Rechnerprojektierung
|
|
- Innozenz Giese
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnerprojektierung Teil 1 Allgemeines: Klausur jedes Jahr inklusive Teil 1 und Teil 2 A Komponenten A 1. Grundlagen Netz 1 Netz 2 a b c d Rückblick /Überblick OSI Modell Schichten - Modell 7 Schichten (5Schichten TCP/IP) Standardisierung einer Kommunikation zwischen Rechnersystemen
2 Anwendung / Application Protokolle Anwendung / Application Darstellung / Presentation Software Darstellung / Presentation Sitzungsschicht / Session Sitzungsschicht / Session Transport / Application TCP Transport / Application Vermittlung / Network Sicherungs / Data Link Bit Übertraguns / Physical IP HW Dienst Vermittlung / Network Sicherungs / Data Link Bit Übertraguns / Physical Medium In der TCP/IP Welt: a b http, FTP. Anwendung / Application TCP / UDP Darstellung / Presentation IP Sitzungsschicht / Session Logical Link Control (LLC) Ethernet 802.3
3 Ethernet: Schicht 1 (Physikalische) und 2a MAC (Median Access Control) Adressierung im Netz: U V Netz 1 R Netz 2 a IP = A a R W X Netz Sourceadress c c IP = C C A U a 3 2 C A C x MAC Adresse ändert sich IP bleibt MAC Adresse - weltweit eindeutig - - unstrukturiert IP Adresse: - eindeutig - strukturiert vergeben (vom Admin vergeben auf unterster Ebene)
4 TR Ethernet 2 Arten von LANs - shared LAN 10 MBit/s Diese teilen sich die Leitung - switched LAN A. 2. Repeater, Hub, Sternkoppler - Kopplung von Systemen auf Schicht 1
5 a b IP 1 Physical 1 Physical 2 Physical 1 Physical 2 - Transparenz bezüglich der höheren Schichten (heißt die interessieren ihm nicht) - Frage: Kann man TokenRing und Ethernet über einen Repeater koppeln? Nein wegen 2a Schicht - Repeater verstärkt Signale - Umsetzung zwischen verschiedenen Medien
6 A. 3. Bridge - Kopplung auf Schicht 2 a b IP 1 Physical 1 Physical 2 Physical 1 Physical 2 - Typen: o Transparent Bridge (Standard im Ethernet) o Source Routing Bridge (Standard im Tokenring) o Lokal Bridge / Remote Bridge - Signal Verstärkung - Filtern von Datenverkehr (MAC Adresse) - Last Trennung!
7 Transparente Bridge - selbstlernend (plug and play) A B BR Port 1 Adr. Physical MAC Port A 1 Time Port 2 C 2 C D - Lern Algorithmus - Weiterleitungs Algorithmus Schleife? A B BR BR C D Abhilfe Spanning Tree!
8 Spannung Tree (ST) - Schleifenfreie Topologie - Baumartige Topologie - Redundante Brücken gehen in Standby Modus - Spezielles Protokoll zum Austausch der ST Info Lernalgorithmus Source in Tabelle nein ja Source und Port in Tabelle eintragen Timer neu setzen Ende
9 Weiterleitungsalgorithmus: Frame an Port x nein Dest in Tabelle ja Richtig = port x ja nein Frame vernichten Frame weitertransport Transparent Bridge Ethernet Verantwortung für die Wegefindung Bridge
10 Source Routing Bridge Token Ring Verantwortung für Wegefindung Sender (Source) Tab Rechner A Brücken haben eindeutigen Indikator TR 1 TR 3 2 TR TR 4 B - Explorer - Frames werden vom Sender ausgesendet - Empfänger sendet Message zurück - Brücken füllen RIF (Routing Info Field) im TR Header Lokale /Remote Bridge Lokale LAN 1 BR LAN 2 a b c d
11 Remote Eventuell Protokollkonvertierung encapsulation / decapsulation LAN 1 BR BR LAN 2 a b c d - Verbindung von LANs an unterschiedlichen Standorten - Remote Bridges immer paarweise eingesetzt - Verbindung über LWL Kabel öffentlicher Provider, Festverbindung oder Wählleitung Transparente Bridge 4000 Byte 1500 Byte
12 2 a MAC TR Physical 1 Physical 2 E Was muss angepasst werden? - keine Adress Konvertierung (MAC) - Frame Länge? TR E TR E bei max. TR Frame Länge: geht nicht! (Lösung: Fragmentierung auf Schicht 3 / MTU) E TR: kein Problem! - Zugriffsverfahren anpassen (Token CSMA/CD) - Puffer wegen: Verschiedene Geschwindigkeiten Gegebenenfalls Token abwarten A. 4 Router - Kopplung auf Schicht 3 - Arten: Bridging Routing Multiprotokoll Router Router zur LAN LAN Kopplung Router zur LAN WAN Kopplung
13 Bridging Router (BRouter) routbar Router Eingehendes Packet Analyse nicht routbar (keine klare Trennung der Schichten z.b. NetBios: 3-5 sind nicht trennbar Bridge TCP IPX, IP NetBios Router! Multiprotokoll Router - kann verschiedene Schicht 3 Protokolle routen, z.b. IPX, IP, Appeltalk, Frage:
14 R TCP IP TCP IPX IP Geht nicht da hier normalerweise SPX sein müsste Lösung: Gateway (A.S.) Nicht Klausur relevant IPX HTTP TCP IP SPX IPX - für jedes Protokoll eigene Routing Funktion und Routing Tabellen A.6 Switch / Switching Typen: o Cell Switch (ATM 53 Byte) / Frame Switch o Cut Trough / Store & Forward o Layer 2 Switch / Multilayer Switch Cut Trough - schon nach dem Einlesen der Ziel Adresse kann Wege Entscheidung getroffen werden - kein Zwischenspeichern des gesamten Frames - Vorteil: schnell - Nachteil: keine Fehlerfeststellung Store & Forward - Einlesen des gesamten Frames - Nachteil: langsam - Vorteil:
15 Überprüfung der Checksume Reduzierung von fehlerhaften Frames im Gesamtnetz C R C CT ST Layer 2 Switch - Weiterentwicklung der Bridge Hub Multiport Bridge A B C D A B C D Eine Verbindung Layer 2 Switch A B C D Mehrere Verbindungen
16 Switch Forwarding Engine Zwischen speichern Kollision Hub Problematik: Überlast Situation Lösung: Kollision S 2 X X X S 3 Hub X Multilayer Switching - Layer 2 Switch Mac Ebene - Layer 3 Switch IP Ebene Möglichst auf Ebene 2 (schneller) Möglichst keine Ebene 2 Broadcasts Zusätzlich IP Subnetze berücksichtigen
17 Normalerweise Hardware Bei Layer 3 Hardware - Layer 4 Switch Ports! Grundlage für QoS (Qality of Service) Z. B. (SAP (port x) wichtiger als http (port 80) QoS (Überblick) - Optimieren des Datenflusses im Unternehmen mit vorhandenen Ressourcen - Priorisierung von einzelnen Paketen z. B. über port Nr. - Überlast Situation: Algorithmen zur Festlegung des Umgangs mit Paketen Lösungsmöglichkeit: RED (Rendom Early Discard) d = drop probability 1 100% Auslastung Performance eines Switches - Latency: Verzögerung eines Paketes - Throughput: Gesamtdurchsatz (z.b. packets per sec)
18 Multimedia Anwendungen - Bei Sprache: Verzögernung < 100 ms VoIP: Verzögerung Packetloss (UDP) Jitter VoIP pakete typischerweise in 20 ms - Intervalen B1 Virtuelles LAN (VLAN) - Ebene 2 / ebene 3 (IP Subnetz) - Wozu? Abbildung von Organisationsstrukturen LAN 1 LAN 2 LAN 1 LAN 2 - Physikalisch ein Switch - Virtuell mehrere Gruppen VLANs Gruppenbildung auf MAC Ebene Standards: Q / 802.1p - VLAN Infos in 4 Byte Feld
19 CSMA/CD General Attribute Registration Protocol (GARP) (GVRP = GARP VLAN Registration Protocol) - Register / de- Register Eigenschaften in Switched LANs - Verteilung Info über Konfiguration - GARP Protocol Data Units ( Join, Leave, ) VLAN Hub LAN LAN 1 H LAN 2 Collisions Domain Collisionen gehen rüber Wenn man Hub dazwischen hat ist das eine Kollisionsdomäne (werden weitergegeben ins andere Netzwerk beim Hub)
20 Bridge LAN LAN 1 B LAN 2 Collisions Domain Nur Broadcasts gehen rüber Broadcast Domain Collisions Domain Router LAN LAN 1 R LAN 2 Collisions Domain Broadcast Domain Collisions Domain Nix geht rüber
21 Weiterentwicklung von Abbildung Bridge LAN: Switch VLAN 1 VLAN ID 3 2 GARP GMRP nachschauen join, leave, Kommt nächster dazu Entferne den
22 Einschub IP Multicasting Cascadierung von Switches VideoServer X X X Broadcast X sollen die Videos kriegen Unicast: jedes Mal muss ich verschicken damit die Teilnehmer das bekommen
23 Cascadierung von Switches VideoServer X X X Multicast: jeder der abonniert hat, bekommt das nur Zielsetzung des Multicastings - Verringerung der Netzlast - Reduzierung der Belastung des Senders Anwendungen - Video Verteilung - Content push / Distribution (Wetter, Börse, ) - Verteilung zentraler Datenbestände - Conferencing
24 Adressierung Schicht 2 und Schicht 3 RFC 1112 Video Server R R LAN R LAN X LAN X Router arbeitet auf Schicht 3 und im LAN spreche ich die Schicht 2 an.
25 Aufbau MAC Adresse blockiert Hersteller ID Laufende Nummer Oktets 1 Unicast / Multicast 2 Global oder lokal Wenn hier eine 1 dann nach Schema Hersteller ID und laufende Nummer Multicast Adr E nm nm nm 1 Hat 1 und 2 0 (IEEE Vorgabe) Aufbau IP Adresse - Klasse A xxx xxx xxx xxx - Klasse B xxx xxx xxx xxx - Klasse C xxx xxx xxx xxx Netzwerkadressen 255 Teilnehmer - Klasse D Multicast Problem IP Multicast Adresse 28 Bit MAC Multicast - Adresse 23 Bit Mapping Mehrdeutigkeit IGMP Internet Group Managment Protocol leave, join, DVMP Distance Vector Multicast Routing Protocol
26 MBONE Multicast Backbone - Multicast über IP Netzwerkverbund - Seit Durchgängig Mcast fähinge Router - DFN: alle Router Mcast fähig - Vorteil: keine MCU (Multipoint Control Unit) nötig B. 2. Virtual Private Network (VPN) Motivation: E Business Weltweitverteilte Standorte Klassischer Ansatz: z.b. remote Bridge LAN 1 LAN 2 a b c d Festverbindung Wählverbindung Nachteile: Vorteile: Großer Hardware Einsatz weil viele Bridges Kosten private Direktverbindung Feste Bandbreite
27 VPN Ansatz: Tunnel (virtuell) z.b. Internet LAN 1 LAN 2 LAN 3 Vorteil: Nachteile: Kostengünstiger Keine feste Bandbreite Verzögerung Sicherheit Problemfelder LAN 1? Wer? Identifizieren, Berechtigung
28 LAN 1? Mitlesen! Verschlüsselung LAN 1? Manipulieren! Datenintegrität Anforderungen an VPN - die 3 Problemfelder müssen berücksichtigt werden - Skalierbarkeit - Einfache Administrierbarkeit Definition Unter VPN versteht man ein Netz von logischen (virtuellen) Verbindungen über ein physikalisches Netz. Innerhalb des physikalischen Netzes können Informationsweg und Bandbreite dynamisch zugewiesen werden.
29 Zutaten: 1. Netzinfrastruktur a. IP-Netz (Internet) b. ATM c. Frame Relay d.. 2. Technologien / Mechanismen zur Gewährung der Sicherheit a. Verschlüsselung b. Authentifizierung c. Signatur Wo wird verschlüsselt /entschlüsselt? Generell sind 2. Lösungen LAN 1 LAN 2 End to end VPN - Verschlüsseln / entschlüsseln in den Endgerät
30 LAN 1 LAN 2 Side to side VPN - Verschlüsseln / entschlüsseln im Netzzugang Einsatz von Firewalls in VPN Vorsicht bei end to end: verschlüsselter Inhalt in FW? VPN mit IPSec (IP Security) Normales Packet Data TCP / UDP IP 2 IPSec Packet Data TCP / UDP ESP AUT IP 2 IPSec Aut: Authentifizierung
31 AUT Next Header Length Security Parameter Index Auth. Data Angaben über Key Welches Verfahren? Authentifizierungsalgorithmus k = key Text Chiffrat C kt Symmetrisches Verfahren Text Chiffrat T k -1 *C k -1 (geheimer Schlüssel k)
32 Ök Text Chiffrat C Ök *T Asymmetrisches Verfahren Ök Text Pk Chiffrat T Pk*C Ök = öffentlicher Key k k -1 Pk= privater Key Ök Pk Text Pk Chiffrat Nur Sender hat Pk Text Ök Chiffrat Alle haben Ök Authentifizierung
33 ESP: Encryption Security Payload ESP Security Parameter Index ESP Data Sagt wie Data verschlüsselt wurde Zutaten für VPN - Bestehende Netzwerkinfrastruktur (IP, Frame Relay, ATM, ) - Verfahren, die Sicherheit ermöglichen 1. Möglichkeit IPSec 2. Möglichkeit MPLS (MultiprotocolLabelSwitch) Symmetrische Algorithmen E k (M) = C D k (C) = M E k D k
34 Mit E: (Abbildungs -) Verfahren o encryption D: (Umgekehrtes) Verfahren o decryption K: Key M: Klartext C: Chiffrat Asymmetrische Algorithmen E k1 (M) = C D k2 (C) = M k1 k2 E k D k Private Key zum Entschlüsseln Public Key zum Verschlüsseln
35 MPLS (Multiprotocol Label Switching) MPLS LAN 1 LAN 2 LAN 3 Verfahren, das die Weiterleitung der Pakete nicht auf Basis von (IP -) Adressen durchführt, sondern dafür Label verwendet. MPLS Label Struktur 4 3 MPLS 2 Label Priorität Hierarchie TTL = Time to live 20 Bit 3 Bit 1 Bit 8 Bit
36 IP IP Forwarding MPLS LER LSR LSR LER Switching LER: Label Edge Router LSR: Label Switching Router D IP Adresse 40 LSR D IP Adresse Label Swap Table - Labels sind dynamisch (können sich also ändern) - Label Switch protocol Input Port Input Label Output Port Output Label Vorteile: - Schnell (Switching) - Sicher (festgelegter, kontrollierter Weg) - QoS fähig (Quality of Service)
37 Voraussetzung: - Alles MPLS fähige Router - Provider! SLA! (Service Level Agreements) muss mit Provider ausgehandelt werden B3 WLAN (Wireless Networks) Standards: WLAN b 11 Mbit/s 2,4 GHz (lizenzfrei) a 54 Mbit/s 5 GHz g >20 Mbit/s 2,4 GHz Hiperlan I Gefloppt Hiperlan II? Bluetooth WLAN und OSI Modell IP, x LLC MAC PHY Ethernet (CSMA/CD) oder Token Ring
38 Typische Konfiguration (Topologie) 1 BSS BSS 1 1 AP AP AP : Access Point BSS: Basic Service Set (Endgeräte innerhalb einer Zelle) Zugriff aufs Medium Bei Ethernet (CSMA/CD) Bei WLAN ( CSMA/CA) CA: Colision Avoid Colision Vermeiden Sender DIFS Frame Empfänger SIFS ACK Andere Stationen DIFS Frame DIFS = Distributed Coordination Function Interframe Space SIFS = Short Interframe Space
39 1 2 3 Hidden Station Problem Kollisionen möglich Gegenmaßnahmen Optional: RTS (Request to Send) CTS (Clear to Send) Zellenübergreifende Signalisierung! (Vermeidung von unnötigen Kollisionen) Frame Aufbau FC D Adr Payload FCS Paration der Nachricht (Dauer) Frame Control - Retry (Sender hat keine ACK erhalten) - WEP (Verschlüsselung per Peyload) - Power Management (Station geht in Sparmodus)
40 AP Übergang (z.b. in Automatisierungsumfeld) AP AP Kanäle Sprachübertragung im IP Netz - VoIP T IP T - Sprache - Signalisierung
41 Sprachqualität - Verständlichkeit der Sprache - Lautstärke Messbarkeit (objektiv) - Laufzeitschwankungen / Echos Mean Opinion Score (MOS) - Versuchspersonen Subjektiver Eindruck - Standardisierter Testablauf Einflüsse auf Qualität - Loss - Jitter Objektiv ermittelbar - Delay T IP J L D T Test mit Versuchs Personen Messen der J / L / D Werte MOS Protokolle RTP (Real Time Transport Protocol) Audio, Video RTCP (Real Time Transport Control Protocol) Überwachung der Echtzeitkommunikation H.323 Framework Signalisierung SIP (Session Initialing Protocol) Signalisierung
42 Einordung ins Schichtenmodell H.323 Signal RTP RTCP SIP TCP UDP IP RTP: RTP Header Payload Type Audio, Video, dyn. Timestumps Sequenz Nr SSRC, CSRC UDP RTP PH (Payload Header) Audio Video Audio SSRC: Synchr. Source Ident CSRC: Contribution Source Ident Mixer Quelle 1 SSRC = a Mixer SSRC = r Ziel Quelle 1 SSRC = n RTP [ SSRC = r, CSRC = a, n]
43 Translator Quelle SSRC = x Code A Translator SSRC = x Code B Ziel SSRC = y Code C Quelle
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+
ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:
MehrVirtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrMigration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrVPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Mehrclevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN
Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrInformationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrP107: VPN Überblick und Auswahlkriterien
P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrEinstellung der IP-Adressierung im LAN
Einstellung der IP-Adressierung im LAN Dokument-ID Einstellung der IP-Adressierung im LAN Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrVoice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH
Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrStreaming Media - MPEG-4 mit Linux
Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
Mehr