Computersysteme und Anwendungen
|
|
- Mona Burgstaller
- vor 8 Jahren
- Abrufe
Transkript
1 Computersysteme und Anwendungen 1. Betriebssysteme 2. Datenbanken Kay Förger 3. Verschlüsselung 4. Netzwerke Systemsteuerung -> Netzwerkverbindungen -> LAN-Verbindung Eigenschaften:
2 Typische Fehlermeldungen: Einleitung Begriffe -Adresse (sprich ei-pie), private -Adresse Subnetzmaske Standardgateway DNS-Server / DNS-Serveradresse DHCP aktiviert (-Adresse automatisch beziehen) DHCP-Server Lease -Routing WINS-Proxy Physikalische Adresse (Beispiel: adresse) Hinweis: Die folgenden Folien sind Auszüge aus dem umfassenderen CSA-Foliensatz Netzwerke Die ursprüngliche Nummerierung wurde beibehalten, um die Zuordnung zu erleichtern. 4.4 Netzwerke / Klassifizierung [1], S. 242, Abb Topologien: beschreibt die Struktur, wie die Systeme vernetzt sind vollständige Vernetzung Bus Ring (einfach / doppelt) Stern Baum Topologie ( Netzstruktur ) Frage: Wie sind die Computer-Systeme zusammen geschaltet? Bus-Technologie: Beispiel Das Bild zeigt einen typischen Stecker CSA 167S
3 Nachricht Folge von Bits oder Bytes (allgemeiner: Zeichen), die zu Paketen (Frames, Rahmen) zusammengefasst werden Konvention zur Kodierung von Informationen Kommunikationsprotokoll Aussehen und Bedeutung der Pakete (Daten/Steuerpakete) zulässige Abfolgen beim Austausch der Pakete [1], S. 235, Abb. 8.7, schematischer Aufbau eines Daten-Paktes (Kopf [Header], Körper [Body], Ende [Schwanz, Trailer]) 4.2 Netzwerke / Protokolle Begriffe in Rechnernetzen: Nachricht, Protokoll Frage: Wie werden die Daten in Rechnernetzen übertragen? Typischer Inhalt eines Datenpaketes: Die Informationen werden mit der Zeit von links nach rechts übertragen CSA Einleitung, Begriff Protokoll Bild aus [1], S. 234 Es wird am Beispiel des Ablaufes eines Telefongespräches erläutert, in welche unterschiedlichen zeitlich aufeinander folgenden Teile sich ein typisches Gespräch am Telefon gliedern läßt (=Phasen des Nachrichtenaustausches): 1) Begrüßung = Verbindungsaufbau 2) Warum ich anfrufe 3) Fehlerbehandlung bei Störungen 4) Tschüß Verbindungsabbau Die zugrunde liegenden Regeln, die beim Telefonieren beachtet werden (z.b. man legt nicht einfach auf, ohne sich zu verabschieden, usw.) werden im Sprachgebrauch der Netzwerke als Protokoll bezeichnet. SS 05 CSA 151/152S Einleitung, Begriff Protokoll Regeln der Kommunikation ( wie ) (=Protokoll) Wie: Vereinbarung über den geordneten Ablauf der Kommunikation Zeitlicher Ablauf des Gespräches (Phasen des Nachrichtenaustausches) Verbindungsaufbau Fehlerbehandlung Verbindungsabbau benutze Sprache Form und Abfolge von Steuernachrichten Konventionen zur Fehlerbehandlung bei Übertragungsfehlern SS Netzwerke / Nachrichtenübertragung (2) Eigenschaften LAN mit Bus-Topologie Übertragung mit 10 MBit/s, 100MBit/s (Fast ), 1000MBit/s = 1GBit/s (Gigabit ) MTU (Maximum Transfer Unit): maximal 1500 Byte Nutzdaten Netzzugang: CSMA/CD (Kollisionen möglich, Behandlung mit: Carrier Sense, Multiple Access with Collision Detection) 6-Byte Adressen, die von Hersteller vergeben werden und für jede () Netzwerkkarte weltweit eindeutig sind, Bezeichnung: - oder MAC-Adresse (Media Access Control). z.b.: 00:0E:35:1F:27:0C In diesem Beispiel liefert E-35 (hex) Intel Corp, 2111 NE 25th Ave, JF3-420, Hillsboro OR 97123, UNITED STATES CSA 171 CSA154
4 4.5.3 Datenübertragung mit /ohne Kollision: [1], S. 244, Abb. 8.14: 4.5 Netzwerke / Nachrichtenübertragung (2) Sendeversuch bei belegtem Bus Sendeversuch bei freiem Bus gleichzeitiges Abhören / Senden Kollision erkennen Sendung abbrechen Hinweis: Weitere Technologien Token Ring ATM (Asynchronous Transfer Mode) (Breitband ISDN) FDDI (Fiber Distributed Data Interface) SS Übersicht 4.7 Internet Protocol () Parallel zum ISO/OSI Referenzmodell entstand das Internet Protocol (1969, 1975, 1983) eigene Adressierung (4 Byte [32-Bit] -Adressen) Adressen werden zusätzlich zu den Adressen der Verbindungsschicht (z.b. -Adressen) verwendet : 6 Byte vom Hersteller der Karte bei der Produktion festgelegt Beispiel: Auto Fahrgestellnummer (entspricht adresse) und Kennzeichen (entspricht -Adresse) Adresse wird durch 4 Zahlen angegeben: jede Zahl liegt steht für ein Byte => zwischen Adressen sind unabhängig von der Technologie des verwendeten Netzwerkes CSA 172/173S CSA Übersicht Routing SS Internet Protocol () Protokollschichten (Fortsetzung) Landschaft mit Hosts und Gateways: Physikalische Netze unterschiedlich (evtl. inkompatibel) Beispiel: Host A1 im Tokenring sendet Paket über Gateways G1 und X.25 Netz zu Gateway G2, das die Pakete über ein an Host C1 übermittelt Netzzugangnsschicht (Fortsetzung) Tabelle: Zuordnung -Adresse zur physikalischen-adresse Netzwerkes (z.b. adresse) In der Regel: dynamischer Aufbau (d.h. automatisch zur Laufzeit) Broadcast (=Nachricht an alle): Wer hat -Adresse a.b.c.d? Typisch: Wiederholung der Abfrage nach einigen Minuten. :~ # arp -a? ( ) at 00:00:0C:FE:FC:C0 [ether] on eth0 sr216n02.rzbd.haw-ham ( ) at 08:00:06:05:53:89 [ether] on eth0 :~ # CSA 195S CSA 177
5 Innerhalb der -Protokoll-Familie unterscheidet man zwei Unterprotokolle: User Datagramm Protokoll (UDP) Verbindungslos (wie Briefpost), unzuverlässig minimaler Protokolloverhead Query/Response Anwendungen Transmission Control Protokoll (TCP) 4.7 Internet Protocol () Protokollschicht Transport, UDP zuverlässiger verbindungsorientierter Datentransport (wie Telefon): Reihenfolge richtig Algorithmus: Positiv Acknowledgement with Retransmission (PAR) Verbindungsorientiert logische Rechner-zu-Rechner-Verbindung durch Übertragung von Kontrollinformationen (Handshake): Verbindungsaufbau, Verbindungsabbau Routing Adressen und Routing -Adresse: 32-Bit (-Header Wort 5) Die 32 Bit werden in einen Netzwerk-Teil (Netzwerk-Adress-Bits) und einen Host-Teil (Host-Adress-Bits) aufgeteilt. Diese Unterteilung wird im Absendersystem eines -Paktes herangezogen, um anhand der -Zieladresse zu entscheiden, an welches Computersystem in Netzwerk das Paket im nächsten Schritt weiterzuleiten ist. Zwei Fälle: Host-Teil stimmt überein => System im gleichen Netz Host-Teil verschieden => Datenpaket an das Standardgateway weiterleiten. Das Standardgateway nimmt dann die Weiterleitung anhand seiner Konfiguration vor, die in einer sogenannten Routing-Tabelle gespeichert ist Byte 1 Byte 2 Byte 3 Byte 4 CSA Routing Bereiche privater Netzwerkadressen Für private Zwecke reservierte -Adressen Prozess -Adresse der Maschinen ist keine offizielle Adresse, können benutzt werden, ohne dass es eine Maschine im Internet mit dieser Adresse gibt. Dadurch wird vermieden, dass der Zugriff auf offizielle Internet-Maschinen verloren geht. Zugang zum Internet soll möglich sein erforderlich: Adressumsetzung, Begriffe: 1171 Netzwerkprogrammmodule des Betriebssystems (Routing [Tabelle]) 22 Masquerading (Ein Computer gibt sich als Absender aller - Pakte eines gesamten Netzwerkes aus und ändert Portnummern und -Adressen) NAT Network Address Translation bis ( /8, Class A) bis ( /12, Class B) bis ( /16, Class C) CSA 203
6 B2-F1-27 (Routing [Tabelle]) Netzmaske Netzmaske B2-F1-27 Datenpaket 1 Netzmaske : Abs.: B2-F1-27 Empf.: : Nutzdaten (Routing [Tabelle]) : Abs.: B2-F1-27 Empf.: (Routing [Tabelle]) Netzmaske : Abs.: Empf.: 22 Datenpaket 1 : : Datenpaket (Routing [Tabelle]) : Abs.: Empf.: : 22 Datenpaket 2 Nutzdaten -Teil bleibt unverändert Nutzdaten Nutzdaten
7 1171 (Routing [Tabelle]) Präzisierung: Bei UDP kann sich genau ein Prozess beim Betriebssytem registrieren, um die Nutzdaten zu erhalten, die an einen Port gesendet werden. Bei TCP ist das etwas komplizierter: nächste Folien. : Abs.: Empf.: : Nutzdaten 22 Datenpaket Internet Protocol () TCP/ Verbindung / Sockets Vorbemerkung: Standarddienste auf einem Server werden über festgelete Ports erreicht, Beispiele: http/www: TCP Port 80, ssh (): TCP Port 22, Mail: TCP Port 25 CSA 194S Internet Namensdienst (DNS): UDP Port 42 (alt), TCP Port 53 Hinweis TCP und UDP Port-Nummern können völlig unabhängig von einander benutzt werden: Für die Port-Nummern werden bei UDP und TCP 16 Bit genutzt Damit stehen UDP Ports zur Verfügung und zusätzlich TCP Ports (insgesamt ) Unterschied UDP zu Verbindungsaufbau Der Verbindungsaufbau erfolgt gerichtet: 4.7 Internet Protocol () TCP/ Verbindung / Sockets Von einem Computersystem A zu einem Computersystem B (wird auch als Server bezeichnet) Schritt 1: Ein Prozess des Systems B registriert sich beim Betriebssystem, um eingehende Verbindungswünsche für einen TCP-Port zu bearbeiten. Vergleich mit dem Telefonieren: Jemand setzt sich neben das Telefon, um Anrufe entgegen zu nehmen und wartet auf einen Anruf. 4.7 Internet Protocol () TCP/ Verbindung / Sockets Schritt 1: Ein Prozess des Systems B registriert sich Schritt 2: Ein Prozess des Systems A baut eine Verbindung zu System B auf: Dafür wird ein Datenpaket von A nach B geschickt, erforderlich: -Adresse System B und TCP-Port B Paket ist als Paket zum Verbindungsaufbau gekennzeichnet, d.h. das sogenannte Syn-Bit ist gesetzt. Beispiel Telefon: Jemand hebt den Hörer ab und wählt eine Nummer, um einen anderen anzurufen Es werden weitere Datenpakete ausgetauscht (3-Wege Handshake) und damit ist die Verbindung aufgebaut Beispiel Telefon: Es klingelt beim Empfänger und der Hörer wird abgenommen.
8 4.7 Internet Protocol () TCP/ Verbindung / Sockets Schritt 1: Ein Prozess des Systems B registriert sich Schritt 2: Ein Prozess des Systems A baut Verbindung auf Schritt 3: Die Prozesse auf System A und B können nun jeweils Daten über die Verbindung senden und empfangen. Beispiel Telefon: Es kann gesprochen werden Protokoll ist erforderlich Schritt 4: Ein neuer Prozess auf System B kann sich registrieren, um neue eingehende Verbindungswünsche für den gleichen TCP-Port zu bearbeiten. Wie werden eintreffende Datenpakete den Prozessen zugeordnet? Nächste Folie 4.7 Internet Protocol () TCP/ Verbindung / Sockets Wie werden eintreffende Datenpakete den Prozessen zugeordnet? Es werden alle 4 folgenden Informationen (die jedes Datenpaket enthält) verwendet: Absender -Adresse, Absender TCP-Port-Nummer Empfänger -Adresse, Empfänger TCP-Port-Nummer Allgemein wird das folgende Paar als Socket (engl. Sockel) bezeichnet: -Adresse Port-Nummer Man unterscheidet bei einem Datenpaket also: Absender-Socket Empfänger-Socket Damit ist eine Verbindung durch ein Socket-Paar festgelegt TCP UDP B2-F1-27 Prozess Netzwerkprogrammmodule des (Routing [Tabelle]) Betriebssystems : Abs.: B2-F1-27 Empf.: Datenpaket 1 : : Datenpaket 2 Nutzdaten Netzmaske Netzmaske Teil bleibt unverändert : Abs.: Empf.: Nutzdaten Einleitung Begriffe -Adresse, private -Adresse Weltweit eindeutige Adresse im Internet Subnetzmaske Legt fest, welcher Teil der -Adresse beim Versenden von Datenpaketen benutzt wird, um zu entscheiden, ob das Zielsystem am gleichen Netzwerk angeschlossen ist oder ob ein anderes System (, Gateway) für die Weiterleitung des Paketes genutzt werden muss. Standardgateway System mit Anschlüssen zu mehreren (evtl. verschiedenartigen) Netzwerken DNS-Server / DNS-Serveradresse DNS (Domain Name Service): Internet-Namensdienst, Zuordnungsbeispiel: ->
9 4.1.0 Einleitung Begriffe DHCP aktiviert (-Adresse automatisch beziehen) Dynnamic Host Configuration Protokoll Wird in Netzwerken genutzt, um mit Hilfe eines Servers im Netz eine -Adresse automatisch zu erhalten. Damit ist es z.b. möglich, ein Notebook ohne Konfiguration durch den Benutzer in verschiedenen Netzen zu nutzen, obwohl das gleiche Notebook im jedem Netz eine andere -Adresse hat (und auch haben muss). Problem: Wie können bei DHCP Datenpakete im Netz ausgetauscht werden, wenn die -Adresse noch gar nicht bekannt ist? Lösung: Man arbeitet mit -Adressen, die ja bei der Herstellung bereits eindeutig festgelegt durch den Hersteller festgelegt werden. DHCP-Server Server der DHCP-Anfragen beantwortet Lease Bei DHCP können -Adressen aus einem Adressbereich (Adress-Pool) auf Zeit vergeben (geleast) werden. Bei der Adresszuteilung wird ein (sogenanntes) Lease vergeben Einleitung Begriffe -Routing Weiterleitung von Datenpaketen im Internet von System zu System. Auf jedem System wird mit Hilfe einer Tabelle (Routing-Tabelle) entschieden, an welches Nachbar -System das Datenpaket weiterzuleiten ist. WINS-Proxy WINS: Namensdienst in Netzen mit Microsoft-Windows, funktioniert unabhängig von Internet-Namensdienst (DNS). Wird beispielsweise für die Anzeige der sogenannten Netzwerkumgebung auf Windows-PCs genutzt. Physikalische Adresse (Beispiel: adresse) Adressen des realen Netzes, das die Datenpakete transportiert : adressen FA-1E-16 Würde das ISDN-Telefonnetz genutzt: Telefonnummern Im SS 2006 nicht behandelte Inhalte der Vorlesung CSA: 1.6.2, 1.6.5, Folie CSA66, , , (Dritte Normalform), , 3.5.3
Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Mehr2.2 Installation via Netzwerkkabel
2.2 Installation via Netzwerkkabel Auf den folgenden Seiten zeigen wir Ihnen die typische Installation unserer Kabel Modems via Netzwerkkabel. Der Installations-Ablauf ist für alle unsere Modem-Typen vergleichbar.
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrInstallationsanleitung adsl Einwahl unter Windows 8
adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem
Mehr6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP
IT -Essentials-5.0 6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrEinrichten von Arcor-KISS-DSL
der Schulverwaltung Baden-Württemberg Betreuung und Unterstützung Einrichten von Arcor-KISS-DSL Stand: 13.05.2009 Einrichten von Arcor-KISS-DSL 2 Inhaltsverzeichnis 1 2 3 4 Voraussetzungen 3 Einstellungen
MehrAnwahlprogramm. zur. Modem-Schnittstelle TH004
Anwahlprogramm zur Modem-Schnittstelle TH004 INHALTSVERZEICHNIS 1. Einleitung...2 2. Programmbeschreibung...2 2.1 Starten des Programmes...2 2.2 Hauptfenster...3 2.3 Anlagen Verwaltung...4 2.3.1 Hinzufügen
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrHamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner
Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Mehr6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista
IT -Essentials-5.0 6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrKonfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista
Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrDIE GRUNDLAGEN DER FERNÜBERWACHUNG
DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrInstallationsanleitung adsl Teleworker mit Ethernet unter Windows XP 10.00. Installationsanleitung adsl Teleworker unter Windows XP
Installationsanleitung adsl Teleworker unter Windows XP adsl Teleworker mit Ethernet-Modem unter Windows XP Sie benötigen für die Installation folgende Elemente: - Alcatel Ethernet-Modem - Splitter für
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrSTRATO Mail Einrichtung Apple Mail 8
STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrALL0276VPN / Wireless 802.11g VPN Router
ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von
MehrDas Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3
Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit
Mehr6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP
5.0 6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrÜ K 127: Server betreiben
Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrSagem IP-Phonefax 49A
Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät
MehrModul 7: DHCP (Dynamic Host Configuration Protocol)
Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und
MehrService & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012
Deckblatt Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag
MehrInstallationsanleitung xdsl Teleworker unter Windows 7
xdsl Teleworker unter Windows 7 xdsl Teleworker mit Ethernet-Modem unter Windows 7 Sie benötigen für die Installation folgende Elemente: - xdsl Ethernet-Modem - Netzwerkkabel Diese Konfigurationsanleitung
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrAnleitung zur Einrichtung eines T-Com Business Zugangs
Anleitung zur Einrichtung eines T-Com Business Zugangs Beachten Sie auch die Angaben zur Konfiguration der Netzwerkverbindung, in der dem Gerät beiliegenden Anleitung zur Schnellkonfiguration. 1. Greifen
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrKonfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 -
Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Anbindung einer externen Nebenstelle 1.1 Einleitung
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrFunknetz HG. kontakt@funknetz-hg.de Konto: 76800669 BLZ: 50190000 UST-ID: DE 188662922. Wolff A. Ehrhardt Eppsteiner Str. 2B 61440 Oberursel
Wichtiger Hinweis: Die Fritzbox ist bereits konfiguriert und muss nur noch angeschlossen werden. Die Konfigurationsanleitung kommt nur zum Einsatz, wenn die Fritzbox neu konfiguriert werden muss, oder
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrKonfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000
Konfiguration von Laptops / Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich Windows 2000 An sämtlichen Benutzertischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.
MehrFRITZ!BOX 7390 FON WLAN. Bedienungsanleitung Fiete.Net - Glas
FRITZ!BOX 7390 FON WLAN Bedienungsanleitung Fiete.Net - Glas 1 FRITZ!BOX 7390 FON WLAN FÜR DEN INTERNETZUGANG EINRICHTEN (1) Machen Sie sich mit Hilfe der offiziellen Anleitung mit dem Gerät vertraut und
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr