Harald Lechner
|
|
- Sofia Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Harald Lechner
2 Kopplungseinheiten Harald Lechner Kopplungseinheiten Sinn und Zweck: - Vergrößerung der Anzahl der anschließbaren Stationen - Verbesserung der Lastkontrolle - Entlastung des gesamten Netzwerkes - Aufbau heterogener Netze - Anbindung an öffentliche Netze 2
3 Kopplungseinheiten Harald Lechner Arten von Kopplungseinheiten Repeater Bridge Router Brouter Gateway Switch 3
4 Kopplungseinheiten Harald Lechner Repeater Die einfachste Kopplungseinheit ist eine reine Verstärkerstation, der so genannte Repeater. Er empfängt Signale (Bits) an einem Anschluss und wiederholt die gleichen Signale an allen weiteren angeschlossenen Netzwerksegmenten. Um diesen einsetzen zu können, müssen die verbundenen Systeme von Schicht 1 aufwärts identische Protokolle verwenden. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S1173 4
5 Kopplungseinheiten Harald Lechner Repeater Einfachstes Kopplungselement Dient ausschließlich der Verstärkung von Signalen kann verschiedene Kabeltypen umsetzen (Repeater der neuen Generation) Plug & Play Lösung (keine Software notwendig) es können mehrere Segment miteinander verbunden werden (Multiport- Repeater) kann defekte Segment ausschalten, um andere nicht in Mitleidenschaft zu ziehen neue Geräte können Rauschen filtern 5
6 Kopplungseinheiten Harald Lechner Charakteristika von Repeatern Finden Verwendung in der Ethernet- Verkabelung Arbeiten gemäß dem ISO/OSI Schichtenmodell auf der Ebene 1 (physikalische Ebene) Brauchen keine Protokolle und Zugriffsmethoden, da sie reine Signalverstärker der einzelnen Bitströme sind Können keine unterschiedlichen Topologien koppeln braucht unterschiedliche Node- Adressen, da sie keine logische Trennung des Netzes durchführen Jedes Signal wird auf alle anderen Segmente übertragen (können keine Lasttrennung im LAN durchführen) 6
7 Kopplungseinheiten Harald Lechner Bridges (Netzwerkbrücken) Eine Bridge ist eine Kopplungseinheit zur Verbindung von Netzen auf der Sicherungsschicht. Durch eine Bridge können unterschiedliche Protokolle auf der Bitübertragungschicht überbrückt werden. Alle Protokolle inklusive der auf den höheren Schichten (Schicht 2 aufwärts) müssen zwischen den Kommunikationspartnern identisch sein. Ein Bridge empfängt Rahmen von einem Netzwerksegment und überprüft deren Prüfsumme. Ist diese korrekt, versendet sie den Rahmen an das angeschlossene Übertragungsmedium (das Teilnetzwerk), an dem sie die jeweilige Zieladresse erwartet. Eine Bridge, die als Hub ausgeführt ist, wird auch Switch bezeichnet. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S
8 Kopplungseinheiten Harald Lechner Funktionen von Bridges Filtern und weiterleiten von Paketen (Frames) Pflege von Adress- und Filtertabellen und das Fällen entsprechender Filter- und Transportentscheidungen Managementfunktion für die oben genannten Funktionen 8
9 Kopplungseinheiten Harald Lechner Arbeitsweise von Bridges arbeitet auf der MAC-Ebene (untere Hälfte der Schicht 2) die oberen Protokollebenen sind für Bridges uninteressant Sie sind Protokolltransparent Entscheidet über die Weiterleitung von Paketen auf Grund der physikalischen MAC Adresse (deshalb muss die MAC-Adresse eindeutig sein) sind neugierige Elemente (sehen sich alle Pakete im LAN an und entscheiden ob diese weiter geleitet werden sollen) 9
10 Kopplungseinheiten Harald Lechner Bridge man unterscheidet 3 Arten von Bridges (nach ihrer Funktion) Lokale Bridges Remote Bridges Multiport Bridges 10
11 Kopplungseinheiten Harald Lechner Lokale Bridges damit werden 2 LANs physikalisch verbunden Remote Bridges bestehen immer aus 2 Paaren (wenn sich 2 LAN Segment nicht am gleichen Ort befinden) Multiport Bridges können mehrere Segmente miteinander verbinden (muss sehr leistungsfähig sein, um bei allen Segmenten eine gute Performance zu bieten) 11
12 Kopplungseinheiten Harald Lechner Kopplung über Bridges es erfolgt keine direkte Adressierung der Bridge durch die Endstation es gibt keine verbindungsorientierten Dienste alle MAC-Adressen in einem Netzwerk sind eindeutig beim Ausfall einer Bridge-Verbindung muss die Unterstützung redundanter Wegpfade im LAN möglich sein 12
13 Kopplungseinheiten Harald Lechner Wie können Bridges ihre Aufgabe erfüllen? fast jede Bridge unterstützt einen Lernalgorithmus baut eine Adresstabelle auf sie überprüfen jedes Paket, das auf einem Port empfangen wird. Ist die Source-Adresse nicht in der Adressdatenbank, wird sie eingetragen, und die Bridge weiß nun, auf welchem Port sich die Quellstation befindet. 13
14 Kopplungseinheiten Harald Lechner Bridges im Token-Ring haben ein eigenes Verfahren Source-Routing Verfahren diese Bridges sind dumm, können aber die Arbeit von anderen Elementen erledigen lassen im Token Ring benötigen sie zusätzliche Informationen (Routing Information Indicator und Routing Information Feld) bei diesem Verfahren weiß die Quellstation über welchen Weg sie das Datenpaket transportieren soll die Bridge sendet eine Find Nachricht an alle Stationen im eigenen Ring. Ist die Zielstation dort nicht vorhanden, wird eine Find-Broadcast Nachricht in alle Netze gesendet. 14
15 Kopplungseinheiten Harald Lechner Bridges im Token-Ring im Informationsfeld werden die Angaben gespeichert, die den exakten Weg von der Quelle bis zum Ziel angeben Beim Einsatz von mehreren Bridges werden vom Ziel mehrere Datenpakete zurückgeschickt. Der Weg des ersten zurück kommende Datenpakets wird dann gespeichert Bei diesem Verfahren sind die Wegwahltabellen von den Bridges in die Entstation verlagert die Netzlast ist bei komplexen Systemen sehr hoch 15
16 Kopplungseinheiten Harald Lechner Router Ein Router ist eine Kopplungseinheit, die auf der Vermittlungsschicht operiert. Durch einen Router können somit wenn nötig unterschiedliche Protokolle auf Schicht 1 und 2 überbrückt werden. Die Kommunikationspartner müssen aber auf allen höheren Schichten (ab Schicht 3 aufwärts) identische Protokolle verwenden. Die zentrale Aufgabe eines Routers ist die Wegwahl für Pakete, die über das Netzwerk versendet werden. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S
17 Kopplungseinheiten Harald Lechner Router Einprotokoll Router kann nur ein Protokoll verstehen Multiprotokoll Router diese Art von Routern ist mit einem Protokoll-Stack ausgerüstet 17
18 Kopplungseinheiten Harald Lechner Aufgabe von Routern ist es eine Ende-zu-Ende Verbindung herzustellen einen Mechanismus für Endgeräte um sich zu identifizieren einen Algorithmus für nicht lokale Datenpakete, damit ein anderer Router gewählt werden kann Verwaltung einer Routingtabelle (damit werden Wege und Filterfunktionen gespeichert) und Sammlung von Informationen um diese Tabelle zu aktualisieren Weitergabe von Informationen an andere Router 18
19 Kopplungseinheiten Harald Lechner Vorteile von Router im Vergleich zu Bridges Router weisen eine Fehlerbegrenzung in den Schichten 2 und 3 auf. Fehlerhafte Pakete werden nicht weiter transportiert ein Router prüft ein Datenpaket zur Weitergabe erst, wenn er dazu aufgefordert wird er besitze eine Routing Funktion macht logische Unterteilung in Subnetze (muss deshalb konfiguriert werden) arbeitet nicht mit flachen MAC-Adressen, sondern mit einer Subnetz Hierachie 19
20 Kopplungseinheiten Harald Lechner Brouter (Bridging Router) Ein Bridge-Router beziehungsweise Brouter ist eine Kopplungseinheit, die je nach Bedarf Funktionen einer Bridge oder eines Routers verrichten kann. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S
21 Kopplungseinheiten Harald Lechner Gateway Ist ein leistungsstarker Rechner, der Verbindung zwischen unterschiedlichen Systemen möglich macht (PCs, Apple-Macintosh, Unix usw.), und die verschiedenen Netzwerke trotzdem unabhängig von einander bleiben. 21
22 Kopplungseinheiten Harald Lechner Aufgaben des Gateways Adressinterpretation und Routenwahl (Wegfindung) Flusssteuerung und Fehlerbehandlung Fragmentierung und Reassemblierung bei ungleichen Framegrößen für die Nachrichten oder Paketlänge in den einzelnen Netzen muss die in den Kommunikationssubsystemen eingesetzten Übertragungsprotokolle vollständig gegeneinander isolieren 22
23 Kopplungseinheiten Harald Lechner Möglichkeiten der Adressierung laufwegsorientierte Adressierungsmethode Dabei werden die Adressen aller Gateways die zu durchlaufen sind aneinander gekettet. hierarchische Adressierungsmethode Hier gibt es nur 2 Adressangaben Adresse des Teilnetzes an dem der Ziel- Host angeschlossen ist. die Hostadresse des Ziel-Hostes 23
24 Kopplungseinheiten Harald Lechner Switch Neuerste Technik um Bandbreiten besser ausnutzen zu können Es wird jedem Port die volle Bandbreite zur Verfügung gestellt Größter Teil von Switches ist Hardware (dadurch werden Kosten pro Port verringert) 24
25 Kopplungseinheiten Harald Lechner Arten von Switches Cut-Through Switches Store and Forward Switches 25
26 Kopplungseinheiten Harald Lechner Cut-Through Switches Dabei werden Datenpakete zum Zielort transportiert, sobald die Zieladresse im Header des Datenpakets erkannt ist Dadurch entstehen nur geringe Verzögerungszeiten Nachteil: Fehlerhafte Datenpakete können erst am Ziel als solche erkannt werden (außer es handelt sich um eine fehlerhafte Zieladresse) Verbinden von unterschiedlichen Topologien ist nicht möglich, da das Paket erst ganz angekommen sein müsste 26
27 Kopplungseinheiten Harald Lechner Store and Forward Switches Bei diesen Switches wird das Datenpaket zwischengespeichert. Vorteile: Es können Filterfunktionen implementiert werden Es können unterschiedliche Topologien miteinander verbunden werden Nachteil: Durch die Speicherung im Puffer wird die Verarbeitungszeit enorm verlängert 27
28
29 Geschichte: entwickelt von: Advanced Research Projekt Agency Ziel: Projekte mittels ausfalltolerantem Paketnetz zu kontrollieren Start: 1967 erste Anwendung: 1969 Verbindung von 4 Knoten über die erste Version des heutigen Internets 29
30 Geschichte: -> zahlreiche weitere Projekte wurden gestartet -> weiteres Ziel war möglichst viele Rechner zusammenzuschließen & Rechner- & OS unabhängige Plattform zu schaffen -> ein Ergebnis dieser Projekte: TCP/IP -> Entwicklungen waren allen potentiellen Entwicklern frei zugänglich -> Verbesserungen von unterschiedlichsten Forschergruppen 30
31 Wozu Protokolle im Internet? Protokolle sind Konventionen, die jegliche Datenübertragung zwischen einzelnen Computern regeln und durch ihren Status als Standards die Zuverlässigkeit und Übertragungsraten des Datentransfers gewährleisten. z.b.: FTP, HTTP,... Protokollfamilien : Weiterhin existieren verschiedene Netzwerk-Protokolle, die jeweils in Zusammenhang mit einer ganzen Protokollfamilie entstanden sind. z.b.: TCP/IP 31
32 TCP/IP : transmission control protocol / Internet protocol Eine in vier Schichten aufgebaute Familie von herstellerneutralen Anwendungs- und Transportprotokollen Bildet die Basis des Internets TCP & IP sind die beiden wichtigsten Protokolle der Protokollfamilie 32
33 4 Schichtenmodell von TCP/IP im Vergleich zu ISO/OSI: 33
34 Verbindungsschicht: niedrigste Schicht von TCP/IP setzt die oberen Schichten in Kenntnis wann zum Beispiel ein Datenpaket ankommt Protokolle dieser Schicht haben die Aufgabe, IP-Pakete über ein Netzwerk an ein anderes angeschlossenes Gerät zu übertragen Beispiele: Protokolle des Ethernet, Tokenring 34
35 Protokolle der Internetschicht : Internetschicht erfüllt die Aufgaben der Vermittlungsschicht im ISO/OSI Modell Diese Schicht enthält das für das Internet zentrale Protokoll IP IP definiert Aufbau und Struktur von weltweit eindeutigen Internetadressen 35
36 Die IP-Adresse: Die Adressierung erfolg über 2 Abstraktionsebenen: alle im Internet adressierbaren Datenstationen sind mit eindeutigen, 32 Bit langen, IP-Adressen versehen da IP-Adressen für den menschlichen Benutzer schlecht zu merken sind, sind IP-Adressen mit einem sprechenden Namen verknüpft, dem Domain-Namen Die Abbildung von IP- auf symbolische Adressen erfolgt über einen Domain Name Server. = =
37 physische Adressierung: Die physische Adressierung erfolgt immer über die MAC- Adresse. Möchte eine Datenstation zu einer anderen senden, so muss sie: die MAC-Adresse der Ziel-Station oder die MAC-Adresse einer Datenstation die für die Weiterleitung der Meldung zuständig ist ermitteln. ( = routing ) Die Ermittlung der MAC-Adresse erfolgt durch das Protokoll ARP (adress resolution protocol). 37
38 Aufbau von IP-Adressen : IP-Adressen sind in Netz- und Hostadressen unterteilt Wesentlich für routing: IP-Adressen mit gleicher Netzadresse im gleichen lokalen Netz Klasse Byte 1 Byte 2 Byte 3 Byte 4 Max. Host/Netz A Frei wählbar B zugewiesen Frei wählbar C zugewiesen wählbar
39 Aufbau von IP-Paketen: Jedes IP-Paket ist ein Datagram (enthält Absender- und Zieladr.) und besteht aus einem 20 Byte langem header und einem Nutzdatenbereich 39
40 Aufbau von IP-Paketen: TTL = time to live : Prüfziffer: wird beim Verschicken des Paketes mit einer positiven Zahl initialisiert und bei jeder Weitergabe über Vermittlungsknoten um eins reduziert erreicht dieser Wert 0, wird das Paket gelöscht dadurch wird verhindert, dass Pakete ewig im Internet kreisen wird bei jedem Knoten neu berechnet und mit der übertragenen verglichen 40
41 Das Hilfsprotokoll ICMP : dient der Steuerung des IP-Verkehrs, der Ermittlung des Netzwerkstatus und kann für die Lokalisierung von Fehlern oder Engpässen eingesetzt werden mit Hilfe von ICMP (Internet control message protocol) wird beispielsweise der Absender verständigt, dass die Zieladresse nicht mehr erreichbar ist wenn TTL abgelaufen ist Klientenprogramme von ICMP: - ping (misst Übertragungszeit von einem Rechner zum anderen) - traceroute (liefert Aufstellung über welche Vermittlungsstationen ein Paket sein Ziel erreicht) 41
42 Protokolle der Transportschicht: Protokolle dieser Schicht können nur Datenstationen (also Rechner) ansprechen wichtigstes Protokoll: TCP 42
43 transmission control protocol : stellt den darauf aufbauenden Applikationen über eine (virtuelle) Verbindung einen verlässlichen Vollduplexdatenstrom zur Verfügung ein Anwendungsprogramm kann über eine TCP-Verbindung Bytefolgen in beliebiger Stückelung oder Größe schicken, ohne sich Gedanken über die Paketgröße, die Reihenfolge oder Formen der Fehlerkorrektur machen zu müssen auf einzelnen Rechnern sind mehrere Serverprogramme installiert -> neben der Adressierung von Rechnern müssen auch einzelne Dienste (Programme) adressiert werden können 43
44 Aufbau eines TCP headers : die Sequenznummer ist die Nummer, mit der die richtige Reihenfolge der ankommenden Daten sichergestellt wird 44
45 schematischer Aufbau von TCP-Paketen : IP Kopfteil 20 Byte TCP Kopfteil 20 Byte TCP Nutzdaten da TCP auf IP basiert, benutzt TCP die von IP angebotenen Dienste -> TCP Pakete sind Betandteile der Nutzdaten von IP die IP-Adresse des Rechners, die Dienst/Portnummer eines Dienstes und das verwendete Protokoll bilden zusammen einen sogenannten Sockel, mit dessen Hilfe jeder gewünschte Dienst weltweit eindeutig identifiziert werden kann 45
46 TCP 3-way-handshake zum Verbindungsaufbau : Endsysteme werden mit einer Drei-Schritte- Handshake/Verbindungsauf bau-sequenz synchronisiert Der Austausch von Anfangssequenznummern gewährleistet, dass bei auftretenden Problemen verloren gegangene Daten später wiederhergestellt werden können. 46
47 zuverlässiger Datenaustausch über TCP : ein Paket wird versendet und ein Timer gesetzt kommt es beim Empfänger an wird eine Bestätigung gesendet läuft der timer ab bevor Bestätigung ankommt wird erneut gesendet Nachteil: ineffiziente Nutzung der Bandbreite 47
48 sliding windows : Fenstergröße = Anzahl von Bytes, die ein Host übertragen kann, während er auf eine Bestätigung wartet größeres Fenster ermöglicht dem Host, mehr Daten zu übertragen, während eine Bestätigung noch aussteht sliding bezieht sich darauf, dass die Fenstergröße während der TCP-Session dynamisch ausgehandelt wird -> effizientere Ausnutzung der Bandbreite 48
49 Protokolle der Anwendungsschicht : Protokolle dieser Schicht definieren den Austausch von Steuerinformationen und Nutzdaten zwischen den beteiligten Anwendungen. Grundlage für diese Protokolle :TCP, UDP wichtigstes: HTTP 49
50 Internetdienste: von Protokollen der Transportschicht verwendete Dienstnummern haben zwei Aufgaben: werden von Klienten verwendet um einen Dienst zu adressieren dienen dazu, von einem Server aus die Antwort an den anfragenden Klienten zu adressieren Die Zuweisung der Dienstnummern ist weltweit eindeutig definiert und von der Internet Assigned Numbers Authority verwaltet und für Server reserviert 50
51 Internetdienste: Beispiele für Dienstnummern: 23 Telnet 21,22 FTP 25 SMTP 80 HTTP 110 POP3 443 HTTPS Die Dienstnummern der Klienten werden dynamisch (beim Start des Klienten) vergeben 51
52 HyperText Transfer Protokol: dem Protokoll liegt das Frage / Antwort Schema zugrunde man unterscheidet 4 Phasen: 1. Verbindungsaufbau 2. Anfrage (request) 3. Antwort (response) 4. Verbindungsabbau Es gibt keine langdauernden Verbindungen wie bei Telnet oder FTP. Der Server beendet die Verbindung dierekt nach Beantwortung der Anfrage 52
53 Aufbau einer Anfrage: <Methode> <Anfrage-URL> <HTTP-Version> <Kopf> [<Daten>] Methode: Anfrage-URL: Kopf: Daten: legt die Art der Anfrage fest absoluter Pfad oder URL Platz für weitere Angaben nur bei den Methoden PUT & POST 53
54 Beispiele für Methoden: GET: PUT: häufigste Methode; ruft ein Dokument direkt vom Server ab überträgt angehängte Daten zum Server POST: erbittet das Anlegen der mitgelieferten Daten als Unterdokument; liefert z.b. Daten aus einem Formular vollständiger HTTP-URL: z.b.: 54
55 Aufbau einer Anwort: <HTTP-Version> <Statuscode> <Erläuterung> [<Kopf>] [<Daten>] Statuscode: Erläuterung: Kopf: Daten: Auskunft über Erfolg / Misserfolg der Anfrage einzeilige Beschreibung des Staus Platz für weitere Angaben bei Erfolg nur vorhanden wenn tatsächlich ein Dokument erfragt wurde. Enthält z.b. HTML-Code einer Seite 55
56 HTTP-Statuscodes: eingeteilt in 5 Klassen: 1xx: Information: 2xx: Erfolg: 3xx: Umleitung: Nachricht empfangen und in Bearbeitung Aktion erfolgreich weitere Maßnahmen erforderlich 4xx: Client-Fehler: Anfrage syntaktisch falsch oder nicht ausführbar. z.b.: 404 = not found 5xx: Server Fehler: Server nicht in der Lage Anfrage zu erfüllen 56
57 Nutz- und Steuerdaten auf unterschiedlichen Protokollschichten: Anwendungssch. Transportsch Vermittlungssch: Verbind.: Ethernet- Kopfteil IP-Kopfteil TCP Kopfteil HTPP Kopfteil HTPP Nutzdaten Ethernet- Prüfziffer HTTP-Meldung TCP-Paket IP-Paket Ethernet-Paket 57
15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrModem: Intern o. extern
1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrService & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012
Deckblatt Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012
WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
Mehr