Kommunikation: Datenspeicherung Kommunikation: Vermittlungs- Vermittlungs und und Übertragungsverfahren
|
|
- Nora Kramer
- vor 8 Jahren
- Abrufe
Transkript
1 Agenda für heute, 25. September, 2009 Wo sind meine Daten??? Kommunikation: Vermittlungs- und Übertragungsverfahren 2/31 Möglichkeiten der Datenspeicherung im ETH Intranet Kommunikation: Vermittlungs- und Übertragungsverfahren 3/31
2 Welche Verbindungs-Medien werden verwendet? Twisted-Pair-Kabel Koaxialkabel l Schutzmantel Abschirmung Isolation Mobilnetz Frequenzbereiche unterschiedlicher Verbindungs-Medien Verseilte Kabelpaare Lichtwellenleiter Innenleiter Wireless LAN, Mobilnetz WLAN Glasfasern 4/31 5/31 Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet Situation bei Asymmetric Digital Subscriber Line (ADSL) Durchgeschaltet: Leitungsvermittlung Durchgehende, physikalische Verbindung geschaltet Klassisches Verfahren der herkömmlichen Telefonie Service Provider A Telefonnetz Service Provider B Kupferkabel-Anschlussnetz sternförmig 6/31 ADSL-Modem sieht nur die für diesen Anschluss bestimmten Signale 7/31
3 Terminaladapter: Digitale Daten digital übertragen Vermittlungsmethoden: Durchgeschaltet vs. Aufgeschaltet Aufgeschaltet: Rundfunk Alle mit dem Netz verbundenen Computer hören dem Datenverkehr zu, reagieren aber nur auf Nachrichten, die für sie bestimmt sind. Digitales Signal Digitales Signal Digitales Signal Terminaladapter Terminaladapter 12/1.8 Mbit/s (ADSL über ISDN) Signal- anpassung Signalanpassung ISDN = Integrated t Services Digital it Network Verbindungskabel b oder Funkverbindung 8/31 9/31 Situation bei Data over Cable (DOC) Modem: Digitale Daten analog übertragen II Service Provider Cablecom-Verteilsystem Kabelfernseh-Anschlussnetz Zellen mit ca. 200 Anschlüssen, "h "shared medium" Cablemodem Kabelfernsehnetz Digitales Signal Analoges Signal Digitales Signal hohe Freq. tiefe Freq. Sendermodem 10'000/1000 kbit/s Empfängermodem 500/100 kbit/s Cablemodem empfängt nur hohe Frequenzen 10/31 Modulator Modulator Demodulator Demodulator Video von Fernsehbild-Qualität benötigt 4-6 Mb/s 11/31
4 Anwendung der Vermittlungsmethoden Übertragungs- verfahren Vermittlungsmethode Verbindungstechnologie Telefonie durchgeschaltet Festnetz aufgeschaltet t Mobilnetz Fernsehnetz aufgeschaltet Kabelfernsehnetz Wireless aufgeschaltet drahtlos Stromnetz aufgeschaltet drahtgebunden Ethernet * auf- & durchgeschaltet drahtgebunden Vermittlungsmethode für Daten Speichervermittlung ittl Daten werden für die Übertragung in kleine Einheiten (Pakete) aufgeteilt, welche unabhängig voneinander durch das Netz zum Ziel geleitet werden. * Ethernet ist eine Vernetzungstechnologie für lokale Netzwerke (LAN). Sie definiert Kabeltypen und Datenübertragungsverfahren (Protokolle). 12/31 13/31 Das /Server-Modell Mailserver Kommunikation: Vermittlungs- und Übertragungsverfahren Eigenschaften + Nur berechtigte s können auf Server zugreifen + Teilen von Ressourcen, spezialisierte Dienste Webserver 14/31
5 /Server: Anwendungsbeispiele -Dienste Web-Dienste (z.b. Facebook) Datenverwaltung Bibliotheken Passwortverwaltung Verteiltes Drucken Datenverwaltung: Netzlaufwerke Fileserver Server mit Verzeichnissen, die für bestimmte Benutzer frei gegeben sind. (hg.n.ethz.ch) Für Studentin SarahX reserviertes Verzeichnis i Verbindung wird bei login automatisch ti hergestellt öffentlicher Computerraum C: T: Intranet Studentin SarahX angemeldet (login) 15/31 16/31 Datenträger anderer Computer als Netzlaufwerk verbinden Netzlaufwerk erscheint im Explorer Verbindung zum Computer beantragen über Windows Prüfung der Zugriffsberechtigung 17/31 18/31
6 Ordner anderer Computer mit File Transfer Protocol verbinden Dateien durch "ziehen-und-loslassen" transferieren Verbindung zum entfernten Computer über FTP- beantragen. Dieses Profil muss nur einmal kreiert werden. Entfernte Verzeichnisse Funktioniert über das ohne VPN. Lokale Verzeichnisse 19/31 20/31 Das Peer-to-peer-Modell (P2P, gleich-zu-gleich) Peer-to-peer: Anwendungsbeispiele Peer Peer Filesharing (z.b. Kazaa) "friend-to-friend" fi d"netzwerke Skype Peer Peer Online chat radio, -video Jeder Rechner kann sowohl als auch Server sein Eigenschaften + Vereinfachung des Zugriffs auf (frei gegebene) g Datenträger eines Peer + Verteilte Informationsverwaltung ("file sharing") Verzeichnisse müssen frei gegeben werden (sehr gefährlich) 21/31 22/31
7 Externer Anschluss ans ETH-Intranet Kommunikation: Vermittlungs- und Übertragungsverfahren 23/31 Externer Anschluss ans ETH-Intranet verschlüsselte Übertragung * Kommunikation: Vermittlungs- und Übertragungsverfahren * der VPN-Server sendet eine ETH IP-Adresse nach hause 24/31
8 Das ist bezüglich der Geräte und Verbindungskomponenten kein eindeutig identifizierbares Rechnernetz. Es ist ein weltumspannendes, offenes Netz, das auf der Verwendung der TCP/IP-Protokolle* und den dazu gehörenden Diensten basiert. Protokolle Damit Menschen einander verstehen z.b. Telefonanrufe z.b. diplomatisches Protokoll Ein auf TCP/IP-Protokollen und -Diensten aufbauendes Rechnernetz innerhalb eines Unternehmens wird Intranet genannt. * TCP = Transmission Control Protocol IP = Protocol Damit Computer einander "verstehen" Codierungsvorschriften für Daten und Ablaufbeschreibungen Kommunizierende Computer müssen das gleiche Protokoll anwenden 25/31 26/31 dienste Die drei populärsten Dienste auf dem sind: , WWW und File Transfer. Die dazu gehörenden Protokolle sind: SMTP (Simple Mail Transfer Protocol) für . HTTP (Hypertext Transfer Protocol) für das World Wide Web. FTP (File Transfer Protocol) für das Übermitteln von Dateien. Moderne Browser verstehen alle drei Protokolle und können somit Mail-Server, WWW-Server und FTP-Server ansprechen. So können Computer Daten austauschen. schen Aber wie finden sie sich? Identifikation I: Hardwareadresse Netzwerkfähige Computer enthalten spezielle Kommunikations-Prozessoren Jeder Kommunikations-Prozessor erhält vom Hersteller eine zwölfstellige, hexadezimale*, Hardwareadresse. (Media Access Control address, z.b DB590F) Kooperation der Hersteller stellt sicher, dass diese Adresse weltweit eindeutig ist. Diese Hardwareadresse ist nicht mit der IP-Adresse (z.b ) ) zu verwechseln, für deren Vergabe sie die Grundlage ist. * hexadezimal = Basis 16: 0, 1, 2,...,9, A, B, C,D, E, F 27/31 28/31
9 Identifikation II: IP-Adresse TCP verlangt drei IP-Adressen und eine Subnetzmaske Frage ans : t "finde " Antwort in Routertabellen xxx.xxx Router von "129" verbindet "132" xxx.xxx Router von "132" verbindet "12" 29/31 30/31 verwendet verschiedene Server, aber nur ein Protokoll Wie findet der den Server? Z.B. der Mail- den Mail-Server? Ist stat.math.ethz.ch auf diesem Rechner? nein ja Mail Mail SMTP Server Domain Name Server Mail Dom. Web Dom. Comp. Dom. -Sicherheit Regel 1 Übergebe b dem t nur was die ganze Welt sehen darf Versucht Verbindung herzustellen Wir senden mail an: user@stat.math.ethz.ch SMTP Mail- kennt den Namen des Mail-Servers Mail SMTP Mail Server Liest seine Mail Regel 2 Trau schau wem 31/31
Datenspeicherung am Informationsarbeitsplatz. Datenspeicherung am Informationsarbeitsplatz. Kommunikation I: Vermittlungs- und Übertragungsverfahren
Agenda für heute, 3. November, 2006 Möglichkeiten der Datenspeicherung im ETH Netz Datenspeicherung am Informationsarbeitsplatz Kommunikation I: Vermittlungs- und Übertragungsverfahren Kommunikation II:
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrFTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.
FTP Tutorial Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. Um eine solche Verbindung aufzubauen werden einerseits die
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrDas Internet: Grundlagen
Das Internet: Grundlagen * Was ist das Internet? * Welche Funktionen können Rechner in Netzwerken haben? * Wie kommunizieren Rechner im Internet? Was ist das Internet? Welche Funktionen können die Rechner
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVPN-Verbindung zur Hochschule Hof Windows 7
Inhalt 1 VPN-Verbindung einrichten... 2 2 Laufwerke verbinden... 7 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 9 Abbildungen Abbildung 1 - Netzwerk und Freigabecenter auswählen... 2 Abbildung
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrPHSt VPN Verbindung für Studierende der Berufspädagogik
PHSt VPN Verbindung für Studierende der Berufspädagogik Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7, Windows VISTA oder Windows
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrNetzlaufwerke der Domäne von zu Hause/extern verbinden
Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrPHSt VPN Verbindung für ZIDA Mitarbeiter/innen
PHSt VPN Verbindung für ZIDA Mitarbeiter/innen Inhalt: 1 Was ist VPN?... 1 2 Voraussetzungen für den Zugriff von zu Hause... 1 3 Windows 7... 2 3.1 Einrichtung Windows 7 und Windows VISTA... 2 3.2 Herstellung
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNetzwerke - FTP und WWW
Multimedia-Anwendungen in den Wissenschaften Tutorium Netzwerke - FTP und WWW 13. Januar 2004 Programm Server und Clients File Transfer Protocol (FTP) FTP-Zugriff auf publicus.culture.hu-berlin.de FTP-Client
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrVPN-Verbindung zur Hochschule Hof Mac OS 10.8.1
Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUm über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:
FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrL2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.
L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrCOPR Netzwerk. DI (FH) Levent Öztürk
Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012
MehrPanda GateDefender Software eseries ERSTE SCHRITTE
Panda GateDefender Software eseries ERSTE SCHRITTE INHALTSVERZEICHNIS > Voraussetzungen > Installation der Panda-Appliance > Web-Schnittstellee > Auswahl der Internetverbindung > Netzwerkeinstellungen
MehrR-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000
R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrDer Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen
Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrPCs fernsteuern mit Teamviewer
com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrGrundkonzepte der Vernetzung
Grundkonzepte der Vernetzung Peer-to-Peer vs. Client-Server Beispiele für Serverdienste Christian-Weise-Gymnasium Zittau - Mirko Hans 1 Aufgabenstellung Die beiden Grundkonzepte der Vernetzung heißen peer-topeer
MehrWenn der PC Kinder bekommt
Wenn der PC Kinder bekommt Seltsame Zahlen und geheimnisvolle Begriffe Die reiche Landschaft des Internet Die Daten eines Internetzugangs ermöglichen mehr, wenn man sie richtig versteht. Seltsame Zahlen
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrBooster Box. Kurzanleitung. FAPr-hsp 5110
Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrVPN-Verbindung zur Hochschule Hof Windows 10
Inhalt 1 VPN-Verbindung einrichten... 2 2 Laufwerke verbinden... 7 2.1 Mögliche Laufwerksfreigaben an der Hochschule Hof... 10 Abbildungen Abbildung 1 - Netzwerk und Freigabecenter auswählen... 2 Abbildung
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrInstallationshandbuch
Installationshandbuch PELLETRONIC TOUCH ONLINE DEUTSCH ORIGINALANLEITUNG PE 1506 DE 1.0 wwwoekofen.com Titel: Installations-handbuch Artikelnummer: PE 1506 DE 1.0 Version gültig ab: 05/2014 Freigabe: Wohlinger
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr