Planung von Vermittlungsnetzen

Größe: px
Ab Seite anzeigen:

Download "Planung von Vermittlungsnetzen"

Transkript

1 Planung von Vermittlungsnetzen Eine Einführung Bearbeitet von Rolf Herheuser. Auflage Taschenbuch. 272 S. Paperback ISBN Gewicht: 577 g Weitere Fachgebiete > Technik > Nachrichten- und Kommunikationstechnik Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei Die Online-Fachbuchhandlung beck-shop.de ist spezialisiert auf Fachbücher, insbesondere Recht, Steuern und Wirtschaft. Im Sortiment finden Sie alle edien (Bücher, Zeitschriften, CDs, ebooks, etc.) aller Verlage. Ergänzt wird das Programm durch Services wie Neuerscheinungsdienst oder Zusammenstellungen von Büchern zu Sonderpreisen. Der Shop führt mehr als 8 illionen Produkte.

2 Aufgaben (Version vom ) Inhalt Hinweis zur Benutzung... 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems...2 4_ Interpretation der gemessenen Round-Trip-Time...3 5_ Einfache Formeln für Verlustsysteme...5 7_ Zuverlässigkeitsblockdiagramm...6 8_ Adressierung mit IP-Adressen: Netzmasken...8 8_2 Adressierung mit IP-Adressen: Subnetze für Kundennetze...9 8_3 Adressierung mit IP-Adressen: Subnetze für Routernetz...0 8_4 Ermittlung der Transitrouter einer Route mit Traceroute... 9_ Routing-etrik...3 B_ esswerte für die Belastung von Kanälen...4 Hinweis zur Benutzung Im vorliegenden Dokument Aufgaben sind einige Übungsaufgaben zusammengestellt, die mit Hilfe von [] bearbeitet und beantwortet werden können. Auf die für die Lösung wichtigsten Stellen von [] wird in jeder Aufgabenstellung hingewiesen. Zur Kontrolle sind im Dokument Antworten Hinweise zu Antworten oder zur Lösungsmethode angegeben; manchmal kann es mehrere Lösungen geben. Die Aufgaben sind nicht einfache Wiederholungsfragen, sondern kleine angewandte Aufgaben, deren Lösung zwischen 5 und 50 inuten pro Aufgabe beanspruchen kann. Jede Aufgabe ist mit einer Kapitelnummer, die sich auf [] bezieht, und einer Laufnummer versehen, z. B. für die zweite Aufgabe zum Kapitel 8: 8_2. Die Kapitelnummer ist ein wichtiger Bezug für die Lösung der Aufgabe. Es ist sinnvoll, die beiden Dokumente Aufgaben und Antworten nur elektronisch zu verwenden; auf jeden Fall wird in den Aufgaben und Antworten nicht mit Platz gespart und im Gegensatz zu [] nicht auf farbige Grafiken verzichtet. [] Rolf Herheuser: Planung von Vermittlungsnetzen / Eine Einführung. vdf/utb, 2008, ISBN

3 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems Bezug zu []: Abschnitt Der so genannte passive Bus des ISDN dient dem Anschluss der ISDN-Endgeräte ans Netz (siehe Abbildung). Die Endgeräte kommunizieren mit dem Netzanschlussgerät über mehrere Kanäle, die in einem Zeitrahmen übertragen werden. Die Dauer des Zeitrahmens beträgt 250 µs. Der Zeitrahmen hat eine ganze Reihe Zeitschlitze, deren Bitzahl in der untenstehenden Abbildung angegeben ist. In dieser Aufgabe geht es um die Kanäle D, B und B2. 2 TE Endgerät TE passiver Bus NT Netzanschlussgerät zum Telefonnetz/ISDN Endgerät Anschlusskonfiguration 2 8 B D 3 8 B2 D 8 B D 8 B2 D Anzahl Bit der Zeitschlitze Zeitschlitze Frage Zeitrahmen Aus den obenstehenden Angaben kann die Bitrate aller Kanäle berechnet werden. Wie gross ist die Bitrate der Kanäle D, B und B2?

4 4_ Interpretation der gemessenen Round-Trip-Time Bezug zu []: Abschnitte 4.3. und und Anhang A..4.2 Die Übertragungsdauer der Pakete, die Schwankung der Übertragungsdauer der Pakete und der Anteil verlorener Pakete sind wichtige Dienstgütemerkmale eines Paketvermittlungsnetzes. Die so genannte Round-Trip-Time, das ist die Dauer für die Übertragung eines Pakets von einem Gerät zu einem anderen und zurück, gibt Hinweise auf diese Dienstgütemerkmale. In [] Abschnitt findet sich eine Zusammenstellung der möglichen Beiträge zur Round- Trip-Time; in [] Abschnitt 4.3. und in [] Anhang A..4.2 sind einige davon erläutert. In Paketvermittlungsnetzen, die das Internet-Protokoll benutzen, kann die Round-Trip-Time mit der so genannten Ping-Anwendung gemessen werden, die in jedem Endgerät und jedem Router enthalten ist: Ein Gerät A sendet (mit dem Protokoll ICP) eine so genannte Echomitteilung an B, auf die B mit einer Echoantwort reagiert; die Zeit zwischen dem Senden der Echomitteilung und dem Empfang der Echoantwort wird als Round-Trip-Time registriert. Im folgenden Beispiel wurde die Round-Trip-Time für die Übertragung zwischen einigen Routern eines Netzes ermittelt; das Netz ( Internet2 Network, networkmap.pdf) benutzt als Protokoll der Vermittlungsschicht IPv4 und IPv6; im folgenden Beispiel wurde Ping mit ICP-Paketen ausgeführt, die in IPv4-Paketen transportiert werden. 3 Seattle 50 km Zeichenerklärung: Router (z. T. mit Angabe des Standorts) Kanal (Glasfaser, Bitrate etwa 0 Gbit/s) Distanz in km (Luftlinie, Schätzung) Chicago Salt Lake City Kansas City 500 km 650 km 950 km Atlanta Auf der folgenden Seite finden sich die Aufzeichnungen von vier Ping-Anwendungen für die Routen von Seattle nach Salt Lake City, Kansas City, Chicago und Atlanta. Für die essung Seattle Salt Lake City folgt hier eine kurze Erläuterung der Ausgabe der Ping-Anwendung, die je nach Entwickler der Anwendung etwas anders aussehen kann: Das Ziel der Ping-Echomitteilungen kann auf verschiedene Arten angegeben werden: Wie in der hier durchgeführten essung durch den Domain-Namen und Hostnamen (siehe [] Abb ) der zu adressierenden Schnittstelle des entfernten Routers. In der ersten Ausgabezeile ( PING... ) werden die beim Start der Anwendung eingegebenen Namen wiederholt und die Adresse der Schnittstelle ( ) angegeben. Wenn nur der Domainname des Routers eingegeben würde, wird die Ping-Anwendung irgendeine verwendbare Schnittstelle des Routers auswählen und die IP-Adresse dieser Schnittstelle anzeigen und als Zieladresse der Echomitteilungen verwenden. Wenn beim Start der Ping-Anwendung die IP-Adresse der Schnittstelle angegeben wird, steht diese Adresse (ohne Namen) in der Ausgabezeile.

5 Die ICP-Nutzdaten von 56 Bytes bedeuten, dass die gesamte Paketlänge (mit ICP- Header, IP-Header und Header der Protokollschicht 2) etwa 00 Byte beträgt. Die Ping-Anwendung sendet im Allgemeinen etwa im Sekundenabstand 3 (oder eine einstellbare Zahl) von Echomitteilungen. Jede der Zeilen zwei bis vier betrifft eine der empfangenen Echoantworten; neben der IP-Adresse des Senders der Echoantwort, also hier der Schnittstelle des entfernten Routers, und anderen Angaben wird die Round-Trip-Time angezeigt (hier in der zweiten Zeile 7.20 ms). In den letzten beiden Zeilen stehen einige statistische Angaben über alle empfangenen Echoantworten: der Paketverlust und die kleinste, die mittlere und die grösste gemessene Round-Trip-Time und die Standardabweichung der gemessenen Round-Trip-Times. Entsprechend wurde die Round-Trip-Time auf den drei weiteren Routen gemessen: Ping-Anwendung im Router in Seattle; entfernter Router in Salt Lake City PING so rtr.salt.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=7.20 ms 64 bytes from : icmp_seq= ttl=64 time=7.222 ms 64 bytes from : icmp_seq=2 ttl=64 time=7.54 ms --- so rtr.salt.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 7.54/7.92/7.222/0.028 ms Ping-Anwendung im Router in Seattle; entfernter Router in Kansas City PING so rtr.kans.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=63 time= ms 64 bytes from : icmp_seq= ttl=63 time=42.00 ms 64 bytes from : icmp_seq=2 ttl=63 time= ms --- so rtr.kans.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 42.00/47.749/58.449/7.573 ms Ping-Anwendung im Router in Seattle; entfernter Router in Chicago PING so rtr.chic.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=62 time= ms 64 bytes from : icmp_seq= ttl=62 time=56.98 ms 64 bytes from : icmp_seq=2 ttl=62 time= ms --- so rtr.chic.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = /57.292/62.593/4.84 ms Ping-Anwendung im Router in Seattle; entfernter Router in Atlanta PING so rtr.atla.net.internet2.edu ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=6 time=7.679 ms 64 bytes from : icmp_seq= ttl=6 time=7.593 ms 64 bytes from : icmp_seq=2 ttl=6 time=7.649 ms --- so rtr.atla.net.internet2.edu ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max/stddev = 7.593/7.640/7.679/0.036 ms Fragen a) Obwohl jede essung einer bestimmten Route dieselben Teilstrecken umfasst, sind die drei gemessenen Round-Trip-Times nicht genau gleich; besonders gross ist der Unterschied bei der zweiten essung (42 bis 58 ms). Welche Gründe könnte es dafür geben? b) Von der ersten bis zur vierten essung steigt die Anzahl der von den Paketen durchlaufenen Teilstrecken und Router auf dem Hinweg und dem Rückweg jeweils um eins an. Trotzdem ist einer der esswerte für die Strecke Seattle Kansas City grösser als zwei esswerte der über mehr Teilstrecken und Router führenden Strecke Seattle Chicago. Welche Gründe könnte es dafür geben? c) Kann der grösste Teil der Round-Trip-Time durch die Signallaufzeit erklärt werden? 4

6 5_ Einfache Formeln für Verlustsysteme Bezug zu []: Abschnitt 5.3., Abb Zwischen den Belegungdauern, Ankunftsraten und Verkehrswerten ([] Abb ) bestehen einfache Beziehungen. Die Umrechnung von einer Grösse in eine andere ist noch kein Dimensionierungsproblem, wird aber oft im Zusammenhang mit Dimensionierungsproblemen nötig. Fragen Für eine gegebene Ressource sind in der folgenden Tabelle einige Werte bekannt; alle anderen sollen berechnet werden. Verkehrswert der angebotenen Belegungen, Angebot A Verkehrswert der verarbeiteten Belegungen, Belastung y Verkehrswert der abgewiesenen Belegungen, Verlustverkehr R mittlere Belegungsdauern T s T s = 60 s Anschlussfrage: Wie sähe eine sinnvolle ähnliche Tabelle für reine Wartesysteme aus? T s = T s = Ankunftsraten c A = 3/s c y = 2,7/s c R = Verkehrswerte A = y = R = 5

7 7_ Zuverlässigkeitsblockdiagramm Bezug zu []: Abschnitt 7.7 Die Abbildung zeigt ein Unternehmensnetz, das über den Router R2 am Netz des Internet Service-Providers ISP und über diesen am Internet angeschlossen ist. Es geht hier um die Erhöhung der Verfügbarkeit durch eine unterbrechungsfreie Stromversorgung: Die folgenden Geräte können ausfallen: WWW-Server S, Router R, Router R2, USV, 230V-Netz, Arbeitsplatzrechner A bis A4. Der Ausfall der Datenkanäle zwischen den Geräten könne vernachlässigt werden. Unterbrechungsfreie Stromversorgung (USV): wenn das 230V-Netz funktioniert, wird ein Akkumulator aufgeladen, der bei Ausfall des 230V-Netzes zur Speisung der Geräte verwendet wird, die an der USV angeschlossenen sind. Zur Information weitere Angaben zur USV: Eine USV ist um so teurer, je grösser die Kapazität des Akkumulators ist. Für die meisten Netzausfälle reicht schon eine Kapazität für 20 inuten Speisedauer. Auf jeden Fall reicht diese Zeit, um z. B. Server geordnet herunterzufahren. Es gibt verschiedene USV-Typen: Je nach Anwendung wird ein Typ gewählt, der bei Netzausfall nach einer Unterbrechung von einigen illisekunden oder wirklich ohne Unterbrechung speist. Eine USV schützt die gespeisten Einrichtungen auch gegen Spannungsschwankungen und Störspannungen des 230V-Netzes. Es kann sein, dass die gespeisten Geräte dadurch stabiler und mit höherer Lebensdauer arbeiten. Wenn die USV ausfällt übernimmt das 230V-Netz (bei entsprechend gebauter USV) die Speisung aller Geräte. 6 Arbeitsplatzrechner A etc. Router R Router R2 Arbeitsplatzrechner A4 WWW-Server S zum Router des ISP Speisung 230 V USV Speisung durch USV Zeichenerklärung: Stromversorgung Übertragungskanal Für das Unternehmensnetz sei es besonders wichtig, dass das Internet möglichst immer erreichbar ist. Fragen a) Gesucht ist ein Zuverlässigkeitsblockdiagramm, das angibt, unter welchen Bedingungen das Unternehmensnetz die Benutzung des Internets durch mindestens einen Arbeitsplatzrechner ermöglicht.

8 b) Wir nehmen jetzt an, dass das Unternehmen den grössten Wert darauf legt, dass Internet- Benutzer den WWW-Server S möglichst immer erreichen können. Gesucht ist ein entsprechendes Zuverlässigkeitsblockdiagramm. Hat das Netz im Hinblick auf eine gute Verfügbarkeit des Zugriffs auf den WWW-Server single points of failure? c) Eine USV kann ein Netz nach einem Ausfall des 230V-Netzes nur für begrenzte Zeit speisen. Gibt es öglichkeiten, um die für das Unternehmen wichtigste Aufgabe, den Zugang zwischen dem WWW-Server S und dem Internet, bei einem Ausfall des 230V-Netzes möglichst lange aufrecht zu erhalten? d) Die Kommunikation zwischen dem hier betrachteten Unternehmensnetz und dem Internet läuft über das Netz des ISP. Welche Art Absprache ist im Hinblick auf die unter b) gewünschte gute Verfügbarkeit des Zugangs zum Server nötig? 7

9 8_ Adressierung mit IP-Adressen: Netzmasken Bezug zu []: Abschnitt Die so genannte Netzmasken spielt bei den Adressbereichen des Internet-Protokolls der Version 4 (IPv4) eine grosse Rolle. Fragen a) Was gibt die Netzmaske an? 8 Gesucht sind die Netzmasken für die beiden folgenden Subnetze: b) Adressbereich: bis c) Adressbereich: bis Welche zwei Netzmasken sind immer genau gleich? Die Antwort kann mit ja oder nein gegeben werden: d) Die asken zweier Subnetze mit derselben Netzadresse? e) Die asken zweier Subnetze mit gleich grossem Adressraum? f) Die asken zweier Subnetze desselben Unternehmens? g) Zwei asken mit derselben Anzahl Einerbits?

10 8_2 Adressierung mit IP-Adressen: Subnetze für Kundennetze Bezug zu []: Abschnitt Ein Internet Service Provider verfüge über den IPv4-Adressraum bis , aus dem er Adressräume an seine Kunden weitergeben kann. Die folgenden beiden Subnetze existieren schon und sollen ihre Adressen behalten: Frage bis und bis Der Internet Service Provider soll nun drei weitere Kundennetze anschliessen, zwei à 52 Adressen und einen à 2048 Adressen. Geben Sie die schon bestehenden Subnetze ( bisher ), die neu gebildeten Subnetze ( neu ) und die noch freien Adressräume ( frei ) des ISP in Präfixschreibweise an, wobei jedes Kundennetz ein einziges Subnetz bilden soll und möglichst grosse zusammenhängende Adressbereiche frei bleiben sollen. 9

11 8_3 Adressierung mit IP-Adressen: Subnetze für Routernetz Bezug zu []: Abschnitt , Abschnitt 6.3., Kap. 3 Die Abbildung zeigt das mit dem IPv4-Protokoll arbeitende Netz eines Netzbetreibers mit den Routern T bis T4, die Anschlüsse der Netze einiger seiner Kunden (U, V, W) und die Verbindung des Netzes mit den Netzen anderer Betreiber. Nur die Router U bis U4, V, V2 und W sind dargestellt, mit denen die Kundennetze am Netz des IP-Netzbetreibers angeschlossen sind; die weiteren Koppelelemente und die Endgeräte der Kundennetze sind hier nicht von Interesse. Die Router T3 und U bis U4 sind durch ein lokales Netz (siehe [] Kap. 3) verbunden. 0 zu Netzen anderer Betreiber T T2 zu Netzen anderer Betreiber T3 T4 U U2 U4 U3 V V2 W Kundennetz U Kundennetz V Kundennetz W Fragen: Das Hauptthema der folgenden Fragen ist die Adresszuteilung innerhalb des gestrichelten Bereichs der Abbildung. Für das Netz des Netzbetreibers und jedes Kundennetzes stehen je 256 Adressen zur Verfügung, beginnend bei ; aus diesen Bereichen sollen auch die für die Routerschnittstellen benötigten Adressen stammen. a) Wie heisst die Art der Vermaschung der Router T bis T4? b) Für welche Ausfälle besteht im Netz des Netzbetreibers und beim Anschluss der Kundennetze im Vergleich zum reinen Sternnetz Redundanz? c) Alle Routerschnittstellen sollen adressierbar sein (siehe [] Abschnitt ). arkieren Sie diese Schnittstellen (innerhalb des gestrichelten Bereichs). d) arkieren Sie die (innerhalb des gestrichelten Bereichs) zu bildenden Subnetze. e) Geben Sie für jedes Subnetz an, wieviele Adressen benötigt werden. Berücksichtigen Sie dabei, dass in diesem Beispiel (wie allgemein üblich) die tiefste und die höchste Adresse eines Subnetzes keiner Schnittstelle zugeteilt werden soll. f) Geben Sie für alle Subnetze sinnvolle Adressbereiche in der Präfixschreibweise an. g) Geben Sie für eins der Subnetze die Verwendung jeder Adresse an.

12 8_4 Ermittlung der Transitrouter einer Route mit Traceroute Bezug zu []: Kap. 4, 8 und 9 Die mit dem Internet-Protokoll arbeitenden Geräte verfügen gewöhnlich über die nützliche Anwendung Traceroute (Routenverfolgung, Routenaufzeichnung), die eine Adresse jedes Routers zwischen einem Ursprungsgerät und dem Gerät mit einer bestimmten Zieladresse ermitteln kann. Die Geräte am Ursprung und am Ziel können Endgeräte oder Router sein. Im hier betrachten Netzbeispiel (dasselbe wie in Aufgabe 4_) wurde Traceroute einmal im Router in Seattle mit Ziel Atlanta ausgeführt und einmal im Router Atlanta mit Ziel Seattle. Netzausschnitt: Seattle Salt Lake City Kansas City Chicago Atlanta U S S2 S3 Zeitlicher Ablauf: TTL= dreimal TTL=2 TTL= dreimal Zeit etc. Ausgegebene Resulate: Traceroute-Anwendung im Router in Seattle; entfernter Router in Atlanta traceroute to ( ), 30 hops max, 40 byte packets so rtr.salt.net.internet2.edu ( ) ms ms ms 2 so rtr.kans.net.internet2.edu ( ) ms ms ms 3 so rtr.chic.net.internet2.edu ( ) ms ms ms 4 * * * 5 * * * 6 * * * Traceroute-Anwendung im Router in Atlanta; entfernter Router in Seattle traceroute to ( ), 30 hops max, 40 byte packets so rtr.chic.net.internet2.edu ( ) ms ms ms 2 so rtr.kans.net.internet2.edu ( ) ms ms ms 3 so rtr.salt.net.internet2.edu ( ) ms ms ms 4 * * * 5 * * * 6 * * * Erläuterung des zeitlichen Ablaufs und der ausgegebenen Resultate am Beispiel der essung Seattle -> Atlanta: In der ersten Zeile der ausgegebenen Resultate wird die beim Start von Traceroute eingegebene IP-Adresse des entfernten Geräts wiederholt ( ). (Wie im Fall der Ping- Anwendung der Aufgabe 4_ kann auch der Domain-Name und der Hostname verwendet werden.) Die Ausgabe der Zeile ergibt sich wie folgt: Der Router in Seattle sendet ein Paket an den Zielrouter Atlanta und setzt dabei das TTL-Feld des Pakets auf. Jeder Transitrouter dekrementiert das TTL-Feld und leitet das Paket nur weiter, wenn es nach der Dekremen-

13 tierung grösser als null ist. Im hier geschilderten Fall stellt der Router in Salt Lake City fest, dass TTL nach der Dekrementierung null ist; er leitet das Paket daher nicht weiter, benachrichtigt aber das Gerät mit der Ursprungsadresse des Pakets mit einem ICP-Paket, das als Ursprungsadresse die Adresse der sendenden Router-Schnittstelle trägt. Diese Adresse ( ) zeigt der Router in Seattle in der Zeile der Ausgabe an. Der Router in Seattle misst die Zeit vom Senden des Pakets bis zum Empfang des ICP- Pakets und zeigt diese Round-Trip-Time an (7.808 ms). Im allgemeinen werden etwa im Sekundenabstand drei Pakete mit demselben TTL-Wert gesendet, so dass drei ICP-Pakete empfangen und drei Werte für die Round-Trip-Time angezeigt werden. Wenn einmal nach einem gesendeten Paket kein ICP-Paket empfangen wird, gibt der Router in Seattle statt der fehlenden Zeitangabe einen Stern (*) aus. (Wenn auf keins der gesendeten Pakete ein ICP-Paket empfangen wird, ist die Adresse des betreffenden Transitrouters unbekannt; die Ausgabezeile enthält dann drei Sterne und weder eine IP-Adresse noch eine Round-Trip-Time.) anche Traceroute-Anwendungen ermitteln schliesslich noch den Domain-Namen und wie hier auch den Hostnamen der sendenden Schnittstelle. Die Ausgabe der Zeile 2 entsteht wie die Zeile, jedoch trägt das Paket den TTL-Wert 2, so dass es erst im zweiten Transitrouter aufgehalten wird. Auf dieselbe Art entsteht die Ausgabe der Zeile 3; siehe den zeitlichen Ablauf in der obenstehenden Abbildung. anche Router sind so konfiguriert, dass sie das ursprünglich gesendete Paket nicht beantworten. In der obenstehenden Ausgabe ist dies beim Router in Atlanta der Fall; die drei Sterne zeigen die nicht empfangenen ICP-Pakete an. Die Traceroute-Anwendung versucht mit höheren TTL-Werten, denn vielleicht reagiert der nächste Transitrouter wieder. Wenn bei mehreren TTL-Werten kein ICP-Paket empfangen wird, gibt die Traceroute-Anwendung auf, hier nach der Zeile 6. In diesem Beispiel gibt es keinen weiteren Transitrouter, so dass die Traceroute-Anwendung nach den Versuchen mit TTL gleich 4, 5 und 6 (Zeilen 4 bis 6) abbricht. Fragen a) In den beiden oben dargestellten Traceroute-Versuchen von Seattle nach Atlanta und umgekehrt sind die Pakete in der einen und in der anderen Richtung derselben Route gefolgt, natürlich mit der jeweils umgekehrten Reihenfolge der Router. Tragen Sie in der obenstehenden Abbildung des Netzausschnitts die IP-Adressen ein, die in den ausgegebenen Resultaten enthalten sind. b) Geben Sie soweit möglich die Subnetze in Präfixschreibweise an, in denen die ermittelten IP-Adressen enthalten sind. c) Unter welchen Umständen kann eine spätere Ausführung von Traceroute eine andere Folge von Routern anzeigen als ein früherer Versuch? d) Gibt die mit einer Traceroute-Anwendung ermittelte Folge von Routern den Weg des ursprünglichen Pakets (Hinweg) oder den Weg des ICP-Pakets (Rückweg) an. Wie kann die Antwort begründet werden? 2

14 9_ Routing-etrik Bezug zu []: Kap Unter dem URL Ab-IGP-topo.jpg findet sich der folgende Netzplan des Abilene-Paketvermittlungsnetzes: 3 Bemerkungen: Die Standorte der Vermittlungsknoten, die verbindenden Kanäle und die etriken der Teilstrecken sind im Netzplan eingetragen. Dem Text der oben genannten Website kann entnommen werden, dass das Netz mit dem IPv4-Protokoll und einem adaptiven Routing-Protokoll arbeitet, und dass sich die etrik nach der Distanz der Vermittlungsknoten (in Kilometern bzw. eilen) richtet. Fragen a) Welchen Weg werden Pakete von Kansas City nach Los Angeles nehmen? b) Werden im genannten Netz Pakete in beiden Übertragungsrichtungen (also z. B. von Kansas City nach Los Angeles und von Los Angeles nach Kansas City) denselben Weg nehmen? Was müsste der Netzbetreiber tun, wenn die Pakete von A nach B einen anderen Weg nehmen sollen als auf dem Weg von B nach A? c) Entsprechen die angegebenen etriken dem bekannten Hop Count? d) Welches Kriterium wird durch die oben genannte etrik bei der Auswahl der Wege besonders berücksichtigt: Bitrate der Übertragungskanäle? Signallaufzeit? Paketübertragungsdauer? Augenblickliche Belastung der Übertragungskanäle?

15 B_ esswerte für die Belastung von Kanälen Bezug zu []: Anhang B.4 Jeder Netzbetreiber überwacht sein Netz durch die essung bestimmter Eigenschaften. anche Netzbetreiber veröffentlichen die essergebnisse auf ihrer Website. Um solche essergebnisse geht es hier. Die auf der nächsten Seite wiedergegebenen Abbildungen zweiter Websites passen nicht ganz ins Format A4, aber die wichtigen Angaben sind noch knapp lesbar. Sie können auch die Original-Webseiten ansehen. Beide Netz sind IP-Netze. 4

16 5 Switch, nationales Netz ( Internet 2 Network ( Frage Die Beschriftung der Websites ist nicht immer leicht verständlich; trotzdem muss man sich im Alltag mit solchen Angaben zurechtfinden. Geben Sie an, welche der Grössen Bitrate, Durchsatz, Overhead und Kanalauslastung auf den beiden Websites angegeben sind und in welchen Einheiten sie ausgedrückt sind.

Antworten. Inhalt. (Version vom )

Antworten. Inhalt. (Version vom ) Antworten (Version vom.3.008) Inhalt 3_ Zeitrahmen eines Zeitmultiplex-Übertragungssystems... _ Interpretation der gemessenen Round-Trip-Time...3 5_ Einfache Formeln für Verlustsysteme... 7_ Zuverlässigkeitsblockdiagramm...5

Mehr

Der Kälteanlagenbauer

Der Kälteanlagenbauer Der Kälteanlagenbauer Band : Grundkenntnisse Bearbeitet von Karl Breidenbach., überarbeitete und erweiterte Auflage. Buch. XXVIII, S. Gebunden ISBN 00 Format (B x L):,0 x,0 cm Zu Inhaltsverzeichnis schnell

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Langenscheidt Training plus, Mathe 6. Klasse

Langenscheidt Training plus, Mathe 6. Klasse Langenscheidt Training plus - Mathe Langenscheidt Training plus, Mathe 6. Klasse Bearbeitet von Uwe Fricke 1. Auflage 13. Taschenbuch. ca. 128 S. Paperback ISBN 978 3 68 60073 9 Format (B x L): 17,1 x

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Sobotta Atlas der Anatomie des Menschen

Sobotta Atlas der Anatomie des Menschen Sobotta Atlas der Anatomie des Menschen Gesamtwerk in 3 Bänden und Tabellenheft Bearbeitet von Johannes Sobotta, Prof. Dr. Friedrich Paulsen, Prof. Dr. Jens Waschke 23. Auflage 2010. Buch inkl. Online-Nutzung.

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Die Größe von Flächen vergleichen

Die Größe von Flächen vergleichen Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Subpostfächer und Vertretungen für Unternehmen

Subpostfächer und Vertretungen für Unternehmen SCHRITT-FÜR-SCHRITT Seite 1 von 7 Subpostfächer und Vertretungen für Unternehmen Organisationsstruktur 1:1 abbilden Individuelle Postfächer für Abteilungen und/oder Mitarbeiter Unterschiedliche Berechtigungen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Kreatives Gestalten mit Flash 5.0

Kreatives Gestalten mit Flash 5.0 Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

Wir basteln einen Jahreskalender mit MS Excel.

Wir basteln einen Jahreskalender mit MS Excel. Wir basteln einen Jahreskalender mit MS Excel. In meinen Seminaren werde ich hin und wieder nach einem Excel-Jahreskalender gefragt. Im Internet findet man natürlich eine ganze Reihe mehr oder weniger

Mehr

Serien-eMail mit oder ohne Anhang

Serien-eMail mit oder ohne Anhang Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Science goes Business

Science goes Business Science goes Business Vom Wissenschaftler zum Unternehmer Bearbeitet von Annette Jensen, Winfried Kretschmer 1. Auflage 2001. Taschenbuch. 213 S. Paperback ISBN 978 3 446 21739 3 Format (B x L): 15,1 x

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier

Business. Projektmanagement. Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier Business Projektmanagement Grundlagen, Methoden und Techniken. Bearbeitet von Rolf Meier 2., Überarbeitete Auflage des Titels 978-3-89749-431-2 2009. Buch. 128 S. Hardcover ISBN 978 3 86936 016 4 Format

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Excel Pivot-Tabellen 2010 effektiv

Excel Pivot-Tabellen 2010 effektiv 7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr