1. Inhalt. ITS Router Arlette Alexander
|
|
- Lisa Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 1. Inhalt 1. Inhalt Router Grundlegende Komponenten von Routern Aufgaben eines Routers Routertypen Einzelprotokoll Router Multiprotokoll Router Hybrid Router Klasseneinteilung von Routern Die Adressierung beim Einsatz von Routern Merkmale und Funktionen Die Routingtabelle Routing Dynamisches Routing Statisches Routing Zentralisiertes Routing Isoliertes Routing Verteiltes adaptives Routing Hierarchisches Routing Verwendbarkeit von Routern Anschlussvarianten eines Routers Quellenangaben:
2 2. Router Ein Router ist ein Gerät, das getrennte Netzwerke verbinden oder große Netzwerke in Subnetze aufsplitten kann. Diese Kopplung kann eine Verbindung zwischen 2 oder mehr lokalen Netzen oder die Verbindung zwischen LAN und WAN bzw. WAN und WAN sein. Ein Router ist ein Gerät, dessen Aufgabe darin besteht, den Datenfluss eines Netzwerkes zu regeln, er ist der Manager (Dreh- und Angelpunkt) in einem strukturierten aufgebauten LAN und WAN Netz. Während Bridges hinsichtlich des Protokolls nach oben hin transparent sind, sind Router vom eingesetzten Netzwerkprotokoll abhängig. Im OSI Modell betrachtet arbeitet der Router auf der dritten Schicht, der sogenannten Network Layer (Vermittlungs-, Netzwerk Schicht). Er besitzt Informationen über alle Geräte, die sich in seinem Bereich befinden. Mit den darunter liegenden Schichten 1 und 2 kann er Netzwerke mit unterschiedlichen Topologien und Protokolle verbinden, so ist eine optimale Verkehrslenkung und Netzauslastung möglich. Jedoch dürfen keine unterschiedlichen Adressierungen verwendet werden, es müssen alle Daten gleich verschickt werden. Wenn das der Fall ist, kann er ankommende Daten sofort weiterverarbeiten und entscheidet dann wohin die Daten im Netzwerk weiterverschickt werden sollen. Wenn sich das Zielgebiet im selben Netzwerk wie der Router befindet, werden die Daten direkt dorthin gesendet, ansonsten werden sie zum nächsten Router gesendet. Router müssen die ankommenden Daten bis zur Schicht 3 auspacken, um im Header die entsprechende Zieladresse zu erfahren. Jedoch benötigt der Router dafür viel Zeit und somit sind diese Geräte meistens langsamer als Switches oder Bridges. 3. Grundlegende Komponenten von Routern Ein Router hat mindestens zwei Netzwerkanschlüsse, jeder dieser Anschlüsse ist mit einem anderen Netzwerk verbunden. Er besteht, wie ein Computer auch, aus CPU und Speicher. Dazu kommen mehrere Netzwerkadapter, die eine Verbindung zu jenen Netzen herstellen, die mit dem Router verbunden sind. Die Adapter sind meist über einen Systembus mit der CPU des Routers verbunden. LAN Interfaces: Die meisten Router haben ein oder mehrere LAN-Interfaces, je nach Topologie für Token- Ring, Ethernet, 100BASE-T Fast Ethernet, FDDI oder auch ATM. Für den Anschluss entsprechender Medien sind entweder alternativ nutzbare Ports (z.b. Ethernet AUI, BNC, RJ45) vorhanden oder der Anschluss ist als Einschub realisiert und kann daher den Erfordernissen angepasst werden. WAN Interfaces: WAN-Leitungen werden von unterschiedlichen Anbietern mit unterschiedlichen Geschwindigkeiten angeboten. Entsprechend variieren die Kosten und die Schnittstellen. Für kleinere Anbindungen werden Verbindungen mit einer Übertragungsgeschwindigkeit von 64 kbit/s empfohlen. Es gibt natürlich Applikationen, wo eine geringere Übertragungsrate ausreicht. Werden höhere Übertragungsraten benötigt, so bietet sich die in Europa übliche E1- Verbindung (im Prinzip ein ISDN Primärmultiplexanschluss) mit einer Übertragungsrate von 2048 kbit/s an. Router haben einen oder mehrere WAN-Ports, die entweder fest eingebaut - 2 -
3 sind oder bei modularen Modellen mit entsprechenden Schnittstellenmodulen aufgerüstet werden können. Übliche physikalische Schnittstellen für Synchronbetrieb sind RS449, V.35 und X.21, für asynchronen Betrieb das RS232-Interface. Für den Anschluss an ISDN wird die S0-Schnittstelle verwendet. 4. Aufgaben eines Routers kürzesten Übertragungsweg finden Signalverstärkung Auswertung der Wege anhand der Protokolle keine Weiterleitung fehlerhafte Datenpakete Unterdrückung von unnötigen Datenverkehr in anderen Netzwerken Strukturierter Aufbau eines Netzwerks Routing-Funktionen zwischen Netzwerken unterschiedlicher Zugriffsverfahren unabhängig von der Netzwerkhardware 5. Routertypen 5.1. Einzelprotokoll Router Einzelprotokoll Router verbinden Netzwerke miteinander, dabei können sie aber nur ein einzelnes Netzwerkprotokoll verwenden. Diese Router kommen meistens bei LAN zu LAN Verbindungen oder bei LAN zu WAN Verbindungen zum Einsatz Multiprotokoll Router Multiprotokoll Router können mehrere Protokolle verarbeiten, wie z.b. TCP/IP, IPX/SPX, SNA. Damit sie mehrere Protokolle verarbeiten können, besitzen sie für jedes, welches im lokalem Netz vorkommt, einen eigenen Protokoll-Stapel. Auf diesen wird dann, abhängig von der Adresse des Datenpaketes verzweigt und die entsprechende Protokollroutine aufgerufen, die das Routing vornimmt. Multiprotokollfähig heißt nicht, dass Router Protokolle direkt in ein anderes umwandeln können, sondern nur, dass ein Router alle Datenpakete der Schicht 3 entpackt, überträgt und anschließend wieder in der richtigen Reihenfolge zusammensetzen kann Hybrid Router Hybrid Router werden dann benötigt, wenn Datenpakete in einem Netzwerk nicht geroutet werden können, diese können dann solche Pakete weiterleiten. In diesem Fall werden alle Datenpakete empfangen und ausgewertet, erst nach diesem Kontrollvorgang werden die Datenpakete über eine entsprechende Schnittstelle an das Netzwerk weitergeleitet. Dieses Verfahren funktioniert aber nur in Systemen mit gleichen Netzwerken. 6. Klasseneinteilung von Routern Hochstleistungsrouter Gigabit Router Enterprise Router Access Router SoHo Router (SmallOffice HomeOffice) - 3 -
4 Der Hochstleitungsrouter, Gigabit Router und Enterprise Router kommen hauptsächlich in großen Netzwerken zum Einsatz. Dagegen kommen der Access Router und SoHo Router in mittleren Netzwerken zum Einsatz. Meist werden Internetzugänge mit SoHo Routern realisiert. Der Access Router jedoch dient als zentrale Schaltstelle in einer Hauptverwaltung, über diesen dann die Zweigstellen verbunden sind. 7. Die Adressierung beim Einsatz von Routern Ein Router stellt die Verbindung zwischen den netzabhängigen Transportprotokollen, also der Infrastruktur, und den hostabhängigen Anwendungsprotokollen dar. Er muss in einem Netzwerk direkt von den Teilnehmerstationen adressiert werden, sonst überträgt er Datenpakete nicht, denn einen grundsätzlichen Transport gibt es bei ihm nicht. Das die Datenpakete sicher an ihrer Zielstation ankommen, überwacht die oberhalb von Routern gelegene Transportschicht. Sie ist damit gleichzeitig die unterste Schicht, die eine eigene virtuelle Verbindung direkt zur Zielstation unterhält und die Ende-zu-Ende-Adressierung vornimmt. Auf der tiefer liegenden MAC-Ebene hingegen findet immer nur eine Adressierung bis zum Nächsten Übertragungsgerät statt: von der Sendestation zum ersten Router, dann von Router zu Router und schließlich vom letzten Router zur Empfängerstation. Der Router interpretiert die MAC-Adressen und setzt sie auf das neue Subnetz um. Jedoch transportiert er Pakete nur dann, wenn sie Zieladressen von Subnetzen enthalten, die er kennt. Pakete, die zwar an ihn adressiert wurden, die er aber keinem Subnetz zuordnen kann, werden von ihm entweder gelöscht oder als fehlerhaft markiert und zurückgeschickt. Router müssen Adressinformationen speichern, um Datenpakete weiterleiten zu können. Das Speichern erfolgt in einer Tabelle, deren Größe bei Routern der Anzahl der Subnetze. Ein großer Nachteil von Routern besteht jedoch darin, dass es schwierig ist, ihn in ein bestehendes Netz einzubinden. Da sie direkt adressiert werden müssen, muss in jeder einzelnen Station ein hoher Konfigurationsaufwand hingenommen werden. 8. Merkmale und Funktionen Router besitzen die Fähigkeit, das Datenaufkommen zwischen einzelnen Netzen wirkungsvoll zu minimieren. Die Verkehrsbegrenzung erfolgt hierbei auf der Basis der logischen Netzunterteilung durch einen vollkommen adressabhängigen Transport. Außer durch das Entkoppeln von Subnetzen kommt es auch durch die dynamische Wegwahl zur Entlastung des Gesamtnetzwerkes. Der Router wählt den optimalen Weg abhängig von der augenblicklichen Netzauslastung. Somit wird nicht nur die Netzwerksicherheit verbessert, sondern auch die Auslastung des Netzes verringert. Router weisen folgende Funktionen auf: Anlegen und Aktualisieren einer Routing Tabelle mit Informationen über Adressen, Wege, und Netzauslastung Informationsaufnahme zum Aktualisieren der Tabelle, sowie die Informationsweiterleitung zu anderen Routern Wegewahl für Datenpakete - 4 -
5 Router eignen sich besonders für die Verbindung von lokalen und Weitverkehrsnetzen. Vor allem die LAN-Kopplung über WAN-Leitungen lässt sich durch den Einsatz von Routern optimieren. 9. Die Routingtabelle Router sind für die Wegefindung der Datenpakete zuständig, vom Start bis zum Ende, dafür verwenden Router sogenannte Routing Tabellen, in denen bekannte Zieladressen aufgelistet sind. Wenn der Router das Datenpaket erhält und die Zieladresse erfährt, schlägt er in der Routing Tabelle nach, ob die angegebene Adresse dort eingetragen ist. Findet er diese Adresse, so kann er das Paket direkt weiterleiten, ist dies nicht der Fall, wird das Paket an einen nächsten Router geleitet, dies nennt man dann Hop. Die Routing Tabellen der einzelnen Router werden im Betrieb laufend aktualisiert. Eine Aktualisierung kann periodisch erfolgen, oder sie erfolgt dann, wenn sich die Routing Tabelle eines Router z.b. aufgrund eines Netzausfalls geändert wurde. Eine periodische Aktualisierung ist notwendig, da die Routinginformationen per UDP (User Datagram Protocol Zweites Protokoll der Transportschicht in der Internet (TCP/IP) Protokollfamilie) ausgetauscht werden. Aufgrund der Nutzung dieses verbindungslosen Protokolls hat der Host keinerlei Informationen darüber, ob eine versandte Information auch am Ziel angekommen ist. Wird ein Router neu angeschlossen, erhält er nach einer gewissen Zeit automatisch die notwendigen Routinginformationen. Die Routingtabellen der Router besitzen Einträge der Form: wohin? was ist zu tun? Distanz Netz 1 direkt 0 Netz 2 R1 1 Netz 3 R1 2 In der Routing Tabelle ist auch nicht der gesamte Weg zu einem Rechner mit einer bestimmten IP-Adresse gespeichert. Vielmehr kennt der einzelne Router nur die nächste Zwischenstation auf dem Weg zum Ziel. Das kann ein weiterer Router oder der Zielrechner sein. 10. Routing Routing wird erst dann erforderlich, wenn eine Kommunikation zwischen Stationen in unterschiedlichen Subnetzen erfolgen soll. Sie sind nicht protokolltransparent, sondern müssen in der Lage sein, alle verwendeten Protokolle zu erkennen, da sie Informationsblöcke protokollspezifisch umsetzen. Der Router entnimmt dem Paketkopf die IP-Adresse des Zielrechners. Wenn nicht der Router selber adressiert ist, muss das Paket weitergeleitet werden. Dazu sucht die CPU in der Routing Tabelle nach der passenden nächsten Hop Information. Die nächste Hop Information beinhaltet zum einen die Nummer des Netzwerkadapters über den das Paket ausgegeben werden soll und zweitens die IP-Adresse des nächsten Hop. Diese Adresse übergibt die CPU - 5 -
6 des Routers nun zusammen mit dem IP-Paket an den entsprechenden Netzwerkadapter. Bevor ein Router ein Paket mit einer bestimmten IP-Adresse weiterleiten kann, muss er für diese Adresse zunächst den Weg durch das Netz zum Zielrechner bestimmen. Das geschieht mit Hilfe spezieller Protokolle wie ARP, RIP, OSPF, EGP/BGP. Erklärung von 2 Protokollen: RIP: Route Information Protocol werden zwischen den Routern eines Netzwerkes in bestimmten Abständen (zyklisch) so genannte Wegefindungspakete verschickt, d.h. dass in bestimmten Intervallen alle Router ihre eigenen Routing Tabellen als Broadcast an die anderen Router senden. Die Router ermitteln auf dieser Basis die kürzesten Entfernungen zu jedem Zielnetz und nehmen den Nachbarrouter, der diese Entfernung gemeldet hat, als Zielrouter. So lernt jeder Router die vorhandenen Pfade zwischen den einzelnen Datennetzen kennen. Das Protokoll unterstützt maximale 14 Hops. OSPF: Open Shortest Path First bestimmt wie Router untereinander Informationen verschicken. Im Unterschied zum anderen Protokoll werden vollständige Routing Tabellen nur in längeren Zeitabständen ausgetauscht. Das Protokoll unterstützt maximale 127 Hops Durch die für das Routen notwendige Untersuchung des Datenpakets, erhöht sich die Verweilzeit der Daten im Router. Die eigentliche Stärke von Routern liegt in ihrer Fähigkeit mittels bestimmter Algorithmen den bestmöglichen Weg für ein Datenpaket zum Empfänger aus seiner Routing Tabelle zu wählen. Im Prinzip läuft die Entscheidung innerhalb des Routers folgendermaßen ab: Dynamisches Routing Beim dynamischen Routing unterhalten sich die Router miteinander mittels eines eigenen Protokolls (RIP, IGRP, EIGRP, OSPF), und finden so heraus welche Zieladresse in welchem Netz liegt und dazu noch welcher Weg dorthin zur Zeit der kürzeste ist. Die Informationen werden bei laufendem Netzwerkbetrieb gesammelt und gespeichert Statisches Routing Beim statischen Routing muss die Tabelle von Hand erstellt und im Router gespeichert werden. Es basiert auf einer festen Vorgabe des Weges zwischen zwei beliebigen Netzwerken. Den Tabellen müssen die genauen Konfigurationen des Netzes bekannt sein, z.b. Anzahl der Router oder die Lage der Router. Die Eigenschaften eines statischen Routing sind: Jeder Knoten unterhält eine Routing Tabelle, in der jeder mögliche Zielknoten durch eine Zeile gekennzeichnet ist. Jede Zeile enthält ein oder mehrere Einträge für die zu verwendende Übertragungsleitung in Richtung des Zieles. Jeder Eintrag enthält auch eine relative Gewichtung. Zum Weiterleiten eines Paketes wird sein Ziel bestimmt, die entsprechende Zeile aus der Tabelle gesucht und aus ihr die "beste" Übertragungsleitung ausgewählt. Auf dieser wird das Paket weitergesendet
7 10.3. Zentralisiertes Routing Zentralisiertes Routing arbeitet auf einem zentralen Knoten (Routing Control Center RCC). Es handelt sich um eine dynamische Anpassung (adaptiv) Verfahren: Jeder Knoten sendet periodisch Zustandsinformationen an das RCC, wie den Leitungszustand, Auslastung, Verkehr usw.). Das RCC sammelt diese Informationen und berechnet optimale Wege durch das gesamte Netz. Das RCC übermittelt Routing Tabellen zu jedem Knoten. In großen Netzen dauert die Berechnung sehr lange Isoliertes Routing Beim isolierten Routing wird die Wegewahl von jedem Knoten nur aufgrund von Informationen, die er selber sammelt, getroffen. Eine Anpassung an den globalen Zustand eines Netzes ist nur mit Hilfe beschränkter Informationen möglich Verteiltes adaptives Routing Dieses Verfahren ist gekennzeichnet durch: Jeder Knoten tauscht periodisch Informationen für die Routing Entscheidungen mit seinen Nachbarn aus. Routing Tabellen werden anhand der Informationen von den Nachbarn bestimmt. Routing Informationen werden entweder in bestimmten Intervallen synchron ausgetauscht. Oder Routing Informationen werden asynchron bei lokalen Änderungen an die Nachbarn weitergegeben Hierarchisches Routing Bei großen Netzen ist die Speicherung und Übermittlung von Routing Tabelle kaum noch möglich (Speicherplatz, Netzbelastung). Des weiteren verlangsamt das Durchsuchen langer Tabellen die Weiterleitung der Pakete erheblich. Daher verfährt man wie folgt: Aufteilung des Netzes in Regionen. Die Knoten in den Regionen haben nur Routing Informationen über die eigene Region. Mindestens ein Knoten dient als Schnittstelle zu anderen Regionen. Eine Hierarchisierung in Regionen, Zonen usw. ist möglich. 11. Verwendbarkeit von Routern Greift ein Heimarbeiter über einen kompletten Arbeitstag ständig für kurze Zeit auf das Firmennetz zu, fallen durch die ständige Wiederanwahl immer wieder Gebühreneinheiten an. In solchen Fällen gilt es zu prüfen, ob eine Standleitung nicht preiswerter ist. Wird der Netzwerk-Zugang aber nur zu bestimmten Zeiten benötigt, sind ISDN-Router sehr nützlich. Der prinzipielle Unterschied zwischen einem Router und einer Modem- oder ISDN- Einwahlverbindung in einen Remote Server ist die völlige Transparenz des Routers. Die Router verhalten sich wie Netzwerk-Komponenten (wie Hubs, Switches oder Bridges), benötigen keine PC-Rechenleistung und lassen sich zum Beispiel mit dem SNMP Protokoll - 7 -
8 übers Netzwerk administrieren. Authentifizierung und Verschlüsselung führt die Hardware automatisch durch. Voraussetzung für diese transparente Arbeitsweise ist allerdings, dass der Router alle verwendeten Netzwerk-Protokolle unterstützt. In lokalen Netzwerken werden immer mehr das TCP/IP Internet-Protokoll verwendet und somit für Netzwerke mit Remote Anbindung geradezu prädestiniert. Das Intranet der Firma kann auf diese Weise um eine oder mehrere Remote Stationen erweitert werden. Per Definition wird das lokale Netzwerk des Heimarbeiters somit zum Extranet. Für die Verbindung zur Gegenstelle nutzen moderne Router Protokolle wie PPI oder HDLC. Beide eignen sich besonders gut für ISDN-Verbindungen. Doch auch andere Verbindungstypen wie X.25 oder SMDS kommen als Transportprotokoll in Frage. Sofern die miteinander verbundenen Router kompatible Transport und Netzwerkprotokolle unterstützen, lassen sich auch Router unterschiedlicher Hersteller kombinieren. Viele Routerhersteller bietet außerdem Datenkompression an, um die chronisch zu knappe Bandbreite zu erhöhen. Der Router bei der Gegenstelle übersetzt solche Datenpakete wieder ins ursprünglich Protokoll und leitet sie ins entfernte Netz weiter. Da in Firmen häufig mehrer Router Verbindungen gleichzeitig ankommen, sind dort vor allem Rack-Systeme üblich, die mehrere Ports unterstützen. Beim Client im Home Office wird dagegen in der Regel ein Mini-Router installiert, der ein oder zwei ISDN-Kanäle unterstützt. 12. Anschlussvarianten eines Routers Im Normalfall möchte man den Router benutzen um einen, oder eher mehreren PCs den Internetzugang zu ermöglichen. Es gibt Router ohne und mit integrierten Hub bzw. Switch. Daraus könnten sich dann u.a. die folgenden Anschlussvarianten ergeben: Beispiele: 1. ein PC + Router ohne integrierten Hub oder Switch 2. ein bzw. mehrere PC + Router mit integrierten Hub oder Switch 3. ein bzw. mehrere PC + Hub oder Switch + Router ohne integrierten Hub oder Switch 4. ein bzw. mehrere PC + Hub oder Switch + Router mit integrierten Hub oder Switch Es gibt natürlich auch noch mehr Kombinationsmöglichkeiten. Ähnlich dürfte es mit der Netzwerkgeschwindigkeit aussehen. Es gibt sowohl 10-Mbit/s- als auch 100-Mbit/s- Netzwerkgeschwindigkeiten. Wenn man nur Netzwerkkomponenten verwendet, die eine Übertragsrate von 10-Mbit/s haben, braucht man sich darum keine Gedanken zu machen. Wenn man aber Netzwerkkomponenten benutzt die sowohl mit 10-Mbit/s, als auch mit 100- Mbit/s betrieben werden können, müssen diese autosensing (automatische Geschwindigkeitsanpassung) bieten. In der Praxis wird dann z.b. von 10/100-Netzwerkkarten oder -Hubs gesprochen
9 13. Quellenangaben: Bücher: ComLit / Netzwerke /Netzwerktechnik Bildungsmedien IT Training / Netzwerke Internetrecherche: Grundlagen
Netzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr