ILNP. Identifier-Locator Network Protocol ILNP

Größe: px
Ab Seite anzeigen:

Download "ILNP. Identifier-Locator Network Protocol ILNP"

Transkript

1 Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: ILNP Identifier-Locator Network Protocol Das im Internet verwendete klassische Internet Protocol (IP), dessen grundlegende Idee noch aus den 70er-Jahren stammt, ist sehr verbesserungswürdig. Dies betrifft vor allem die Struktur von IP-Adressen und folglich auch das ganze Adressierungsprinzip. Durch die heutzutage geltenden Megatrends, wie z.b. die Virtualisierung von Rechnern und deren Einsatz in mobilen Endgeräten (Smartphones, Tablets) sowie Cloud Computing, entstehen neue Anforderungen an das Internet und private IP-Netze. Die Unterstützung der Mobilität von Rechnern (Host Mobility), insbesondere virtueller Rechner (Virtual Machine Mobility) und virtueller Netzwerke (Virtual Network Mobility), sowie der Wunsch nach Multihoming, d.h. nach einer flexiblen Möglichkeit, einen Rechner bzw. ein Netzwerk an das Internet parallel über mehrere Zugangspunkte anbinden zu können, sind nur die wichtigsten von ihnen. Um die Adressierung beim Protokoll IP zu verbessern und damit auch die eben genannten Anforderungen erfüllen zu können, wurde in mehreren von der Internet Engineering Task Force (IETF) 1 herausgegebenen Standarddokumenten (Requests for Comments, RFCs) ein revolutionäres Konzept spezifiziert ein modernisiertes Protokoll IP, welches als Identifier-Locator Network Protocol (ILNP) bezeichnet wird. Herausgeber: Heinz Schulte WEKA-Verlag ISBN Dank ILNP kann eine enorme Verbesserung der Funktionalität des Internets erreicht werden. ILNP ist eigentlich kein vollständiges Protokoll wie sein Name vermuten lässt, sondern nur eine Modifikation der Adressen der beiden Internetprotokolle, d.h. sowohl des alten IPv4 (IP Version 4) als auch des Mitte der 90er-Jahre entwickelten neuen IPv6 (IP Version 6). Somit kann ILNP als IP mit verbesserter Adressierung angesehen werden. Hierbei unterscheidet man zwischen ILNP for IPv4 und ILNP for IPv6 und bezeichnet diese Versionen entsprechend als ILNPv4 und ILNPv

2 Das Konzept von ILNP basiert darauf, dass es abwärtskompatibel zu IP sein soll und zwar wie folgt: Jeder Rechner mit ILNPv4 soll auch das klassische IPv4 unterstützen, d.h. auch im Modus IPv4 arbeiten können dementsprechend soll jeder Rechner mit ILNPv6 ebenso im Modus IPv6 funktionieren können. Im Weiteren wird gezeigt, wie sich so etwas verwirklichen lässt. Die grundlegende Idee von ILNP besteht darin, die Struktur der IP- Adressen sowohl bei IPv4 wie auch bei IPv6 so zu erweitern, dass die neuen Adressen die folgenden zwei Angaben enthalten: Locator als Ziel/Endpunkt einer Route und Node Identifier (NID) als eine Art Identifikation eines Rechners am Ende der Route. Es sei angemerkt, dass eine Route zu einem Netzwerk, bei ILNP als Site bezeichnet, führen kann. So können mehrere Rechner den Endpunkt einer Route (also einen Locator) als Zugangpunkt zum Internet gemeinsam nutzen. Außerdem sei noch hervorgehoben, dass die Identifikation eines Rechners langlebig (de facto konstant in der Zeit) ist und der Locator variabel sein kann. Dadurch kann man nicht nur virtuelle bzw. physische Rechner, sondern auch virtuelle Netzwerke von einer Lokation an eine andere sogar weltweit transferieren/transportieren, ohne dabei deren Identifikationen ändern zu müssen. Als Folge dieser Möglichkeiten lässt sich eine fast grenzenlose Mobilität virtueller Rechner/Netzwerke erreichen. Von großer praktischer Bedeutung ist die Perspektive, dass ILNP die sanfte Migration zu einer neuen Generation des Internets (Next Generation Internet) ermöglicht. Insbesondere lässt sich diese dadurch erreichen, dass einerseits keine Änderungen bzw. Erweiterungen im Kernnetz des Internets (Internet Core) nötig sind und andererseits, dass in jedem Netzwerk die Koexistenz von Rechnern mit IP und von Rechnern mit ILNP gewährleistet werden kann. Um ILNP nutzen zu können, müssen nur die Router am Internetzugang, die sog. Site Border Router (SBR), hauptsächlich softwaremäßig entsprechend erweitert und die DNS 2 -Server in privaten Netzwerken um einige Resource Records (RRs) ergänzt werden. Um welche RRs 2 Domain Name System 2

3 es sich hierbei handelt und welche Funktionen diese realisieren können, wird in diesem Beitrag erläutert. ILNP ist aber nicht der einzige Vorschlag mit dem Ziel, die Funktionalität des Internets durch die Modernisierung der Adressierung beim Protokoll IP zu verbessern. Es gibt bereits einen anderen, bei dem das gleiche Ziel verfolgt wird; dieser Vorschlag ist unter dem Namen Locator/ID Separation Protocol (LISP) bekannt. 3 Vergleicht man ILNP mit LISP so könnte man ILNP als kleinen Schritt und LISP als großen Schritt zur Erweiterung der Funktionalität des Internets bezeichnen. Dieser Beitrag erläutert das allgemeine Konzept von ILNP, illustriert dabei die logische Struktur von Rechnern mit ILNP und präsentiert die Adressierung in IP-Netzen mit ILNP anhand logischer Modelle mit dem Ziel, die Vorteile der zweistufigen Adressierung mit Locators und Node Identifiers besser erläutern zu können. Insbesondere werden hierbei die Möglichkeiten der Realisierung von Host Mobility, Network Mobility sowie Host Multihoming und Network Multihoming herausgestellt. Der Ursprung der Idee von ILNP Bei der Entwicklung des Konzepts von ILNP wurde vor allem das Ziel verfolgt, die gravierende Schwäche von IPv4, welche durch die noch in den 70er-Jahren konzipierte, aus heutiger Sicht nicht gut durchdachte Strukturierung von IPv4-Adressen verursacht wurde, zu beheben. Um diese Schwäche des IPv4 verdeutlichen zu können, zeigt Bild die Struktur der Adressen der beiden Internetprotokolle sowohl von IPv4 als auch von IPv6. Es ist uns allen selbstverständlich, dass jede geografische/postalische Adresse auf einen Standort auf der Erdkugel verweist somit zeigt sie, wohin eine Reise (Route) führen soll. Wenn wir uns aber die in Bild a gezeigte Struktur einer noch in den 70er-Jahren konzipierten IPv4-Adresse anschauen, stellen wir 3 Für fundierte Informationen darüber siehe LISP und LISP+ALT (LISP Alternative Logical Topologie) in: Schulte, Heinz (Hrsg.), Dienste und Protokolle der Informationstechnologie. WEKA Verlag, ISBN

4 leider fest, dass diese nur angibt, welche Bits auf das Netzwerk verweisen und de facto als Vorwahl des IP-Subnetzes dienen. 4 Folglich definiert die IPv4-Adresse keine Route zum Ziel und dies ist aus heutiger Sicht eine große Schwäche der Adressierung bei IPv4. Diese Schwäche verursacht eine enorme Einschränkung der Funktionalität von Netzen mit IPv4 5 und soll mit ILNPv4 nun endlich behoben werden. Bild : Struktur von Adressen der beiden Internetprotokolle: a) IPv4; b) IPv6 ID: Identifier/Identification Schon als Mitte der 90er-Jahre das neue Internetprotokoll IPv6 konzipiert wurde, hat man versucht, bei diesem die Adressierung neu also vollkommen anders als bei IPv4 zu gestalten. Die globalen IPv6-Adressen, die sog. globalen Unicast-Adressen (Global Unicast Addresses), die den öffentlichen Adressen bei IPv4 entsprechen, sind dort bereits so strukturiert, dass sie mit der Angabe GRP (Global Routing Prefix) auf den Standort des Netzwerks auf der Erdkugel verweisen. Wie Bild b zeigt und Bild noch verdeutlicht, wird die in Bild a gezeigte Schwäche der IPv4-4 Es wurde hier die sog. klassenlose IPv4-Adressierung (Classless IP) gezeigt, die eine sog. Netzwerkpräfixnotation nutzt. Das Netzwerkpräfix gibt an, welche Bits wie in einer Telefonnummer als Vorwahl auf das Netzwerk verweisen. Das erweiterte Netzwerkpräfix, das sich aus dem Netzwerkpräfix und der Subnetz-ID zusammensetzt, kann als Vorwahl zum IP- Subnetz betrachtet werden. 5 Bereits Ende der 90er-Jahre wurde diese Schwäche von IPv4 auch im Fachbuch Badach, A.; Hoffmann, E.: Technik der IP-Netze, 1te Ausgabe, deutlich zum Ausdruck gebracht. Bild , welches diesem Fachbuch entnommen wurde, verdeutlicht dies. 4

5 Adressierung dank der GRP-Angabe schon beim IPv6 behoben. In der Tat wurde die Idee von ILNP nämlich bereits damals Mitte der 90er-Jahre bei der Entwicklung von IPv6 verfolgt. Bild : Aufteilung des Adressraums: a) bei IPv4-Adressen; b) bei IPv6-Adressen GRP: Global Routing Prefix IANA: Internet Assigned Numbers Authority ID: Identifier/Identification LIR: Local Internet Registry RIR: Regional Internet Registry Die Idee von ILNP diese verwirklicht bereits IPv6 Die Angabe GRP in der IPv6-Adresse wird hierarchisch strukturiert und enthält die Route zum privaten, als Site bezeichneten Netzwerk einer bestimmten Organisation. Bild illustriert dies und bringt auch zum Ausdruck, dass die Angabe der Lokation des Netzwerks auf der Erdkugel, d.h. die Angabe des Ziels der Route, in der IPv6-Adresse die Übermittlung der IPv6-Pakete enorm vereinfacht und folglich von sehr großer Bedeutung ist. Die hier gezeigte, grundlegende Besonderheit der Adressierung bei IPv6 liegt dem Konzept von ILNP zugrunde. Der Interface-ID (Identifier) in der IPv6-Adresse dient als Identifikator eines physikalischen Interface in einem Rechner, Router usw. Dieser Identifikator fungiert somit als physikalische Netzwerkadresse eines Ports in einem Endsystem. Die physikalische Netzwerkadresse eines Rechners in einem Ethernet-basierten LAN 6 5

6 resse eines Rechners in einem Ethernet-basierten LAN 6 repräsentiert seine MAC 7 -Adresse. Demzufolge enthält die IPv6-Adresse eines Rechners im LAN als Interface-ID bereits dessen MAC-Adresse. Bild : Bedeutung von GRP in IPv6-Adressen GRP: ID: LIR: RIR: SBR: Global Routing Prefix Identifier/Identification Local Internet Registry Regional Internet Registry Site Border Router (Grenzrouter eines privaten Netzwerks) Globale Unicast-IPv6-Adresse Was gibt diese eigentlich an? Eine globale Unicast-Adresse des Protokolls IPv6 besteht, wie Bild zeigt, aus zwei Teilen mit der jeweiligen Länge von 64 Bit. Diese haben die folgende Bedeutung: Angabe der Route zu einem Rechner/Subnetz Das ist de facto die Lokation eines Subnetzes oder auch nur eines Rechners (vgl. Bild ). Diese Angabe könnte daher als Locator eines Rechners oder eines Subnetzes bezeichnet werden. Interface-ID Das ist die MAC-Adresse entweder eines direkt durch den Locator bestimmten Rechners oder eines Rechners im durch den Locator festgelegten Subnetz. Es sei angemerkt, dass bei ILNP statt Interface-ID in der IPv6-Adresse der Node-ID (Node Identifier, NID) eingetragen wird. 6 Local Area Network 7 Media Access Control 6

7 Da in IPv6-Adressen die MAC-Adresse bereits als Interface-ID enthalten ist, benötigt man hier rein theoretisch gesehen (vgl. Bild ) im Gegensatz zu IPv4 die Funktion des Address Resolution Protocol (ARP) nicht mehr. Ist bei IPv4 die IPv4-Adresse des Zielrechners nicht bekannt, so braucht man ARP, um die MAC- Adresse des Zielrechners zu ermitteln. Hier sei noch hervorgehoben, dass bei IPv6 die MAC-Adresse des Zielrechners im letzten Router zum Ziel (d.h. für den letzten Hop über die Ziel-Site) nicht aus dem Feld Interface-ID der Ziel-IPv6-Adresse abgelesen, sondern mithilfe des Neighbor Discovery Protocol (NDP) immer frisch ermittelt wird. Dadurch ist es beim Übergang vom IPv6 zum ILNPv6 möglich, in der IPv6-Adresse anstelle von Interface-ID Node-ID (NID) einzusetzen. Interface-ID (de facto die MAC-Adresse) wird sowieso mithilfe des NDP for ILNPv6 im Ziel-SBR ermittelt. Fazit: Jede globale Unicast-Adresse des Protokolls IPv6 enthält zwei Hauptkomponenten, und zwar den Locator, welcher entweder auf den Standort des Zielrechners oder auf das Subnetz mit dem Zielrechner verweist, und den Interface-ID des Zielrechners, also eine tatsächliche Identifikation des Rechners. Auf diesem Prinzip beruht auch die grundlegende Idee von ILNPv6. Grundlegende Idee von ILNP Bei ILNP wird im Wesentlichen das Ziel verfolgt, sowohl bei IPv4 als auch bei IPv6 die IP-Adresse auf die zwei folgenden Komponenten aufzuteilen, nämlich auf einen Locator, damit man den Endpunkt der Route zu einem Rechner bzw. zu einer Site angeben kann, und einen Node Identifier (NID) des Zielrechners, um diesen Rechner am im Locator angegebenen Standort zu bestimmen. Eine wichtige Besonderheit von ILNP besteht in der Unabhängigkeit des Locator vom NID. Diese Unabhängigkeit ist im folgenden Sinne zu interpretieren: Ein NID kann mehrere Locators besitzen Einem NID können mehrere Locators zugewiesen werden mehrere Routen können also zu einem NID führen. Dank dieser Besonderheit kann ein Rechner gleichzeitig in mehreren Subnetzen beheimatet sein (vgl. Bild ) bzw. ein Netzwerk über mehrere Zugangspunkte (mehrere Internet Service Providers) an 7

8 das Internet angebunden sein. Demzufolge lässt sich das sog. Multihoming einfach realisieren und dabei sowohl Host Multihoming als auch Network Multihoming. Der Locator eines NID kann sich ändern Einem NID können, falls NID einen mobilen Rechner adressiert, im Laufe der Zeit verschiedene Locators zugewiesen werden d.h. der Locator eines NID, de facto die Route zu einem Rechner oder zu einem Netzwerk, kann sich also ändern. 8 Folglich kann ein tragbarer Rechner (Laptop) beim ILNP-Einsatz von einem Subnetz zu einem anderen wandern; er ist somit in keinem Subnetz dauerhaft beheimatet. Ein virtuelles Netzwerk kann von einem Internetzugangspunkt zu einem anderen verschoben werden. Dank dieser Besonderheit von ILNP lässt sich nicht nur die Mobilität von einzelnen Rechnern, sondern auch die von ganzen Sites (Subnetzen) einfach realisieren. 9 Die Aufteilung einer IP-Adresse auf einen Locator und einen NID führt zu einer zweistufigen IP-Adressierung einerseits und bringt andererseits eine Verbesserung der Funktionalität des Internets mit sich; insbesondere sind hier die Realisierung von Host Mobility, Site Mobility sowie Host Multihoming und Site Multihoming zu nennen. Zweistufige Adressierung bei ILNP Beim Einsatz von ILNP kann man insbesondere im Hinblick auf die Adressierung zwischen zwei Netzwerkbereichen unterscheiden, und zwar zwischen einem Routing-Bereich und einem Forwarding- Bereich. Bild illustriert diese Netzwerkbereiche und verdeutlicht die Bedeutung der Adressangaben Locator und Node Identifier (NID). 8 Der Locator eines NID kann sich sogar während einer bestehenden TCP- Verbindung (Transmission Control Protocol) so ändern, dass diese davon nicht betroffen wird. 9 Es sei angemerkt, dass ein Subnetz in modernen Netzwerken einem Virtual LAN (VLAN) entspricht. Dank der hier dargestellten Besonderheit von ILNP lässt sich also auch die Mobilität von VLANs (VLAN Mobility) relativ einfach realisieren. 8

9 Bild : Idee der zweistufigen Adressierung bei ILNP mit Locator (Loc) und Node ID (NID) HMH: Host Multihoming ISP: Internet Service Provider Loc: Locator L64 (bei IPv6) oder L32 (bei IPv4) SBR: Site Border Router (Grenzrouter am Internetzugang) SMH: Site Multihoming Wie hier zum Ausdruck gebracht wird, sind Locators als Zugangspunkte zum Routing-Bereich zu interpretieren. NIDs hingegen adressieren die Rechner im Forwarding-Bereich fungieren hier also quasi als logische Adressen von Rechnern. Wie NIDs genau zu interpretieren sind und was sie in Rechnern symbolisieren, wird später in den Bildern und anhand der logischen Architektur eines Rechners mit ILNP noch detaillierter erläutert. Bild bringt zum Ausdruck, dass jeder Rechner mit ILNP folgende zwei Adressangaben besitzt (vgl. hierzu auch Bild ): physikalische Adresse als Interface-ID In LANs wird diese Adresse als MAC-Adresse bezeichnet. logische Adresse als Node ID (NID) Die Struktur von NID stimmt mit der Struktur des bei IPv6 definierten Interface-ID überein (vgl. Bilder a und ). Es sei hervorgehoben, dass die zweistufige Adressierung von Rechnern, d.h. eine Adressierung mit physikalischen Adressen (MAC- Adressen) und mit den logischen Adressen NIDs, bei ILNP von fundamentaler Bedeutung bei der Übermittlung von IP-Paketen ist (vgl. Bilder und ). 9

10 Netzwerkbereiche Routing und Forwarding (Besonderheiten) Die in Bild gezeigten Netzwerkbereiche Routing und Forwarding lassen sich wie folgt kurz charakterisieren: Routing-Bereich Dieser Bereich repräsentiert den Internet Core und die Anbindung privater, als Sites bezeichneter Netzwerke sowie individueller Rechner an das Internet. Die Router, über welche die Internetanbindung erfolgt, nennt man oft Site Border Router (SBR). Bei der Übermittlung von ILNP-Paketen 10 im Routing-Bereich wird nur die Angabe Locator in der Adresse interpretiert (vgl. Bilder und ). Somit verlaufen die Routen bei der Übermittlung der ILNP-Pakete zwischen jeweils zwei Locators. Anmerkung: Ein Locator adressiert einen Port im SBR, an den ein Netzwerk bzw. ein Rechner angebunden ist. Bild verdeutlicht dies. Zwei SBRs am Internetzugang (über zwei ISPs) können so miteinander verbunden werden, dass sie sich wie ein virtueller SBR verhalten. Dies ist z.b. mithilfe des Virtual Router Redundancy Protocol (VRRP) realisierbar. [3] Forwarding-Bereich Dieser Bereich repräsentiert sowohl private Netzwerke, sog. Sites, als auch eine direkte Anbindung von Rechnern an den Routing-Bereich über Locators. Bei der Übermittlung von ILNP- Paketen im Forwarding-Bereich wird nur der Adressteil NID interpretiert und dabei findet kein Routing statt. Aus diesem Grund bezeichnen wir diesen Bereich, in dem die Übermittlung von ILNP-Paketen hauptsächlich nach dem Switching-Prinzip realisiert wird, als Forwarding-Bereich. Darauf gehen wir im Weiteren detaillierter ein (vgl. Bild c). Anmerkung: Ein NID entspricht einer klassischen IP-Adresse und adressiert einen Rechner am durch den Locator angegebenen Standort. Somit bestimmt das Paar (Locator, NID) weltweit eindeutig die Adresse eines Rechners. Wäre ein Rechner an einem Ethernet-basierten LAN an- 10 Es sei angemerkt, dass ILNP-Pakete praktisch IP-Pakete sind (vgl. Bild ). Ein ILNP-Paket unterscheidet sich von einem IP-Paket nur dadurch, dass die Adresse im ILNP-Header, welcher in Wirklichkeit ein IP-Header ist, einen Locator und einen NID hat. Die Bilder und illustrieren dies. 10

11 geschlossen, könnte man seine MAC-Adresse als seinen physikalischen Anschlusspunkt im LAN ansehen. Diese Besonderheiten der Adressierung unterstreichen auch die Bilder , , und Locator und Node Identifier ihre Längen Um einerseits die Übergänge vom IPv4 zum ILNPv4 und vom IPv6 zum ILNPv6 und andererseits die Abwärtskompatibilität vom ILNPv4 zum IPv4 und vom ILNPv6 zum IPv6 besser verdeutlichen zu können, sollen an dieser Stelle zuerst die Längen von Locator und Node Identifier begründet werden: Länge des Locator Die Länge des Locator, welcher den Endpunkt (d.h. Beginn oder Ende) einer Route angibt, beträgt bei IPv4 32 Bit und bei IPv6 64 Bit. Der Grund: Ein Endpunkt der Route wird bei IPv4 durch die ganze Adresse mit der Länge 32 Bit und bei IPv6 durch die ersten 64 Bit der Adresse (vgl. Bild ) bestimmt. Und genau aus diesem Grund unterscheidet man zwischen einem Locator mit 32 Bit (L32) bei IPv4 und einem Locator mit 64 Bit (L64) bei IPv6. Länge des Node Identifier (NID) Die Länge des NID, welcher der logischen Adresse des Rechners am durch den Locator angegebenen Standort entspricht, beträgt sowohl bei IPv4 als auch bei IPv6 64 Bit (vgl. Bild ). Die Länge von 64 Bit entsteht dadurch, dass man zur Angabe von NID das Feld Interface-ID in der IPv6-Adresse nutzt. An dieser Stelle sei erwähnt, dass die neue, vom Institute of Electrical and Electronics Engineers (IEEE) definierte und als Extended Unique Identifier (EUI-64) bezeichnete MAC-Adresse auch die Länge von 64 Bit hat und diese Länge vom Protokoll IP unabhängig ist. 11 Übergang vom IPv6 zum ILNPv6 ILNPv6 kann also im Hinblick auf die Adressierung als eine Erweiterung von IPv6 angesehen werden und zwar in dem oben bereits angesprochenen Sinne, dass eine ILNPv6-Adresse durch zwei voneinander unabhängige Teile Locator (L64) und Node Identifier

12 (NID) gebildet wird. Bild verdeutlicht dies und bringt außerdem nochmals zum Ausdruck, dass den beiden Protokollen IPv6 und ILNPv6 die gleiche Idee der Adressierung zugrunde liegt. Bild : Struktur von Adressen: a) bei IPv6; b) bei ILNPv6 Bild zeigt, dass die beiden Header, d.h. der von IPv6 und der von ILNPv6, die gleiche Struktur besitzen. Wir sehen hier, dass der wesentliche Unterschied zwischen IPv6 und ILNPv6 lediglich in der Struktur der Adressen liegt. Bild : Struktur der Header: a) von IPv6; b) von ILNPv6 Beim Übergang vom IPv6 zum ILNPv6 wird die IPv6-Adresse in zwei Teile aufgeteilt, und zwar auf Locator (L64) und Node Identifier (NID). Bei der Übermittlung von Paketen werden interpretiert (vgl. Bilder und ) der Locator, aber nur im Routing-Bereich und der Node Identifier (NID), aber nur im Forwarding-Bereich. Vergleicht man die Bilder , und , ist ersichtlich, dass der Übergang vom IPv6 zum ILNPv6 nur in der Veränderung der Adressierung von IPv6 besteht. 12

13 Übergang vom IPv4 zum ILNPv4 Die Erweiterung des IPv4 zum ILNPv4 ist etwas komplizierter, denn eine IPv4-Adresse mit nur 32 Bit lässt sich nicht mehr so, wie es bei der IPv6-Adresse der Fall war, auf Locator und NID aufteilen (vgl. Bild ). Beim Übergang vom IPv4 zum ILNPv4 wird, wie Bild illustriert, die ganze, klassische IPv4-Adresse lediglich als Locator (L32) angesehen. Bild : Struktur der Header: a) bei IPv4; b) bei ILNPv4 DS: Differentiated Services IHL: Internet Header Length OL/OT: Option Length/Option Type OPT: Option ToS: Type of Service Bei ILNPv4 wird ebenso wie bei ILNPv6 jedem Node (z.b. Rechner, Port im Router) ein Node Identifier (NID) mit der Länge 64 Bit zugewiesen. Um diesen NID im ILNPv4-Header angeben zu können, wurde eine spezielle IPv4-Option, die ILNP Identifier Option 13

14 for IPv4, kurz NID-Option, definiert. Wie Bild zeigt, werden hier zwei NID-Options eingetragen; d.h. Options mit den beiden NIDs: des Quell- und des Zielrechners. Anmerkung: Wie Bild zeigt, kann im IPv4-Header, der in Wirklichkeit einen ILNPv4-Header darstellt, eine weitere IPv4-Option die ILNP Nonce Option for IPv4, kurz Nonce-Option enthalten sein. Diese Option wurde eingeführt, um die Abwärtskompatibilität von ILNPv6 zu IPv6 zu ermöglichen und um die Sicherheit zu verbessern. Die Bedeutung der Nonce- Option wird im Folgenden noch detaillierter erläutert (vgl. Bild ). ILNP und seine Adressierung in IP-Netzen Der Einsatz des Protokolls ILNP soll die Adressierung in IP-Netzen flexibler machen. Um zu verdeutlichen, worin eine solche Flexibilität bestehen würde, ist es sinnvoll sich klarzumachen, wie man eine IP-Adresse und einen NID logisch interpretieren kann. Darauf soll also zuerst eingegangen und dabei insbesondere zum Ausdruck gebracht werden, dass eine IP-Adresse weitgehend mit einer postalischen Adresse vergleichbar ist. Hierfür illustriert Bild , dass eine postalische Adresse die Identifikation/Lokation eines Hauses für den Briefübermittlungsdienst durch die Post darstellt. Bild : Adressierung bei der Briefübermittlung als Ideenursprung für die Adressierung in IP-Netzen Bk: Briefkasten PA: Postalische Adresse In einem Mehrfamilienhaus wird für jede Wohnung ein Briefkasten eingerichtet. Logisch gesehen könnte man einen Briefkasten als postalischen Port einer Wohnung betrachten. Dementsprechend wird eine postalische Adresse dem Haupteingang eines Hauses zugeordnet und kann als dessen Zugangspunkt zum Briefübermitt- 14

15 lungsdienst angesehen werden. Somit entsteht also eine zweistufige Adressierungsstruktur und das Paar (PA, Briefkasten), welches dem sog. Socket bei der Adressierung in IP-Netzen entspricht, stellt den Endpunkt der Kommunikation bei der Briefpost dar. Genau nach dem in Bild gezeigten Prinzip erfolgt auch die Adressierung bei der Rechnerkommunikation. Dies möchten wir durch Bild zum Ausdruck bringen. Bild : Adressierung in IP-Netzen ohne ILNP ein IP-Socket bestimmt einen Endpunkt der Kommunikation TPI: Transportprotokollinstanz Bei der Kommunikation zwischen zwei Rechnern werden die Daten eines Transportprotokolls wie dem Transmission Control Protocol (TCP) in IP-Paketen eingekapselt zwischen zwei IP-Adressen übermittelt. Die IP-Pakete können als Briefe mit Daten angesehen werden, die jeweils zwischen Transportprotokollinstanzen übermittelt werden. Demzufolge entspricht eine Transportprotokollinstanz (TPI) zusammen mit ihren Applikationen im Hinblick auf die Adressierung einem Mehrfamilienhaus; die Bilder und sollen dies verdeutlichen. Logisch betrachtet stellt eine IP-Adresse einen Zugangspunkt zum IP-Paketübermittlungsdienst dar, welcher in jedem Rechner durch die ersten drei funktionellen Schichten (Physical, Data Link und Network Layer) erbracht wird (vgl. Bild ). Die Zugangspunkte von Applikationen zum Transportdienst (also zur TPI) nennt man Ports. Durch diese entsteht eine zweistufige Adressierungsstruktur und dabei wird das Paar (IP-Adresse, Port) als Socket bezeichnet; genauer gesagt handelt es sich hier um einen IP-Socket. Es sei angemerkt und Bild verdeutlich dies, dass ein IP-Socket einen Endpunkt der Kommunikation darstellt ebenso 15

16 einen Endpunkt der Kommunikation darstellt ebenso wie das Paar (PA, Bk) in Bild bei der klassischen Briefübermittlung. Berücksichtigt man die in Bild dargestellte Idee der zweistufigen Adressierung bei ILNP und die in Bild gezeigte Adressierung in IP-Netzen, kann die Adressierung in IP-Netzen mit ILNP, wie Bild zeigt, logisch dargestellt werden. Bild : Adressierung in IP-Netzen beim Einsatz von ILNP ein ILNP-Socket und die Angabe dessen Lokation bestimmen einen Endpunkt der Kommunikation Loc: Locator NID: Node Identifier (Identifikator eines Rechners) TPI: Transportprotokollinstanz Beim Einsatz von ILNP stellt NID einen Zugangspunkt zum IP- Paketübermittlungsdienst dar genauer betrachtet aber nur zum Forwarding-Bereich, in dem kein Routing stattfindet, in dem also kein Router eingesetzt wird. Ein Locator repräsentiert dementsprechend einen Zugangspunkt zum Routing-Bereich. Über einen Locator können mehrere NIDs, folglich mehrere Rechner und somit auch mehrere Transportprotokollinstanzen an den Routing-Bereich virtuell angebunden werden. Ähnlich wie in Bild entsteht beim Einsatz von ILNP eine zweistufige Adressierungsstruktur und das Paar (NID, Port) kann als ILNP-Socket bezeichnet werden. Wie Bild zeigt, stellt ein ILNP-Socket einen Kommunikationsendpunkt dar. Dies ist aber nur am im Locator angegebenen Standort der Fall. 16

17 Vom IP zum ILNP im Modell der Rechnerkommunikation Wie bereits erwähnt wurde, stellt ILNP in Bezug auf die Adressierung eine Erweiterung von IP dar, denn bei ILNP fungieren Locator und Node Identifier (NID) als eine zweistufige Adresse. Es stellt sich aber die Frage, wie die Aufteilung der Adresse auf Locator und NID das Modell der Rechnerkommunikation beeinflusst. Um diese Frage beantworten zu können, schauen wird uns zuerst die in Bild gezeigte, sehr vereinfachte, logische Struktur eines Rechners mit IPv4 am Internet an; ein ähnliches Modell gilt auch für IPv6. Bild : Modell der Rechnerkommunikation beim Einsatz von IPv4 ET: EtherType (Header mit Angabe des Schicht-3-Protokolls) MAC: Media Access Control MAC-T: MAC-Trailer NIC: Network Interface Card/Controller (Netzwerkadapterkarte) R: Router TP: Transportprotokoll Im Internet werden IP-Pakete zwischen IP-Adressen übermittelt und man kann diese Übermittlung als IP-Paketübermittlungsdienst Die Pakete bei der Post werden zwischen postalischen Adressen übermittelt. Wie aus den Bildern und hervorgeht, entspricht eine IP- Adresse einer postalischen Adresse und jede IP-Adresse ist genau wie jede postalische Adresse weltweit eindeutig (also einmalig). Die Übermittlung von Paketen über das Internet stellt einen IP-Paketübermittlungsdienst dar; dieser entspricht vollkommen dem Briefübermittlungsdienst bei der Post. 17

18 ansehen. Jeder Rechner nimmt am IP-Paketübermittlungsdienst teil und enthält hierfür einige Komponenten (u.a. eine Netzwerkadapterkarte und eine IP-Instanz), mit denen dieser Dienst bei ihm erbracht wird. Der IP-Adresse eines Rechners kann an der Grenze zwischen der Netzwerkschicht mit dem Protokoll IP und der Transportschicht mit verschiedenen Transportprotokollen ein Speicherplatz quasi als Kommunikationspuffer zugeordnet werden. Über diesen Kommunikationspuffer sind die Instanzen verschiedener Transportprotokolle mit der IP-Protokollinstanz logisch verbunden. Demzufolge könnte eine IP-Adresse als virtuelle Steckdose mit mehreren Pins oberhalb der IP-Instanz, d.h. als virtuelle Steckdose am IP- Paketübermittlungsdienst, dargestellt werden. Ein Pin in dieser Steckdose repräsentiert die Angabe Protocol im IP-Header genauer gesagt die Nummer des Transportprotokolls. Über eine IP- Adresse als virtuelle Steckdose im Rechner können die Instanzen verschiedener Transportprotokolle an die IP-Instanz angebunden werden. Ein Rechner besitzt eine Netzwerkadapterkarte (Network Interface Card/Controller, NIC), über die er an das Netzwerk angeschlossen ist und eine physikalische Adresse, die den Anschlusspunkt des Rechners am Netzwerk angibt. So enthält beispielsweise ein Rechner am LAN eine LAN-Adapterkarte, welche eine MAC-Adresse besitzt. Mithilfe der MAC-Adresse wird der Rechner im Netzwerk innerhalb eines IP-Subnetzes bzw. eines Virtual Local Area Network (VLAN) eindeutig identifiziert. Die MAC-Adresse könnte auch als virtuelle Steckdose mit mehreren Pins oberhalb der Adapterkarte dargestellt werden. Ein Pin in dieser Steckdose repräsentiert die im Header EtherType angegebene Nummer des Protokolls der Netzwerkschicht wie z.b. 0x0800 für IPv4 oder 0x86DD für IPv6. Logisch betrachtet können die Instanzen mehrerer Protokolle der Netzwerkschicht (wie z.b. IPv4, IPv6,...) über eine MAC-Adresse als virtuelle Steckdose an die Adapterkarte angebunden werden. Berücksichtigt man die in Bild gezeigte Adressierung bei ILNP und das in Bild eingeführte Modell der Rechnerkommunikation beim Einsatz von IP, kann die Rechnerkommunikation 18

19 beim Einsatz von ILNP so wie in Bild logisch dargestellt werden. Bild : Modell der Rechnerkommunikation beim Einsatz von ILNP Es sei zum hier gezeigten Modell der Rechnerkommunikation mit ILNP angemerkt, dass der NID als virtuelle Steckdose mit mehreren Pins oberhalb der IP-Instanz also als virtuelle Steckdose am IP- Paketübermittlungsdienst angesehen und auch anschaulich dargestellt werden kann. Daher entspricht der NID im Modell der Rechnerkommunikation der Funktion nach vollkommen einer IP- Adresse. Für die Fortsetzung siehe: Dreibändiges Loseblattwerk (Print und CD-Version) mit Update-Dienst: "Protokolle und Dienste der Informationstechnologie" Aktualisierungszyklus: 2 Monate WEKA Media, Kissing ISBN-13: , Bestell-Nr. OL9142J 19

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

IPV6. Eine Einführung

IPV6. Eine Einführung IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude

IP-Recherchen. Die Wurzeln ausgraben - Recherchen nach und mit IPs. Wer steckt hinter den Adressen im Netz? Albrecht Ude IP-Recherchen -Wer steckt hinter den Adressen im Netz? Bl. 1 / 13 IP-Recherchen Die Wurzeln ausgraben - Recherchen nach und mit IPs Wer steckt hinter den Adressen im Netz? freier Journalist Rechercheur

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

IPv6: The additional IP Protocol

IPv6: The additional IP Protocol Matthias Bauer bauerm@weggla.franken.de Nov 25 2007 Übersicht 1 Geschichte 2 3 4 5 IPv6 Geschichte Schon in den ganz frühen 90ern ist der IANA aufgefallen, dass v4 Adressen nicht ewig reichen. Mitte der

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Serienbriefe mit Word. [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach

Serienbriefe mit Word. [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach Serienbriefe mit Word [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach Roland Liebing 14.07.2011 Wir erstellen Serienbriefe Unter Serienbriefen versteht man Briefe, bei denen Adresse,

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Telefonie Konfiguration bei einer FRITZ!Box 7490

Telefonie Konfiguration bei einer FRITZ!Box 7490 Telefonie Konfiguration bei einer FRITZ!Box 7490 Schritt für Schritt Anleitung Schritt 1: Stecken Sie Ihr erstes analoges Telefon an die mit Fon1 bezeichnete analogen Schnittstellen ein. Falls Sie ein

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr