Der Aufbau von OSI, TCP/IP und NetWare Protokollen: OSI Transportlayerfunktionen: OSI Datenverbindungslayerfunktionen: OSI Netzwerklayerfunktionen:

Größe: px
Ab Seite anzeigen:

Download "Der Aufbau von OSI, TCP/IP und NetWare Protokollen: OSI Transportlayerfunktionen: OSI Datenverbindungslayerfunktionen: OSI Netzwerklayerfunktionen:"

Transkript

1 Dieses Kapitel enthält folgende Themen, die Sie brauchen, um die CCNA-Prüfung zu bestehen: Der Aufbau von OSI, TCP/IP und NetWare Protokollen: Dieser Abschnitt erzählt die Geschichte des OSI und seine Bedeutung in der Netzwerktechnologie des neuen Jahrtausends. Zusätzlich sind Bedeutung und Gebrauch jedes Layers beschrieben, die Interaktionen zwischen den Layern und die Dateneinkapselung. OSI Transportlayerfunktionen: Router und Switches sind hauptsächlich mit Protokollen wie dem OSI Netzwerklayer, dem Datenverbindungslayer, oder dem Transportlayer beschäftigt. Dieser Abschnitt enthält die einschlägigen Einzelheiten zum Transportlayer, einschließlich verbindungsloser und verbindungsorientierter Operationen, Fehlerentdeckung, Flußkontrolle, Pufferung und Windowing. OSI Datenverbindungslayerfunktionen: Router, Switches und Bridges verwenden sowohl auf LAN- wie auf WAN-Verbindungen Datenverbindungslayerkonzepte. Dieser Abschnitt diskutiert die Datenverbindungsfunktionen von Vermittlung, Adressierung, Fehlerentdeckung und Verkapselung. OSI Netzwerklayerfunktionen: Der Netzwerklayer definiert die von den Routern verwendeten Grundkonzepte. Dieser Abschnitt vertieft Adressierungsmethoden und Routing für den Netzwerklayer.

2 KAPITEL 3 3 OSI-Referenzmodell OSI-Referenzmodell & geschichtete Kommunikation In den vergangenen Jahren ist das Bedürfnis, das Open Systems Interconnection (OSI) Referenzmodell zu verstehen, rapide gewachsen. Die U.S. Regierung verpflichtete per Gesetz die Hersteller, OSI-unterstützende Software anzubieten. Einige Anbieter sagten auch voraus, dass das globale Internet sich dahin entwickeln würde, die OSI-Protokolle statt TCP/IP zu benutzen. Wie auch immer, zum Jahrhundertwechsel war OSI in weit geringerem Maße eingesetzt, als erwartet. Ein paar Anbieter gehen mit OSI-Softwarelösungen auf den Markt, sofern Sie darüber verfügen. Auf diese Weise haben allerdings diverse Komponenten des OSI-Modells Verwendung gefunden und Popularität erlangt. Zum Beispiel werden OSI Network Service Access Point (NSAP) Netzwerklayeradressen oft zur Signalisierung des Asynchronous Transfer Mode (ATM) in Netzwerken benutzt. Trotzdem sind bis heute vollständige siebenschichtige OSI-Implementierungen relativ selten. Warum also ein ganzes OSI-Kapitel? Als CCNA wird von Ihnen erwartet, neue Techniken und Netzwerkprotokolle zu erlernen und zu interpretieren. Das OSI Siebenschicht-Referenzmodell ist die Referenz zur Beschreibung der Konzepte und Funktionen, die hinter diesen neuen Technologien stehen. Referenzen zum Layer 2 Switching und Layer 3 Switching, heute eine Selbstverständlichkeit, beziehen sich auf den Vergleich zwischen Schicht 2 und 3 im OSI-Modell. Kurse der Firma Cisco verwenden das OSI-Modell in großem Umfang zum Vergleich mit anderen Netzwerkprotokollanwendungen. Trotzdem: Dieses Kapitel wird Sie nicht in die Lage versetzen, das OSI in jedem Detail völlig zu verstehen. Aber immerhin diskutiert das Kapitel OSI-Funktionen und gebräuchliche Netzwerkprotokolle im Vergleich.

3 108 Cisco CCNA Certification Guide 3.1 Wie mache ich das Beste aus diesem Kapitel? Mit den folgenden Schritten machen Sie mehr aus Ihrer Studienzeit: Legen Sie alle Ihre Notizen und Antworten aus der Arbeit mit diesem Buch zusammen an einen Ort, damit Sie alles schnell wiederfinden. Machen Sie das»weiß ich s schon Quiz?«und schreiben Sie die Antworten auf. Studien beweisen, dass das Erinnerungsvermögen deutlich erhöht wird, wenn Sie die Fakten und Konzepte schriftlich ausgearbeitet haben, auch wenn Sie sich die Informationen dann nie wieder hervorholen sollten. Lassen Sie sich durch das Diagramm in Bild 3.1 zu Ihrem nächsten Schritt leiten. Bild 3.1: Wie nutze ich dieses Kapitel? Niedrige Punktzahl Grundlagen bearbeiten Niedrige Punktzahl im Quizchen»Weiß ich s schon?«quiz Mittlere Punktzahl Entsprechenden Unterabschnitt der Grundlagen bearbeiten Hohe Punktzahl, mehr Überblick erwünscht Hohe Punktzahl Grundlagen Zusammenfassung lesen Q&A Szenarien Zum nächsten Kapitel gehen 3.2»Weiß ich s schon?«quiz Der Zweck des»weiß ich s schon?«quiz ist es, mit Ihnen die für Sie wichtigen Abschnitte des Kapitels zu finden. Wenn Sie vorhaben, auf jeden Fall das ganze Kapitel zu lesen, müssen Sie den Test nicht unbedingt bearbeiten.

4 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 109 Diese 16 Fragen helfen Ihnen, Ihre eingeschränkte Studienzeit sinnvoll zu nutzen. Das Quiz ist in drei kleinere»quizchen«mit jeweils vier Fragen aufgeteilt, die mit den vier Hauptüberschriften im Kapitel korrespondieren. Bild 3.1 macht Vorschläge, wie Sie das Quizergebnis auf Ihre Zeiteinteilung übertragen können. Mit Tabelle 3.1 legen Sie Ihr Ergebnis fest. Quizchen- Nummer Die Themen der Fragen zum Grundlagenabschnitt Fragen 1 Der Aufbau von OSI, TCP/IP und 1 bis 4 NetWare Protokollen 2 OSI Transportlayerfunktionen 5 bis 8 3 OSI Datenverbindungslayerfunktionen 9 bis 12 4 OSI Netzwerklayerfunktionen 13 bis 16 Alle Fragen 1 bis 16 Punktzahl Tabelle 3.1: Auswertung für Quiz und Quizchen 1. Zählen Sie die sieben Schichten des OSI-Modells auf. 2. Welche Hauptfunktion(en) hat Ebene 3? 3. Welche Hauptfunktion(en) hat Ebene 2?

5 110 Cisco CCNA Certification Guide 4. Welche OSI-Schicht kapselt die Daten typischerweise mit Header und Trailer ein? 5. Beschreiben Sie die Eigenschaften, welche Sie bei einem vermutlich verbindungslosen Protokoll erwarten. 6. Beschreiben Sie die Eigenschaften, welche Sie bei einem vermutlich verbindungsorientierten Protokoll erwarten. 7. In einem speziellen Error-Recovering (reliable) Protokoll schickt der Absender drei Rahmen ab, markiert als 2, 3 und 4. Auf seinem nächsten abgeschickten Rahmen legt der Empfänger ein Acknowledgmentfeld auf 4. Worauf läßt das schließen? 8. Zählen Sie drei verbindungsorientierte Protokolle auf.

6 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation Welche drei Begriffe sind als Synonyme für MAC-Adressen gebräuchlich? 10. Welcher Teil einer MAC-Adresse enthält den Code zur Identifikation des Herstellers der Karte? 11. Sind DLCI Adressen im Protokoll auf Layer 2 oder Layer 3 definiert? 12. Wieviele Bits enthält eine MAC-Adresse? 13. Wieviele Bits enthält eine IPX Adresse?

7 112 Cisco CCNA Certification Guide 14. Nennen Sie zwei wesentliche Teile der IP-Adresse. Welcher Teil macht die»gruppe«deutlich, in der diese Adresse Mitglied ist? 15. Erläutern Sie den Unterschied zwischen einem gerouteten Protokoll und einem Routingprotokoll. 16. Zählen Sie mindestens drei geroutete Protokolle auf. Die Antworten zum»weiß ich s schon?«quiz finden Sie in Anhang A,»Antworten zum Weiß ich s schon? Quiz und Q&A- Abschnitte«auf Seite 849. Im Folgenden die Vorschläge für Ihren nächsten Schritt: 8 oder weniger Gesamtpunkte Lesen Sie das ganze Kapitel. Das beinhaltet die Abschnitte»Grundlagen«und»Grundlagen-Zusammenfassung«, den Q&A-Abschnitt und die Szenarien am Ende des Kapitels. 2 oder weniger Punkte in einem der Quizchen Wiederholen Sie die entsprechenden Unterabschnitte der»grundlagen«anhand von Tabelle 3.1. Dann gehen Sie in die»grundlagen-zusammenfassung«, das Quiz und in die Szenarien am Ende des Kapitels. 9 bis 12 Gesamtpunkte Fangen Sie mit der»grundlagen- Zusammenfassung«an, gehen Sie zum Q&A-Abschnitt und den Szenarien am Ende des Kapitels.

8 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation und mehr Gesamtpunkte Wenn Sie die behandelten Themen nochmals wiederholen wollen, springen Sie zur»grundlagen-zusammenfassung«und gehen dann zum Q&A-Abschnitt und den Szenarien am Ende des Kapitels. Andernfalls schlagen Sie das nächste Kapitel auf.

9 114 Cisco CCNA Certification Guide Grundlagen 3.3 Der Aufbau von OSI, TCP/IP und NetWare Protokollen In diesem Kapitel sind vier Themen mit besonderer Bedeutung für das CCNA enthalten: Das OSI Modell Zu erwartende Fragen zu den Funktionen jeder Layerschicht und Beispiele dazu aus dem CCNA-Examen. Datenverbindungsprotokolle Dieser Abschnitt ist für ein gutes Verständnis des LAN-Switching entscheidend. Netzwerklayer Protokolle Dieser Abschnitt ist für ein gutes Routingverständnis wichtig. Transportlayer Protokolle Diesen Abschnitt brauchen Sie, um end-to-end Transport zu verstehen. Die letzten drei Abschnitte unterliegen derselben Terminologie, wie der Erste OSI: Ursprung und Entwicklung Um das CCNA-Examen zu schaffen, müssen Sie mit der Einordnung von Protokollen vertraut sein, mit denen Sie höchstwahrscheinlich niemals Erfahrungen gesammelt haben. Bei der Einordung von OSI-Protokollen ist heute die Schwierigkeit, dass niemand solche Einordnungen benutzt. Sie können nicht mal eben in den Computerraum gehen und einen Rechner finden, dessen Netzwerkprotokolle in grundsätzlichen Dingen, oder auch nur optional durch OSI definiert sind. OSI ist das Referenzmodell für die Kommunikation untereinander verbundener, offener Systeme. OSI ist ein ziemlich genau definiertes Set von Protokollspezifikationen, mit etlichen Möglichkeiten für die Erledigung vergleichbarer Aufgaben. Einige der an der Entwicklung und Gestaltung von OSI Beteiligten wollten es gerne zu dem Netzwerkprotokoll machen, das in allen Anwendungen verwendet wird. Die U.S.-Regierung ging soweit, das OSI durch den Kauf eines jeden ihrer Computer zu

10 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 115 fördern (von einem bestimmten Datum in den frühen 90ern an) und zwar durch einen Erlass mit dem Namen Government OSI Profile (GOSIP), der den Abietern einen Anreiz bot, OSI-Codes zu verwenden. Und tatsächlich, zu meinen alten Zeiten bei IBM hatte die IBM Kurvendiagramme, die darlegten, wie Systeme unter TCP/IP ab 1994 den Rückzug antreten und OSI-Installationen durchstarten würden und die das OSI als das Netzwerkprotokoll erscheinen ließen, aus dem das Internet des 21. Jahrhunderts gemacht sein würde. Was ist OSI heute? Gut, in gewissem Umfang existieren die Protokolle noch und finden in aller Welt Anwendung. Die U.S.-Regierung nahm die GOSIP-Direktive im Mai 1994 offiziell zurück, was wahrscheinlich dem Plan, OSI-Implementierungen im großen Stil durchzusetzen, die letzte Hoffnung genommen hat. Cisco Router routen OSI. OSI NSAP Adressen werden zur Signalisierung in Cisco ATM-Geräten verwendet. DECnet Phase V von Digital Equipment verwendet diverse Teile von OSI, inklusive Schicht-3-Netzwerk-Adressierung und -Routingkonzepten. Wie auch immer, das OSI-Modell wird heute eher mehr als weniger als Hauptbezugspunkt für die Diskussion aller möglichen Protokolleigenschaften herangezogen Die OSI-Schichten Das OSI-Modell besteht aus sieben Schichten (Layer), von denen jede mehrere Unterebenen (Sublayer) haben kann, was normalerweise auch der Fall ist. Cisco erwartet, dass CCNAs sowohl ihr Verständnis jeder Schicht unter Beweis stellen, wie auch das der Protokolle, die mit jeder Schicht korrespondieren. Die Namen der Schichten im OSI-Modell und ihre Hauptfunktionen kann man sich ganz gut merken. Und offen gesprochen, sollten Sie vorhaben, Ihre Cisco-Zertifikate auch über den CCNA hinaus zu vervollständigen, werden Ihnen genau diese Begriffe und Funktionen kontinuierlich begegnen. Die oberen Schichten des OSI-Modells (Applikation, Präsentation und Session Layer 7, 6 und 5) beziehen sich hauptsächlich auf eine möglichst praktische Anwendung. Die unteren vier Ebenen (Transport-, Netzwerk-, Datenverbindungs- und physische Ebene Layer 4, 3, 2 und 1) beziehen sich mehr auf den Datenfluss von einem Ende des Netzwerks zum anderen. CCNAs haben meistens mit den unteren Ebenen zu tun, beson-

11 116 Cisco CCNA Certification Guide ders mit Layer 2, auf dem das Switching, und mit Layer 3, auf dem das Routing stattfindet. Tabelle 3.2 führt die sieben OSI- Layer samt gründlicher Beschreibung und Beispielprotokollen auf. Tabelle 3.2: OSI-Referenzmodell Layername Funktionsbeschreibung Beispiele Applikation (Layer 7) Präsentation (Layer 6) Session (Layer 5) Eine Anwendung, die mit anderen Computern kommuniziert, führt die Konzepte des OSI-Applikationslayers aus. Der Applikationslayer bezieht sich auf Kommunikationsdienste für Anwendungen. Ein Wordprozessor zum Beispiel, dem die Fähigkeiten zur Kommunikation fehlen, führt keine Kommunikationscodes aus und seine Programmierer haben nichts mit OSI Layer 7 zu schaffen. Wenn aber eine Option zum Datentransfer hinzugefügt wurde, muss der Wordprozessor OSI Layer 7 (oder die äquivalente Schicht eines anderen Protokollmodells) durchführen. Die Hauptfunktion dieses Layers ist die Festlegung von Datenformatierungen wie ASCII Text, EBCDIC Text, Binär-Text, BCD und JPEG. Auch Datenverschlüsselung gehört im OSI zu den Diensten auf der Präsentationsebene. Zum Beispiel können Sie im FTP Binär-Übertragung oder ASCII-Transfer wählen. Wenn Sie sich für binär entscheiden, wird der Inhalt der Datei weder vom Absender noch vom Empfänger modifiziert. Wenn ASCII angewählt ist, überträgt der Absender den Text mit den Schriftzeichen des Absenders auf ASCII-Standard und sendet dann die Daten. Der Empfängercomputer übersetzt wieder umgekehrt von ASCII in seine Schriftart. Der Sessionlayer definiert, wie eine Konversation (Session) anfängt, kontrolliert wird und endet. Das beinhaltet die Kontrolle und Verwaltung etlicher Nachrichten in beiden Richtungen, so dass die Anwendung angezeigt werden kann, wenn einige Teile der Nachrichtenserie komplett angekommen sind. Dies ermöglicht dem Präsentationslayer einen nahtlosen Einblick in die eingehenden Datenströme. Der Präsen- Telnet, HTTP, FTP, WWW Browser, NFS, SMTP Zugänge (Eudora, CC:mail), SNMP, X.400 mail, FTAM JPEG, ASCII, EBCDIC, TIFF, GIF, PICT, Verschlüsselung, MPEG, MIDI RPC, SQL, NFS, Net- Bios- Namen, AppleTalk ASP, DECnet SCP

12 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 117 Layername Funktionsbeschreibung Beispiele Transport (Layer 4) Netzwerk (Layer 3) tationslayer kann angezeigt werden, wenn alle Datenströme eines Vorgangs vollständig sind. Ein Geldautomat zum Beispiel sollte ja auch nicht bei einer Abhebung zuerst Ihr Konto belasten, dann unter Umständen vor der Geldausgabe ausfallen und den Vorgang als abgeschlossen betrachten, obwohl Sie kein Geld gesehen haben. Der Sessionlayer schließt darauf, welche Datenströme zur selben Session gehören und welche vervollständigt werden müssen, bevor er akzeptiert, dass ein Vorgang abgeschlossen ist. Layer 4 sucht das Protokoll aus, welches entweder Fehlerentdeckung anbietet oder auch nicht. Auch Multiplexing, Datenströme für verschiedene Anwendungen auf einem Host (zum Beispiel ein TCP- Anschluss), wird durchgeführt. Die Neuordnung von eingehenden Datenströmen, wenn die Pakete mal durcheinander angekommen sind, ist ebenso enthalten. Layer 3 legt die end-to-end Übertragung von Datenpaketen fest. Um das zu erreichen, definiert die Netzwerkebene logische Adressen, mit denen jeder Endpunkt identifiziert werden kann. Außerdem werden das Routing und das Erlernen der Routen fest gelegt, so dass die Pakete zugestellt werden können. Der Netzwerklayer bestimmt weiterhin, wie Datenpakete in kleinere Päckchen zerlegt werden, damit auch Technik mit kleineren maximalen Übertragungsmengen versorgt werden kann. (Merke: Nicht alle Netzwerklayerprotokolle bieten Fragmentierung an.) Die Netzwerkschicht des OSI legt die meisten Dinge fest, die ein Ciscorouter beim Routen berücksichtigt. In einem Ciscorouter ist IP-Running zum Beispiel insgesamt zuständig für die Prüfung der Ziel-IP-Adresse eines Pakets, den Vergleich der Adresse mit der IP-Routingtabelle, Fragmentierung eines Paketes, wenn das Ausgangsinterface kleinere Pakete fordert und das Aufreihen der Pakete vor dem Absenden zum Interface. TCP, UDP, SPX IP, IPX, AppleTalk DDP

13 118 Cisco CCNA Certification Guide Layername Funktionsbeschreibung Beispiele Datenverbindung (Layer 2) Physischer Layer (Layer 1) Die Datenverbindungsfunktionen (Layer 2) sind mit der Übertragung von Daten über einen bestimmten Link oder Medium beschäftigt. Die Datenverbindungsprotokolle definieren die Sendung über eine individuelle Verknüpfung. Diese Protokolle stehen notwendigerweise in Bezug zum fraglichen Medium; beispielsweise sind und Spezifikationen des IEEE, die seitens des OSI als gültige Datenverbindungsprotokolle (Layer 2) aufgefasst werden. Diese Spezifikationen legen die Funktion des Ethernet fest. Andere Protokolle, wie das High-Level Data Link Control (HDLC) für point-to-point WAN- Verknüpfungen, behandeln die verschiedenen Eigenheiten von WAN-Links. Wie bei anderen Protokollspezifikationen auch, benutzt das OSI oft keine eigenen Lösungen für den Datenverbindungslayer, sondern baut auf Standards wie IEEE auf, um neue Standards im Bereich Datenverbindungslayer und physischer Ebene zu entwickeln. Diese typischen Beschreibungen des physikalischen Layers (Layer 1), die auch typische Standards anderer Systeme sind, auf die das OSI sich bezieht, haben mit den physikalischen Eigenschaften des Übertragungsmediums zu tun. Stecker, Kontakte, die Verwendung der Kontakte, elektrischer Strom, Verschlüsselung und Lichtmodulation gehören alle zum physischen Layer. Manchmal werden mannigfaltige Spezifikationen zur Vervollständigung des physischen Layers herangezogen. RJ-45 bezeichnet zum Beispiel die Form des Steckers und die Anzahl der Drähte oder Kontakte im Kabel. Ethernet und definieren die Verwendung der Drähte und Kontakte 1, 2, 3 und 6. Wer also ein Kabel der Kategorie 5 mit einem RJ-45 Stecker für eine Ethernetverbindung verwendet, braucht Ethernet und RJ-45 Spezifikationen im physischen Layer. IEEE 802.3/ 802.2, HDLC, Frame Relay, PPP, FDDI, ATM, IEEE 802.5/ EIA/TIA- 232, V.35, EIA/TIA- 449, V.24, RJ45, Ethernet, 802.3, 802.5, FDDI, NRZI, NRZ, B8ZS

14 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 119 Einige Protokolle legen die zu mehreren Schichten gehörigen Details fest. Weil zum Beispiel der TCP/IP Applikationslayer den OSI Layern 5 bis 7 entspricht, enthält das Network File System (NFS) Elemente aller drei Ebenen. Genauso legen 802.3, und Ethernet Standards für den Datenverbindungslayer sowie den physischen Layer fest. CCNAs haben täglich mit vielen Aspekten der Schichten 1 bis 4 zu tun. Wie schon gesagt, sind die oberen Ebenen nicht so wichtig für CCNAs. Zusätzlich wissen fast alle Netzwerker, was das OSI-Modell ist, ohne deshalb immer alle Details parat haben zu müssen. In Tabelle 3.2 finden Sie jede Menge Einzelheiten und Erklärungen für eine eingehendere Vorstellungsmöglichkeit der OSI Komponenten. Wenn Sie vor der Aufgabe, die ganzen Beispiele in Tabelle 3.2 auswendig zu lernen, etwas zurückschrecken, bietet Tabelle 3.3 eine etwas kompaktere Ausführung an. Diese Tabelle ist direkt dem Cisco ICND-Kurs entnommen, so dass sie einen guten Kompromiss für das Lernen darstellt, wenn Sie nicht gewillt sind, Tabelle 3.2 komplett zu lernen. (ICND ist der geleitete Kurs im offiziellen CCNA Trainingspfad.) OSI Layername Applikation (Layer 7) Präsentation (Layer 6) Session (Layer 5) Transport (Layer 4) Ausführende Systeme und Application Access Vorbereitungen Netzwerk (Layer 3) Datenverbindung (Layer 2) Physischer Layer (Layer 1) Funktionsbeschreibung Userinterface Wie werden Daten dargestellt? Spezialprozesse wie Verschlüsselung Auseinanderhalten der Daten von verschiedenen Anwendungen Kontrollierte oder unkontrollierte Datenzustellung Multiplexing Logische Adressierungen, die Router für die Festlegung von Pfaden verwenden Zusammenschluss von Bits in Bytes und Bytes in Rahmen Zugang per MAC-Adressen Verwendung Fehlerentdeckung und Fehlerbeseitigung Bewegung der Bits von Gerät zu Gerät Festlegung von Spannung, Leitungsgeschwindigkeit und Kabelkontakten Beispiele Telnet, HTTP JPEG, ASCII, EBCDIC TCP, UDP, SPX IP, IPX 802.3/802.2, HDLC EIA/TIA- 232, V.35 Tabelle 3.3: OSI-Referenzmodell (Verdichtete Information)

15 120 Cisco CCNA Certification Guide Layering (Überlagerungen): Vorteile und Konzepte Die Aufteilung der Funktionen und Aufgaben der Netztechnologie in kleinere Einheiten namens Schichten und die Anordnung von Interfaces zwischen ihnen, bringt etliche Vorteile mit sich. Offensichtlich sind die individuellen Protokolle oder Layer weniger komplex und deshalb detaillierter ausgearbeitet. Die folgende Liste fasst die Vorteile der Eigenschaften von geschichteten Protokollen zusammen: Menschen können sich so die vielen Details der Protokolleigenschaften leichter merken. Standardisierte Interfaces für jeweilige Layer erleichtern die modulare Bedienung. Einzelne Produkte können schichtbezogen Teilfunktionen anbieten (wie etwa ein Router Schicht 1 bis 3). Andere Produkte können Teile der Protokollfunktionen zur Verfügung stellen (so wie Microsoft TCP/IP in Win95 hineingenommen hat, oder die Eudora -anwendung, die den TCP/IP Applikationslayer unterstützt). Es wird eine bessere Umgebung für die Kommunikation geschaffen. Reduktion von Komplexität erleichtert die Veränderung von Programmen und eine schnellere Produktentwicklung. Jeder Layer definiert Header und Trailer um die Userdaten herum. Jeder, der beim Troubleshooting Header und Trailer untersucht, findet Header oder Trailer von Layer X und weiß, welche Informationen jetzt kommen müssten. Jeder Layer kann die Dienste des nächsttieferen Layers nutzen. Dadurch ist die Aufgabe jedes Layers leichter zu durchschauen. (Zum Beispiel muss der Netzwerklayer Daten endto-end weiterleiten. Dafür verwendet er natürlich Datenverbindungen, um zum nächsten Gerät auf dem Pfad end-toend zu kommen.) Verhältnis zwischen OSI-Schichten CCNAs haben viel mit den Konzepten für Interaktion zwischen den Schichten und Dateneinkapselung zu tun, besonders, weil Router neue Datenverbindungsheader und -trailer aufbauen,

16 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 121 um die Pakete einzukapseln, die sie routen. Der ganze Prozess der Interaktion von Schichten auf demselben Rechner, wie auch derselben Schichten auf kommunizierenden Rechnern, hängt zusammen. Software- oder Hardwareprodukte, die bestimmte OSI-Protokollschichten ausführen, bieten zwei wichtige Funktionen: Jede Schicht führt eine Dienstleistung für die darüberliegende Schicht mit aus. Jede Schicht kommuniziert mit der Soft- und Hardware derselben Schicht auf anderen Computern. In einigen Fällen ist der andere Rechner an das gleiche Medium angeschlossen, manchmal ist er am anderen Ende des Netzwerks. Auf den folgenden Seiten erfahren Sie mehr über diese beiden Funktionen. Interaktionen zwischen benachbarten Schichten auf demselben Rechner Um dem nächsthöheren Layer Dienstleistungen anzubieten, muss ein Layer über die Standardinterfaces informiert sein, die zwischen den Layern festgelegt sind. Diese Interfaces enthalten Definitionen, mit denen Layer N+1 Layer N versorgen muss, um Dienste zu erhalten, als auch Definitionen über die Informationen, die Layer N zurück an N+1 liefert. Bild 3.2 zeigt eine graphische Darstellung zweier Computer und bietet einen exzellenten Hintergrund für die Diskussion der Interaktionen zwischen Schichten auf demselben Computer. Die Daten entstehen in einer Anwendung auf Host A. Der Anwender tippt vielleicht eine ein. Jeder Layer versieht die Daten nun mit einem Header und leitet sie zur nächsttieferen Ebene. (Die Pfeile in Bild 3.2, Schritt 1 kennzeichnen den Weg der Daten von Schicht zu Schicht.) Beim Weiterreichen der Daten zur nächsten Schicht übernimmt der tiefere Layer einen Dienst für den höheren und zwar durch Informationszusätze in Header oder Trailer. Zum Beispiel: Der Transportlayer gibt seine Daten mit Header weiter, und der Netzwerklayer fügt einen Header mit der richtigen Netzwerklayeradresse hinzu, damit das Päckchen dem anderen Rechner zugestellt werden kann.

17 122 Cisco CCNA Certification Guide Applikation L7 Data Applikation L7 Data Präsentation L6 L7 Data Präsentation L6 L7 Data Session L5 L6 L7 Data 1 Session L5 L6 L7 Data 4 Transport L4 L5 L6 L7 Data Transport L4 L5 L6 L7 Data Netzwerk L3 L4 L5 L6 L7 Data Netzwerk L3 L4 L5 L6 L7 Data Datenverbindung L2H L3 L4 L5 L6 L7 Data L2T Datenverbindung L2H L3 L4 L5 L6 L7 Data L2T Physisch Physisch 2 3 L# Layer # Header L#H Layer # Header L#T Layer # Trailer Bild 3.2: Beispiel für Interaktion zwischen benachbarten Schichten Aus der Perspektive jedes Layers sind die Bits nach seinem Header nur noch Daten. Layer 4 nimmt zum Beispiel an, die Header der Layer 5, 6 und 7 bildeten mit den ursprünglichen Userinformationen ein einziges riesiges Datenfeld. Nachdem die Applikation die Daten hervorgebracht hat, lassen Hard- und Software jeden Layer seine Arbeit machen und den passenden Header und Trailer hinzufügen. Der physische Layer nutzt das jeweilige Medium zur physikalischen Weiterleitung des Signals, wie Schritt 2 in Bild 3.2 zeigt. Bei Empfang (Schritt 3) beginnt Host B mit den Nachbarlayerinteraktionen auf Host B. Auf der rechten Seite von Bild 3.2 sieht man einen Pfeil neben dem Computer, der anzeigt, wie die empfangenen Daten auf ihrem Weg den Protokollstapel entlang verarbeitet werden (Schritt 4). Eigentlich bekommen Sie heraus, welche Informationen im jeweiligen Header stecken, wenn sie sich an seine Funktion im OSI-Modell erinnern. Der folgende Ablauf stellt die wesentlichen Vorgänge auf jedem Layer heraus und zeigt, worin die Dienstleistung des darunterliegenden Layers für den nächst höheren liegt. Angenommen wird der Empfang von Daten durch den Host auf der rechten Seite von Bild 3.2:

18 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation Der physische Layer (Layer 1) stellt eine Bitsynchronisation sicher und plaziert das empfangene Binärmuster in einem Puffer. Nachdem das hereingekommene Signal zu einem Bitstrom dekodiert ist, meldet er der Datenverbindungsschicht, dass ein Rahmen angekommen ist. Zu diesem Zweck hat Layer 1 einen Datenstrom durch das Medium geschickt. 2. Der Datenverbindungslayer untersucht die Frame Check Sequence (FCS) im Trailer um festzustellen, ob bei der Übertragung Fehler aufgetreten sind (error detection). Ist ein Fehler aufgetreten, wird der Frame gelöscht. (Einige Datenverbindungsprotokolle arbeiten mit error recovery, einige nicht.) Die Datenverbindungsadressen werden untersucht, so dass Host B entscheiden kann, was weiter mit den Daten passieren soll. Wenn die Daten an Host B adressiert sind, werden sie zwischen Header und Trailer von Layer 2 an die Software für Layer 3 weitergegeben. Die Datenverbindung hat die Daten über diese Verbindung weitergeleitet. 3. Die Netzwerklayer (Layer 3) Bestimmungsadresse wird gelesen. Wenn es sich um die Adresse von Host B handelt, wird der Vorgang fortgesetzt (logical addressing) und die Daten hinter dem Header von Layer 3 werden an die Software des Transportlayers weitergegeben (Layer 4). Layer 3 hat die end-to-end Zustellung erfolgreich abgeschlossen. 4. Wenn für den Transportlayer (Layer 4) error recovery eingegeben war, identifizieren die Counter diese Datenanteile, die im Header von Layer 4 verschlüsselt mit Empfangsbestätigungen vorliegen (error recovery). Nach dieser Fehlererkennung und der Neuordnung der eingegangenen Daten werden diese an den Sessionlayer weitergegeben. 5. Der Sessionlayer (Layer 5) kann gewährleisten, dass eine Serie von Nachrichten vollständig angekommen ist. Eventuell könnten die Daten bedeutungslos sein, sofern die nächsten vier Übertragungen nicht erfolgreich sind. Dafür kann der Header von Layer 5 Felder beinhalten, die anzeigen, dass es sich um ein Mittelglied innerhalb einer Kette von Datenströmen handelt, nicht um das Endglied. Wenn der Sessionlayer sicher ist, dass alle Flows komplett sind, werden alle Daten hinter dem Header von Layer 5 an die Software von Layer 6 weitergegeben.

19 124 Cisco CCNA Certification Guide 6. Der Präsentationslayer (Layer 6) definiert und manipuliert Datenformatierungen. Zum Beispiel zeigt der Header an, wenn es sich statt um Characters um Binärdaten handelt. Dann bemüht sich der Empfänger nicht, die Daten in den ASCII Standardzeichensatz von Host B zu konvertieren. Im Grunde wird dieser Headertyp nicht für jede Nachrichtenübertragung (Datenformatierungen) verwendet, sondern nur für Initialisierungsflows. Nachdem die Formatierungen konvertiert sind, werden die Daten (hinter dem Header von Layer 6) an die Applikationslayersoftware weitergegeben (Layer 7). 7. Der Applikationslayer (Layer 7) verarbeitet den letzten Header und kann dann die letzendlichen Anwenderdaten untersuchen. Dieser Header zeigt die Übereinstimmung der Parameter der Applikationen auf Host A und B an. Die Header zeigen die Werte aller Parameter an und werden deswegen nur bei der Kontaktaufnahme gesendet und empfangen. Für die Übertragung einer Datei würden beispielsweise die Größe und die Dateiformate der entsprechenden Datei (Applikationsparameter) übermittelt werden. Interaktionen zwischen denselben Schichten auf verschiedenen Computern Layer N muss mit Layer N auf einem anderen Computer kommunizieren, um eine Funktion erfolgreich durchzuführen. Zum Beispiel kann der Transportlayer (Layer 4) Daten verschicken, aber wenn ein anderer Rechner nicht weiß, dass er Daten bekommen hat, weiß der erste Computer nicht, wann er auf Fehlersuche gehen soll. Genauso verschlüsselt ein Absender die Zieladresse eines Netzwerklayers (Layer 3) im Netzwerklayerheader. Wenn die dazwischen liegenden Router ihren Netzwerklayeraufgaben nicht nachkommen, wird das Paket niemals bei seinem eigentlichen Ziel ankommen. Um mit demselben Layer eines anderen Computers zu kommunizieren, definiert ein Layer einen Header und machmal einen Trailer. Header und Trailer sind zusätzliche Daten, die von Softoder Hardware des Senders erstellt werden und vor oder hinter den von Layer N an Layer N+1 weitergegebenen Daten platziert werden. Die Informationen, die für eine Kommunikation zwischen den Layern auf den unterschiedlichen Computern

20 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 125 notwendig ist, wird in Header und Trailer verschlüsselt mitgeliefert. Der Empfänger interpretiert mit der Layer N Soft- oder Hardware Header und Trailer, die vom Absender erstellt wurden, um zu erkennen, wie die Verarbeitung von Layer N in diesem Fall gehandhabt wird. Bild 3.3 zeigt eine konzeptionelle Perspektive für Interaktionen derselben Layer. Der Applikationslayer auf Host A spricht mit dem Applikationslayer von Host B. Genauso kommunizieren Transport-, Session- und Präsentationslayer von Host A und B. Die unteren drei Layer des OSI Modells arbeiten an der Zustellung der Daten; in diesen Prozess ist Router 1 involviert. Der Netzwerk-, der physische und der Datenverbindungslayer von Host A kommunizieren mit Router 1; genauso kommuniziert Router 1 mit genau diesen Layern auf Host B. Bild 3.3 zeigt Interaktionskonzepte für dieselben Layer auf verschiedenen Computern. Host A Applikation Präsentation Session Transport Host B Applikation Präsentation Session Transport Bild 3.3: Interaktionen derselben Layer auf verschiedenen Computern Netzwerk Datenverbindung Physisch Netzwerk Datenverbindung Physisch Router 1 Netzwerk Datenverbindung Physisch Dateneinkapselung Das Konzept, auf jeder Ebene Daten hinter Headern (und vor Trailern) zu platzieren, wird von Cisco encapsulation genannt. Wie in Bild 3.2 zu sehen war, setzt jeder Layer einen eigenen Header vor die Daten, die vom nächsthöheren Layer kommen, wobei diese eingekapselt werden. Im Falle des Datenverbindungsprotolls (Layer 2) werden der Header von Layer 3 und die Daten zwischen Header und Trailer von Layer 2 platziert. Beim physischen Layer gibt es keine Einkapselung, weil er weder Header noch Trailer verwendet.

21 126 Cisco CCNA Certification Guide Noch einmal Bezug nehmend auf Bild 3.2, beschreibt die folgende Liste die Einkapselung von der Entstehung der Daten durch den Anwender bis zur Kodierung des physischen Signals in Schritt 2: 1. Die Anwendung hat die Daten bereits hervorgebracht. Der Applikationslayer bildet den Applikationsheader und setzt die Daten dahinter. Diese Datenstruktur wird dem Präsentationslayer übergeben. 2. Der Präsentationslayer bildet den Präsentationsheader und setzt die Daten dahinter. Diese Datenstruktur wird dem Sessionlayer übergeben. 3. Der Sessionlayer bildet den Sessionheader und setzt die Daten dahinter. Diese Datenstruktur wird dem Transportlayer übergeben. 4. Der Transportlayer bildet den Transportheader und setzt die Daten dahinter. Diese Datenstruktur wird dem Netzwerklayer übergeben. 5. Der Netzwerklayer bildet den Netzwerkheader und setzt die Daten dahinter. Diese Datenstruktur wird dem Datenverbindungslayer übergeben. 6. Der Datenverbindungslayer bildet den Datenverbindungsheader und setzt die Daten dahinter. Dann wird der Datenverbindungstrailer an die Struktur angehängt. Diese Datenstruktur wird dem physischen Layer übergeben. 7. Der physische Layer setzt verschlüsselt ein Signal auf das Medium, um den Frame zu übertragen. Der vorangegangene Prozess steht mit seinen sieben Schritten exakt für das OSI-Modell mit seinen sieben Schichten. Es wird jedoch nicht von jedem Layer bei jeder Datenübertragung vorgenommen. Im Allgemeinen verwenden die Layer 5 bis 7 Header während der Initialisierung (und nur gelegentlich danach), so dass es in den meisten Flows keine Header der Layer 5, 6 oder 7 gibt. Das liegt daran, dass neue Informationen gar nicht für jeden Flow auszutauschen sind. Hier kann eine Analogie helfen. Eine Freundin von mir aus der Kirchengemeinde verbrachte etliche Sommer in einem kommunistischen Land, um Englisch zu lehren. Sie setzte voraus, dass

22 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 127 ich ihr in englischer Sprache schreiben wollen würde, aber ich konnte ihr nicht einmal über unsere»kirchengemeinde«berichten, ohne dass die Zensur den Brief abgefangen hätte. Daher machten wir vor ihrer Abfahrt eine Kodierung aus. Nach unserem Schlüssel hieß Gott»Phil«, so dass ich Sachen schreiben konnte, wie»ich habe Fred gestern in Phils Haus gesehen, und er hat Hallo gesagt.«natürlich mußte ich die Briefe adressieren, sowie die unteren OSI-Layer auch ein paar Informationen zu jedem Datenpaket austauschen müssen. Ich musste aber nicht in jedem Brief wiederholen, was Phil wirklich bedeutete, genau wie die höheren Layer nicht jedesmal die Dekodierungsregeln wiederholen müssen. Frühere CCNA-Prüfungen bezogen sich auf einen Einkapselungsprozess, der fünf Schritte umfasste. Das beinhaltet die typische Einkapselung durch Transport-, Netzwerk- und Datenverbindungslayer als Schritte 2 bis 4. Der erste Schritt war die Erstellung der Daten in der Anwendung, der letzte die Übertragung des Bitstroms durch den physischen Layer. Der CCNA- Datensatz enthält tatsächlich heute noch Fragen, die sich auf diese fünf Schritte beziehen. Die folgende Liste stellt Ihnen Details und Erklärungen zur Verfügung. ANMERKUNG Der Ausdruck LxPDU, in dem das x die Nummer des Layers repräsentiert, zeigt, welche Daten Header, Trailer und Datensatz enthalten. Ein IP-Paket ist zum Beispiel ein L3PDU, das den IP-Header und eingekapselte Daten enthält. 1. Create the data (Produktion der Daten) Dies heißt nur, dass die Anwendung Daten zu versenden hat. 2. Package the data for transport (Erstellen von Datenpaketen für den Transport) Mit anderen Worten bildet der Transportlayer gerade den Transportheader und setzt die Daten dahinter. Hier wird die Einheit L4PDU erstellt. 3. Add the destination network layer address to the data (Hinzufügen der Netzwerklayeradresse zu den Daten) Der Netzwerklayer erstellt den Netzwerkheader, der die Netzwerklayeradresse enthält, und setzt die Daten (L4PDU) dahinter. Mit anderen Worten wird hier L3PDU erstellt.

23 128 Cisco CCNA Certification Guide 4. Add the destination data link address to the data (Hinzufügen der Daten-Ziellink-Adresse zu den Daten) Der Datenverbindungslayer erstellt den Datenverbindungsheader und setzt die Daten (L3PDU) dahinter, sowie den Datenverbindungstrailer ans Ende. Hier wird also L2PDU erstellt. 5. Transmit the bits (Übertragung der Bits) Der physische Layer vermerkt ein kodiertes Signal auf dem entsprechende Medium, um den Frame zu übertragen. Dieser Fünf-Schritt-Prozess deckt sich ziemlich genau mit dem TCP/IP-Netzwerkmodell. Bild 3.4 veranschaulicht das Konzept, die Ziffern repräsentieren die fünf Schritte. Bild 3.4: Dateneinkapselung in fünf Schritten TCP Data Data Applikation Transport IP TCP Data LH IP TCP Data LT Internet Netzwerkinterface 5. CCNAs müssen sich recht häufig mit unterschiedlichen Terminologien beschäftigen. Um die Daten zu benennen, die ein bestimmter Layer gerade bearbeitet, wird ein bestimmtes Vokabular gebraucht. Der Begriff Layer N PDU (Protocol Data Unit) wird für ein Set von Bytes verwendet, zu dem Header und Trailer von Layer N gehören, alle eingekapselten Header und die Userdaten. Aus der Perspektive von Layer N bilden die Header der höheren Layer und die Userdaten ein großes Daten- oder Informationsfeld. Es gibt noch ein paar weitere Begriffe für diese PDUs. Die Layer 2 PDU (inklusive Datenverbindungsheader und -trailer) heißt frame. Entsprechend heißt die Layer 3 PDU paket, manchmal auch datagram. Die Layer 4 PDU heißt segment. Bild 3.5 veranschaulicht die Konstruktion der Frames, Pakete und Segmente und die unterschiedlichen Perspektiven der Layer auf das, was für sie Daten sind.

24 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 129 TCP Daten Segment (L4 PDU) Bild 3.5: Frames, Pakete und Segmente IP Daten Paket (L3 PDU) LH Daten LT Frame (L2 PDU) TCP/IP und NetWare Protokolle Zwei der am meisten verbreiteten Protokolle sind TCP/IP und Novell NetWare; diese sind zugleich die Protokollarchitekturen, die als Schlüssel im CCNA verlangt werden. TCP/IP und NetWare werden in den kommenden Kapiteln eingehender behandelt. Dieser kürzere Abschnitt vergleicht TCP/IP, Novell und OSI. Das Ziel ist, einen Einblick zu vermitteln, was gebräuchliche Begriffe wirklich bedeuten. Insbesondere wird das Routing als Layer 3 Prozess definiert; dieser Abschnitt prüft, wie diese Begrifflichkeit zu TCP/IP und NetWare passt. Bild 3.6 vergleicht schon einmal die Schichten dieser beiden Protokolle mit dem OSI. OSI Applikation Präsentation TCP/IP Applikation NetWare SAP, NCP Bild 3.6: OSI, TCP/IP, und NetWare Protokolle Session Transport TCP UDP SPX Netzwerk Datenverbindung Physisch IP, ARP, ICMP IPX Wie Bild 3.6 zeigt, stimmen IP und IPX Protokolle am meisten mit dem OSI Netzwerklayer Layer 3 überein. Oftmals, selbst im CCNA-Examen, werden IP und IPX Layer 3 Protokolle genannt. Klar, IP ist im TCP/IP Layer 2, aber wegen einer konsistenten Begrifflichkeit wird IP gemeinhin als Layer 3 Pro- Netzwerkinterface MAC- Protokolle

25 130 Cisco CCNA Certification Guide tokoll bezeichnet, weil es am ehesten mit dem OSI Layer 3 übereinstimmt. Beide, IP und IPX, definieren logische Adressierung, Routing, das Erlernen von Routinginformation und end-to-end Zustellungsregeln. Wie bei den OSI Layern 1 und 2 (physischer Layer bezeihungsweise Datenverbindungslayer), beziehen sich die unteren Layer jedes Stapels einfach auf gut bekannte Spezifikationen. Die tieferen Layer unterstützen zum Beispiel alle die IEEE Standards für Ethernet und Token Ring, die ANSI Standards für FDDI, die ITU Standards für ISDN und die vom Frame Relay Forum aufgeführten Frame Relay Protokolle, ANSI und ITU. Die Protokollschichten können leichter unter Wahrung internationaler Standards an andere Layer 1 und 2 angepasst werden, als wenn selbst solche Standards entwickelt werden müssten. 3.4 OSI Transportlayerfunktionen Der Transportlayer (Layer 4) erfüllt unterschiedliche Funktionen. Zwei wesentliche sind Error Recovery und Flow Control. Router können Datenpakete aus unterschiedlichen Gründen ablehnen, wie Datenfehler, Datenstau mit fehlendem Platz im Pufferspeicher oder in Fällen, in denen keine korrekten Routen bekannt sind. Der Transportlayer kann Rückübertragung (Error Recovery) veranlassen und helfen, Datenstaus zu vermeiden (Flow Control). Transportlayerprotokolle werden unterteilt in verbindungslos und verbindungsorientiert, so dass CCNAs ständig mit den Konzepten verbindungsloser und verbindfungsorientierter Protokolle zu tun haben. Dieser nächste Abschnitt vergleicht beide und gibt ein paar Funktionsbeispiele. Fehlerentdeckung und Datenflusskontrolle finden Sie im Abschnitt»Ausführung von Error Recovery« Verbindungsorientierte versus verbindungslose Protokolle Die Begriffe verbindungsorientiert und verbindungslos haben innerhalb der Welt der Netzwerkprotokolle relativ gut bekannte Konnotationen. Wie auch immer, die typischste Konnotation ist etwas irreführend. Die meisten Leute denken bei verbindungsorientierten Protokollen an zuverlässig gesendete oder

26 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 131 fehlerentdeckende Protokolle, weil beide Features oft Teil desselben Protokolls sind. Verbindungsorientierte Protokolle müssen aber keine Fehlerentdeckung haben und umgekehrt. Zunächst sind ein paar Grunddefinitionen notwendig: Verbindungsorieniertes Protokoll: Ein Protokoll, welches verlangt, dass entweder ein kurzer Nachrichtenaustausch vor dem Datentransfer stattfindet, oder bereits eine gegenseitige Verständigung zwischen zwei Endpunkten besteht. Verbindungsloses Protokoll: Ein Protokoll, dass weder einen kurzen Nachrichtenaustausch, noch eine vorher bestehende Verständigung zwischen zwei Endpunkten verlangt. Diese Definitionen sind so allgemein, dass alle Fälle enthalten sind. TCP ist verbindungsorientiert, da immer ein Set von drei Nachrichten zusammengestellt wird, bevor Daten versendet werden. SPX ist auch verbindungsorientiert. Frame Relay benötigt keine vorher ausgetauschten Daten, wenn PVCs benutzt werden, aber die Frame Relay Switches brauchen eine Voreinstellung, um eine Verbindung zwischen den angeschlossenen Geräten herzustellen. Aus den gleichen Gründen sind ATM PVCs auch verbindungsorientiert. Wie schon erwähnt, wird von verbindungsorientierten Protokollen häufig angenommen, sie würden grundsätzlich Error Recovery durchführen. Frame Relay und ATM sind auf jeden Fall zwei Beispiele für verbindungsorientierte Protokolle, die keine Fehlerentdeckung durchführen. Tabelle 3.4 zeigt einige Beispielprotokolle mit der Angabe, ob sie verbindungsorientiert sind und Error Recovery durchführen. Connected (verbunden)? Reliable Beispiele (stabil)? Verbindungsorientiert Ja LLC Typ 2 (802.2), TCP (TCP/ IP), SPX (NetWare), X.25 Verbindungsorientiert Nein Frame Relay Virtuelle Kreisläufe, ATM virtuelle Verbindungen, PPP Verbindungslos Ja TFTP, NetWare NCP (ohne Packet Burst) Verbindungslos Nein UDP, IP, IPX, AppleTalk DDP, die meisten Layer 3 Protokolle, 802.3, Tabelle 3.4: Protokolleigenschaften: Recovery und Connection

27 132 Cisco CCNA Certification Guide Die typische Form von Protokollen ist entweder verbindungslos, ohne Error Recovery oder verbindungsorientiert, mit Error Recovery. Tatsächlich tauschen viele verbindungsorientierte Protokolle für die Fehlerentdeckung wichtige Informationen aus, wenn die Verbindung aufgebaut ist. Cisco erwartet, dass CCNAs in der Lage sind, zwischen Error Detection und Error Recovery zu unterscheiden. Jeder Header oder Trailer mit einer Frame Check Sequence (FCS) oder einem vergleichbaren Feld kann dazu dienen, Bitfehler in der PDU zu suchen. Error Detection benutzt die FCS um Fehler zu suchen, wodurch die PDU verlorengeht. Error Recovery beinhaltet, dass das Protokoll reagiert und die beschädigten Daten zurücksendet. Für Error Recovery finden Sie in diesem Abschnitt noch ein Beispiel. ANMERKUNG Auf die Ausdrücke connected oder verbindungsorientiert wird in einigen Quellen Bezug genommen. Sie werden synonym verwendet. In den Cisco Veröffentlichungen werden Sie meistens den Begriff verbindungsorientiert finden. In früheren offiziellen Ciscokursen wurden zuverlässige, fehlerentdeckende Protokolle als verbindungsorientiert verstanden. Im aktuellen ICND Kurs, Teil des offiziellen CCNA-Trainings, wurde dieser Bezug zurückgenommen. Wenn Sie einen älteren ICRC oder CRLS Kurs verwenden, beachten Sie genau die Vergleiche zwischen Verbindungsorientierung und Error Recovery in diesem Buch. In den folgenden Punkten beschreiben wir die aktuelle Verwendung des Begriffs von Error Recovery in Cisco-Kursbüchern: Das Protokoll, das die Verbindung erstellt, definiert die Header und baut Informationen zur Nummerierung und Bestätigung der Daten ein. TCP bietet zum Beispiel Error Recovery an und definiert einen TCP Header. Die Header dieses Protokolls haben Nummerierungs- und Acknowledgmentfelder, um die Daten zu erfassen und festzustellen ob etwas bei der Übertragung verloren gegangen ist. Die Endpunkte, die die Daten senden und empfangen, stellen anhand dieser Felder in den Headern fest, ob Daten gesendet und empfangen wurden.

28 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 133 Ein Absender möchte Bestätigung für den Datenfluss erhalten. Wenn ein Fehler auftritt, bitten viele Error Recovery Algorithmen den Absender, beginnend mit den verlorenen Daten noch einmal alles zu senden. Um den negativen Effekt zu begrenzen, dass unnötig viele Daten neu gesendet werden, wird ein Fenster bestimmbarer Größe für unbestätigte Daten geöffnet. Es bestimmt die maximale Datenmenge, die ohne weitere Rückmeldung gesendet werden kann Ausführung von Error Recovery Ungeachtet der Protokolleigenschaften, die Error Recovery durchführen, ist die Funktionsweise überall in etwa gleich. Generell werden die übertragenen Daten gekennzeichnet oder nummeriert. Der Empfänger gibt nach dem Empfang ein Signal mit den entsprechenden Nummern oder Kennzeichnungen zurück, dass die Daten erhalten wurden. Bild 3.7 fasst die Operation zusammen Bytes an Daten Fred Netzwerk Barney Bild 3.7: Weiterleitung der Bestätigung S = 1 S = 2 S = 3 Habe die ersten drei, gib mir jetzt Nr. 4 R = 4 Wie Bild 3.7 zeigt, sind die Daten mit 1, 2 und 3 durchnummeriert. Diese Nummern befinden sich im Header des jeweiligen Protokolls; der TCP Header verfügt beispielsweise über derartige Nummerierungsfelder. Wenn Barney den nächsten Frame an Fred sendet, bestätigt Barney, dass alle drei Frames empfangen wurden, indem er eine 4 in sein Bestätigungsfeld setzt. Die 4 bezieht sich auf die Daten, die als nächstes erwartet werden, was sich forward acknowledgment (Weiterleitung der Bestätigung) nennt. Das bedeutet also, dass die Zahl im Header sich

29 134 Cisco CCNA Certification Guide auf die nächsten Daten bezieht, die erwartet werden, nicht dass der Erhalt der letzten empfangenen Daten bestätigt wird. (In diesem Fall würde 4 als nächstes erwartet.) In manchen Protokollen, wie dem LLC2, beginnt die Nummerierung immer mit 0. In anderen, wie TCP, wird die Nummerierung während der Initialisierung vom Absender festgelegt. Einige Protokolle zählen das frame/packet/segment mit 1; andere zählen die Anzahl der gesendeten Bytes. In jedem Fall ist die Grundidee immer dieselbe. Natürlich war bisher gar keine Fehlerentdeckung im Spiel. Nehmen wir noch einmal den Fall Fred und Barney, aber achten Sie auf Barneys Antwort in Bild 3.8. Bild 3.8: Recovery Beispiel Bytes an Daten Fred Netzwerk Barney S = 1 S = 2 S = 3 Habe Nr. 1, gib mir jetzt Nr. 2 R = 4 S = 2 Barney erwartet nun Paket 2, was soll Fred tun? Es bestehen zwei Möglichkeiten: Fred könnte Nummer 2 und 3 noch einmal senden, oder er sendet 2 und wartet einfach, in der Hoffnung, dass Barneys nächste Bestätigung 4 lautet und damit besagt, dass Barney Paket 2 bekommen hat und Nummer 3 schon bei der vorigen Übertragung angekommen ist. Error Recovery arbeitet mit zwei unterschiedlichen Zählweisen: eine zählt in der einen Richtung, die andere in der anderen. Wenn Barney Paket Nummer 2 im number acknowledged-feld im Header bestätigt, hat der Header auch ein number sent-feld,

30 Kapitel 3 OSI-Referenzmodell & geschichtete Kommunikation 135 das die Daten in Barneys Paket einwandfrei identifiziert. Angenommen, in Bild 3.8 hätte Barney vorher schon Paket 5 gesendet, wäre das im Bild sichtbare Paket mit 6 gekennzeichnet. Tabelle 3.5 fasst die Error-Recovery-Konzepte und das Verhalten von drei gebräuchlichen Error-Recovery-Protokollen zusammen. Eigenschaft TCP SPX LLC2 Datenbestätigung in beiden Richtungen? Ja Ja Ja Wird Weiterleitung der Bestätigung Ja Ja Ja verwendet? Werden Bytes oder Frames/Pakete gezählt? Bytes Pakete Frames Ist Neusendung aller Daten erforderlich, oder wird nach der Neusendung nur eines Teils abgewartet? Sendet einen Teil und wartet Sendet alles neu Sendet alles neu Tabelle 3.5: Beispiele von Error-Recovery- Protokollen und Ihren Eigenschaften Flow Control (Flusskontrolle) Flow Control kontrolliert die Geschwindigkeit, mit der der Computer Daten sendet. Je nach Protokoll sind Sender und Empfänger an der Datenflusskontrolle beteiligt (wie auch einige dazwischenliegende Router, Bridges oder Switches). Flow Control ist notwendig, da bei Datenstaus Informationen verloren gehen. Wenn ein Absender die Daten zu schnell für den Empfänger sendet, gehen sie beim Empfänger verloren. Aber auch wenn die dazwischenliegenden Switches und Router nicht schnell genug sind, entstehen Datenverluste. Auch durch Übertragungsfehler gehen Pakete verloren. Das passiert in jedem Netzwerk mehr oder weniger häufig, abhängig vom Netzwerk und seinen Trafficpatterns (Verkehrsdichte). Der Empfänger kann zu wenig Pufferspeicher haben, um den nächsten Frame zu speichern, oder die CPU ist zu beschäftigt, um den ankommenden Frame zu verarbeiten. Zeitweiliger Mangel an Puffer kann auch bei Routern zu Datenverlusten führen. Flow Control soll unnötige Datenverluste verhindern. Für das Verständnis ist es gut, Datenflüsse mit und ohne Flow Control zu vergleichen. Ohne Datenflusskontrolle gehen einige PDUs

31 136 Cisco CCNA Certification Guide verloren. Bei einigen zuverlässigen Protokollen bedeutet Error Recovery einfach, dass die Daten nochmal gesendet werden. Der Sender sendet dann weiter so schnell wie möglich. Mit Flow Control wird der Sender so verlangsamt, dass die originale PDU so zum Empfänger befördert wird, damit er sie verarbeiten kann. Datenflusskontrollprotokolle verhindern keine Verluste bei Datenstaus, aber sie reduzieren die Anzahl verlorener Daten, und damit die Menge von Neusendungen, was den Datenverkehr insgesamt vermindert und Staus vermeidet. Durch die Datenflusskontrolle wird der Sender künstlich verlangsamt oder gedrosselt, so dass er die Daten weniger schnell abgibt, als es ohne Flow Control möglich wäre. Für Ihre Prüfung müssen Sie mit drei Eigenschaften oder Methoden der Einrichtung von Datenflusskontrolle vertraut sein: Pufferung Stauvermeidung Windowing Buffering (Pufferung) Buffering meint ganz einfach, dass ein Computer genug Platz im Puffer reserviert, um gegen plötzlich hereinbrechende Datenmengen gewappnet zu sein. Hier wird kein Versuch gemacht, die Datengeschwindigkeit zu regulieren. Buffering ist ein so gebräuchlicher Umgang mit unterschiedlichen Datengeschwindigkeiten, dass man es eigentlich schon voraussetzt. Da aber wiederum die älteren Quellen auf die»drei Methoden der Flow Control«Bezug nehmen, und eine davon Buffering ist, sollten Sie diese eigene Methode kennen. Congestion Avoidance (Stauvermeidung) Congestion avoidance ist die zweite Methode von Datenflusskontrolle, die hier behandelt wird. Der Computer bemerkt beim Datenempfang, dass der Puffer kurz vor dem Überlaufen steht. Dadurch wird eine seperate PDU oder ein Feld im Header erzeugt, womit der Absender gebeten wird, die Übertragung zu stoppen. Ein Beispiel finden Sie in Bild 3.9.

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen

Inhalt. Allgemeine Einführung. Argumentationsvermögen. Räumliches Vorstellungsvermögen. Begabungen und Fähigkeiten messen Beispielheft Inhalt Allgemeine Einführung Test Eins: Test Zwei: Test Drei: Test Vier: Test Fünf: Argumentationsvermögen Auffassungsvermögen Zahlenvermögen Sprachverständnis Räumliches Vorstellungsvermögen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Nützliche Tipps für Einsteiger

Nützliche Tipps für Einsteiger Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Die Textvorlagen in Microsoft WORD und LibreOffice Writer

Die Textvorlagen in Microsoft WORD und LibreOffice Writer Die Textvorlagen in Microsoft WORD und LibreOffice Writer Liebe Teilnehmer(-innen) am Landeswettbewerb Deutsche Sprache und Literatur Baden- Württemberg, Diese Anleitung soll Ihnen helfen Ihren Wettbewerbsbeitrag

Mehr

Einleitung. Für wen ist dieses Buch

Einleitung. Für wen ist dieses Buch i Willkommen! Dieses Buch aus der Reihe Schritt für Schritt wurde so konzipiert, dass Sie mit dem Buch leicht und einfach die wesentlichen Aspekte beim Einsatz von vier der Microsoft Office 2016- Apps

Mehr

104 WebUntis -Dokumentation

104 WebUntis -Dokumentation 104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen

1. Einführung. 2. Alternativen zu eigenen Auswertungen. 3. Erstellen eigener Tabellen-Auswertungen 1. Einführung Über die Tabellen-Auswertungen können Sie eigene Auswertungen nach Ihren Wünschen erstellen. Diese Auswertungen werden immer anhand der aktuellen Daten aus orgamax ermittelt, Sie können also

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Eigene Auswertungen, Tabellenauswertungen Version/Datum V 13.00.05.101 Über die Tabellen-Auswertungen ist es möglich eigene Auswertungen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen

Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Anmerkungen zur Erstellung, dem automatisierten Versand und der automatisierten Auswertung von pdf-formularen Vorbemerkung Häufig besteht die Notwendigkeit pdf-formulare Kunden, Mitarbeitern etc. zur Verfügung

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Adami CRM - Outlook Replikation User Dokumentation

Adami CRM - Outlook Replikation User Dokumentation Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

1. Standortbestimmung

1. Standortbestimmung 1. Standortbestimmung Wer ein Ziel erreichen will, muss dieses kennen. Dazu kommen wir noch. Er muss aber auch wissen, wo er sich befindet, wie weit er schon ist und welche Strecke bereits hinter ihm liegt.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Customer and Project Services. Teilnehmerunterlagen Aktivitäten

Customer and Project Services. Teilnehmerunterlagen Aktivitäten Customer and Project Services Teilnehmerunterlagen Aktivitäten Inhalt 1.1 Grundsätzliche Unterschiede Termin/Job 1.2 Anlage eines neutralen Termins aus dem Kalender 1.3 Verknüpfung mit einem Projekt/Kunde

Mehr

Transaktionsempfehlungen im ebase Online nutzen

Transaktionsempfehlungen im ebase Online nutzen Transaktionsempfehlungen im ebase Online nutzen Anleitung ebase Inhalt 1. Einführung und Voraussetzungen 2. Transaktionsempfehlung für einen Kunden erstellen 3. Möglichkeiten des Kunden 4. Verwaltung von

Mehr