sind geneische Mailadressen wie z. Dort sind wichtige Informationen über die Zone abgelegt. Der Forwarder übermittelt die Antwort weiter an die Quelle der Anfrage und speichert die Antwort für die übermittelte Zeitdauer zwischen, so dass weitere Anfragen nach dem gleichen Resource Record innerhalb dieser Zeitdauer ohne erneuten Zugriff auf den authoritativen Server beantwortet werden können.

Bevor man zeitkritische Änderungen an einer Zone vornimmt z. Nachdem die Änderung erfolgreich durchgeführt wurde, kann die TTL wieder heraufgesetzt werden. MX-Records haben zusätzlich zu ihrem Ziel eine Prioritätsangabe. Dieses Verhalten ist historisch bedingt und nicht mehr sinnvoll. Trotzdem wird es immer noch so gehandhabt. Zero Configuration Networking Nicht nur Computer, sondern immer mehr andere Komponenten müssen an das lokale Netz angeschlossen werden.

Bei IPv4 ist der Block Dann stellt es durch ARP-Tests sicher, dass diese nicht bereits vergeben ist.

Die Netzmaske bei IPv4 lautet demnach Das Gerät muss aber weiterhin auf Adresskonflikte achten, die durch andere Rechner verursacht werden. In allen anderen Fällen wird es sich eine neue Adresse berechnen.

Er arbeitet ähnlich wie der "nbormale" DNS, nur eben über Multicast. Ein Rechner mit dem passenden Eintrag liefert dann die Antwort. Alle diese Möglichkeiten sind unter Zeroconf Netwirking spezifiziert www.

Netzwerkkonfiguration am Beispiel Linux Eigentlich ist es egal, welches Betriebssystem als Beispiel genommen wird - die Netzkonfiguration ist in etwa immer gleich. Auch viele der unten erwähnten Dateien finden sich z. Linux dient deshalb als Beispiel, weil man hier nicht nur irgendwelche Fenster anklickt, sondern sehen kann, wie mit ein paar Kommandos das Netzwerkinterface eingebunden wird und welche Effekte auf welche Art und Weise erzielt werden.

Die wichtigsten Dateien, Bezeichnungen und Anwendungen: Init-Scripts übernehmen die Konfiguration der Schnittstellen, das Anlegen der Routen und vieles mehr. Trotzdem ist das Wissen um die manuelle Konfiguration wichtig, erstens für Problemlösungen und zweitens, weil damit auf die Schnelle auch eine Umkonfiguration von Netzwerkkarten oder ein experimenteller Aufbau möglich ist.

Um festzustellen, ob überhaupt ein Treiber geladen wurde, genügt das Kommando dmesg more das alle Boot-Meldungen auflistet. Darin findet man auch die Meldungen zur Netzwerkkarte, z. Try the "too" driver instead. Found IRQ 9 for device Identified chip type 'RTLA' Im Folgenden werden die wichtigsten Konfigurationsdateien für das Netz besprochen, wobei viele der Dateien - eventuell leicht modifiziert oder mit ähnlichem Nanen - auch bei Windows zu finden sind.

Er wird im Normalfall während des Boot-Vorgangs mit dem Befehl hostname gesetzt. Um den Hostnamen auf name zu setzen, geben Sie folgendes ein: Oft möchte man nämlich auch während des Bootens, wenn noch keine Netzwerkschnittstellen aktiv sind, symbolische Namen verwenden. Interessant ist die Zeile, die mit "hosts: Typischerweise sieht die Datei im Ausschnitt so aus: Auf diese Datei wird weiter unten noch genauer eingegangen.

Ein Doppelkreuz leitet immer einen Kommentar ein. So ist das System sowohl unter seinem offiziellen als auch unter dem kürzeren lokalen Namen bekannt. Immer notwendig ist der Eintrag für den Rechner selbst, " Für alle folgenden Beispiele werden für die Rechnernamen Schneewittchen und die sieben Zwerge in der englischen Fassung von Walt Disney verwendet.

Damit keine Kollision mit real existierenden Internet-Domains auftreten, kann man als Domainnamen beispielsweise " zwerge. Als Netz verwenden wir das private B-Netz Erst über die Adresse wird eine Verbindung zum Zielsystem aufgebaut.

Soll nun der zugehörige Name ermittelt werden, so geschieht dies ebenfalls mittels dieser Datei. Das Resultat ist jedoch immer der "offizielle" Name des Systems. Diese Datei wird nicht unbedingt benötigt. Im Zwergenwald würden z. Dank dieser Datei kann man in vielen Programmen den symbolischen Namen eines Protokolls anstelle der Nummer angeben. Ihre wichtigsten Routinen sind gethostbyname 2 und gethostbyaddr 2 , die alle zu einem Namen gehörenden IP-Adressen zurückliefern und umgekehrt.

Ein Doppelkreuz leitet einen Kommentar ein, der sich bis zum Zeilenende erstreckt. Jede Zeile beschreibt einen bestimmten Dienst, z. Die folgenden Optionen sind verfügbar: Das macht allerdings nur Sinn bei der Auflösung von Hostadressen, nicht von Netzadressen. In der Reihenfolge, in der die Dienste angegeben sind, werden sie auch abgefragt, wenn ein Name aufgelöst werden soll.

Anspruch genommen, in der sie aufgelistet sind. Sie können das Suchverhalten noch genauer kontrollieren, indem Sie zusätzlich Aktionen action items angeben, die festlegen, welche Aktion nach dem jeweils letzten Namensauflösungsversuch durchgeführt werden soll. Auf diese Erweiterungen wird an dieser Stelle nicht weiter eingegangen. Normalerweise verwendet man einen bereits vorhandenen Name-Server. Wenn Sie die Option mehrmals angeben, werden die Server in der angegebenen Reihenfolge verwendet.

Deshalb sollten Sie unbedingt den zuverlässigsten Server an erster Stelle eintragen. Zwei weitere Befehle, domain und search , geben Domainnamen an, die der Resolver an einen Namen anhängt, wenn die zugehörige Adresse beim ersten Versuch nicht gefunden wird.

Mit domain können Sie eine Default-Domain angeben, die immer dann angehängt werden soll, wenn ein Name nicht aufgelöst werden konnte. Wird dem Resolver z. Die Abfrage nach " sleepy. Während bei domain nur eine einzelne Domain angeben werden darf, akzeptiert search eine ganze Liste davon, deren Einträge alle der Reihe nach durchprobiert werden, bis ein gültiger DNS-Eintrag gefunden wird.

Die einzelnen Namen der Liste müssen durch Leerzeichen oder Tabulatoren voneinander getrennt werden. Wenn keiner der beiden Befehle angegeben ist, versucht der Resolver, die Default-Domain mit Hilfe der Systemfunktion getdomainname 2 aus dem lokalen Hostnamen zu raten. Werfen Sie einen Blick auf die Datei resolv. So unterschiedlich die Shell-Skripte auch sein mögen, die Initialisierung der Netzwerksoftware erfolgt in jedem Falle durch das ifconfig -Kommando.

Hier wird auch die Initialisierung der Netzwerkschnittstellen vorgenommen. Dabei gibt es folgende Arten von Schnittstellen: Das Loopback-Interface ist eine spezielle Schnittstelle, die zum lokalen System zurückgeführt.

Die einfachste Art, es aufzurufen, ist: Alle anderen Parameter werden auf Standardwerte gesetzt. Oftmals besteht das Kommando aber zumindest auf der Netzmaske als Parameter. Initialisiert wird das Loopback-Interface durch das Kommando: Es handelt sich dabei um Schnittstellen zu Ethernet und TokenRing. Die Initialisierung einer Point-to-Point-Schnittstelle hat z. Der allgemeine Programmaufruf lautet: Wird es ganz ohne Parameter aufgerufen, zeigt es alle bisher konfigurierten Schnittstellen an; die Option -a erzwingt zusätzlich die Anzeige der inaktiven.

Die Metrik wird von einigen Betriebssystemen verwendet, um die Kosten einer Route zu berechnen. Linux benutzt diesen Wert bisher nicht, definiert ihn aber trotzdem aus Gründen der Kompatibilität.

Ein überlauf beim Empfänger tritt dann auf, wenn Pakete schneller hereinkommen, als der Kernel die Interrupts bedienen kann. Die folgende Liste zeigt die Parameter, die ifconfig versteht; die Namen der zugehörigen Flags stehen in Klammern.

Optionen, die eine bestimmte Eigenschaft des Interface aktivieren, können mit vorangestelltem Minuszeichen - auch benutzt werden, um ihn wieder auszuschalten. Sie wird impliziert, wenn auf der Kommandozeile eine Adresse angegeben ist. Sie kann auch dazu benutzt werden, ein Interface zu reaktivieren, wenn es mit der down -Option temporär deaktiviert wurde.

Dadurch wird jeglicher IP-Transport durch die Schnittstelle unterbunden. Sie kann entweder als eine Bit-Hexadezimalzahl mit führender 0x oder als dotted quad Beispiel: Die Option broadcast dient dazu, Ihre Konfiguration an eine derartige Umgebung anzupassen.

Die Default-Metrik, die ifconfig einem Interface zuweist, ist 0. Für Broadcast-Netze wird sie per Voreinstellung eingeschaltet. Dadurch kann man den Netzwerkverkehr mit Paketfiltern wie tcpdump analysieren. Sie eignen sich besonders für Anwendungen wie Ethernet-basierte Videokonferenzen oder Audioübertragungen übers Netz, die nur an Interessierte gerichtet sind. Das route-Kommmando route erlaubt es Ihnen, Routen in die Routing-Tabelle des Kernels einzutragen oder aus ihr zu entfernen.

Es kann aufgerufen werden als: Die Optionen -net und -host teilen dem route-Kommando mit, ob target ein Netzwerk oder ein Hostrechner ist letzteres wird angenommen, wenn Sie hier nichts angeben. Das Argument dev if ist optional und erlaubt Ihnen die Angabe einer Netzwerkschnittstelle, an die die Route gerichtet werden soll. Wenn Sie dem Kernel keine Informationen darüber geben, versucht er selbst, ein sinnvolles Argument herauszufinden.

Ganz ohne Parameter wird die Konfiguration aller Interfaces gezeigt: Local Loopback inet addr: Dazu geben Sie folgendes ein: Es wäre auch möglich, das Netz von localhost einzutragen: Die bisher beschriebenen Schritte reichen aus, um Netzwerk-Programme auf einem alleinstehenden Rechner zu benutzen.

Die oben angegebenen Zeilen müssen in das Netzwerk-Initialisierungsskript eingetragen werden, damit sie beim Systemstart ausgeführt werden. In der Regel wird zumindest die Konfiguration von "lo" beim Installieren des Systems bereits erledigt. Zur Einstimmung war das obige aber keine schlechte Übung.

Die Konfiguration von Ethernet-Schnittstellen geht fast genauso vonstatten wie eben. Man braucht nur ein paar Parameter mehr, um auch Subnetze verwenden zu können. Um dies dem Interface mitzuteilen, sieht der ifconfig -Aufruf so aus: Hätte man die Netzmaske weggelassen, wäre sie von ifconfig aus der Netzklasse der Adresse abgeleitet worden, was den inkorrekten Wert von Ein schneller Test ergibt jetzt: Für den Zwergenwald gilt: Dieser Befehl ist bei modernen Versionen von ifconfig unnötig geworden, weil diese Route eben automatisch bei der Konfiguration angelegt wird.

Der Kernel prüft alle bisher konfigurierten Interfaces und vergleicht das Zielnetz in unserem Fall Die einzige Schnittstelle, bei der diese beiden Werte übereinstimmen, ist eth0. Die Option -net ist nötig, da route sowohl Routen zu Netzwerken als auch zu einzelnen Hosts einrichten kann. Wenn man route eine IP-Adresse übergibt, versucht das Kommando festzustellen, ob es sich dabei um eine Host- oder Netzadresse handelt, indem es den Hostteil betrachtet. Da ein Subnetz verwendet wird, braucht das route- Kommando den Parameter "-net".

Wählen Sie irgendeine bereits konfigurierte Maschine auf Ihrem lokalen Ethernet, z. Die Paketstatistiken, die ifconfig ausgibt, geben an, ob überhaupt Pakete über das Interface übertragen wurden. Zusätzlich sollten Sie auf beiden Maschinen mit route die Routing-Informationen überprüfen. Wenn Sie route ohne weitere Parameter aufrufen, gibt es die Routing-Tabellen aus. U ist für aktive Schnittstellen immer gesetzt. Wenn eine eingetragene Route benutzt wird, ändert sich der Wert im Use -Feld ständig.

Bisher wurde eine Maschine auf einem isolierten Ethernet eingerichtet z.