Harald Lechner

Größe: px
Ab Seite anzeigen:

Download "Harald Lechner 9440207"

Transkript

1 Harald Lechner

2 Kopplungseinheiten Harald Lechner Kopplungseinheiten Sinn und Zweck: - Vergrößerung der Anzahl der anschließbaren Stationen - Verbesserung der Lastkontrolle - Entlastung des gesamten Netzwerkes - Aufbau heterogener Netze - Anbindung an öffentliche Netze 2

3 Kopplungseinheiten Harald Lechner Arten von Kopplungseinheiten Repeater Bridge Router Brouter Gateway Switch 3

4 Kopplungseinheiten Harald Lechner Repeater Die einfachste Kopplungseinheit ist eine reine Verstärkerstation, der so genannte Repeater. Er empfängt Signale (Bits) an einem Anschluss und wiederholt die gleichen Signale an allen weiteren angeschlossenen Netzwerksegmenten. Um diesen einsetzen zu können, müssen die verbundenen Systeme von Schicht 1 aufwärts identische Protokolle verwenden. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S1173 4

5 Kopplungseinheiten Harald Lechner Repeater Einfachstes Kopplungselement Dient ausschließlich der Verstärkung von Signalen kann verschiedene Kabeltypen umsetzen (Repeater der neuen Generation) Plug & Play Lösung (keine Software notwendig) es können mehrere Segment miteinander verbunden werden (Multiport- Repeater) kann defekte Segment ausschalten, um andere nicht in Mitleidenschaft zu ziehen neue Geräte können Rauschen filtern 5

6 Kopplungseinheiten Harald Lechner Charakteristika von Repeatern Finden Verwendung in der Ethernet- Verkabelung Arbeiten gemäß dem ISO/OSI Schichtenmodell auf der Ebene 1 (physikalische Ebene) Brauchen keine Protokolle und Zugriffsmethoden, da sie reine Signalverstärker der einzelnen Bitströme sind Können keine unterschiedlichen Topologien koppeln braucht unterschiedliche Node- Adressen, da sie keine logische Trennung des Netzes durchführen Jedes Signal wird auf alle anderen Segmente übertragen (können keine Lasttrennung im LAN durchführen) 6

7 Kopplungseinheiten Harald Lechner Bridges (Netzwerkbrücken) Eine Bridge ist eine Kopplungseinheit zur Verbindung von Netzen auf der Sicherungsschicht. Durch eine Bridge können unterschiedliche Protokolle auf der Bitübertragungschicht überbrückt werden. Alle Protokolle inklusive der auf den höheren Schichten (Schicht 2 aufwärts) müssen zwischen den Kommunikationspartnern identisch sein. Ein Bridge empfängt Rahmen von einem Netzwerksegment und überprüft deren Prüfsumme. Ist diese korrekt, versendet sie den Rahmen an das angeschlossene Übertragungsmedium (das Teilnetzwerk), an dem sie die jeweilige Zieladresse erwartet. Eine Bridge, die als Hub ausgeführt ist, wird auch Switch bezeichnet. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S

8 Kopplungseinheiten Harald Lechner Funktionen von Bridges Filtern und weiterleiten von Paketen (Frames) Pflege von Adress- und Filtertabellen und das Fällen entsprechender Filter- und Transportentscheidungen Managementfunktion für die oben genannten Funktionen 8

9 Kopplungseinheiten Harald Lechner Arbeitsweise von Bridges arbeitet auf der MAC-Ebene (untere Hälfte der Schicht 2) die oberen Protokollebenen sind für Bridges uninteressant Sie sind Protokolltransparent Entscheidet über die Weiterleitung von Paketen auf Grund der physikalischen MAC Adresse (deshalb muss die MAC-Adresse eindeutig sein) sind neugierige Elemente (sehen sich alle Pakete im LAN an und entscheiden ob diese weiter geleitet werden sollen) 9

10 Kopplungseinheiten Harald Lechner Bridge man unterscheidet 3 Arten von Bridges (nach ihrer Funktion) Lokale Bridges Remote Bridges Multiport Bridges 10

11 Kopplungseinheiten Harald Lechner Lokale Bridges damit werden 2 LANs physikalisch verbunden Remote Bridges bestehen immer aus 2 Paaren (wenn sich 2 LAN Segment nicht am gleichen Ort befinden) Multiport Bridges können mehrere Segmente miteinander verbinden (muss sehr leistungsfähig sein, um bei allen Segmenten eine gute Performance zu bieten) 11

12 Kopplungseinheiten Harald Lechner Kopplung über Bridges es erfolgt keine direkte Adressierung der Bridge durch die Endstation es gibt keine verbindungsorientierten Dienste alle MAC-Adressen in einem Netzwerk sind eindeutig beim Ausfall einer Bridge-Verbindung muss die Unterstützung redundanter Wegpfade im LAN möglich sein 12

13 Kopplungseinheiten Harald Lechner Wie können Bridges ihre Aufgabe erfüllen? fast jede Bridge unterstützt einen Lernalgorithmus baut eine Adresstabelle auf sie überprüfen jedes Paket, das auf einem Port empfangen wird. Ist die Source-Adresse nicht in der Adressdatenbank, wird sie eingetragen, und die Bridge weiß nun, auf welchem Port sich die Quellstation befindet. 13

14 Kopplungseinheiten Harald Lechner Bridges im Token-Ring haben ein eigenes Verfahren Source-Routing Verfahren diese Bridges sind dumm, können aber die Arbeit von anderen Elementen erledigen lassen im Token Ring benötigen sie zusätzliche Informationen (Routing Information Indicator und Routing Information Feld) bei diesem Verfahren weiß die Quellstation über welchen Weg sie das Datenpaket transportieren soll die Bridge sendet eine Find Nachricht an alle Stationen im eigenen Ring. Ist die Zielstation dort nicht vorhanden, wird eine Find-Broadcast Nachricht in alle Netze gesendet. 14

15 Kopplungseinheiten Harald Lechner Bridges im Token-Ring im Informationsfeld werden die Angaben gespeichert, die den exakten Weg von der Quelle bis zum Ziel angeben Beim Einsatz von mehreren Bridges werden vom Ziel mehrere Datenpakete zurückgeschickt. Der Weg des ersten zurück kommende Datenpakets wird dann gespeichert Bei diesem Verfahren sind die Wegwahltabellen von den Bridges in die Entstation verlagert die Netzlast ist bei komplexen Systemen sehr hoch 15

16 Kopplungseinheiten Harald Lechner Router Ein Router ist eine Kopplungseinheit, die auf der Vermittlungsschicht operiert. Durch einen Router können somit wenn nötig unterschiedliche Protokolle auf Schicht 1 und 2 überbrückt werden. Die Kommunikationspartner müssen aber auf allen höheren Schichten (ab Schicht 3 aufwärts) identische Protokolle verwenden. Die zentrale Aufgabe eines Routers ist die Wegwahl für Pakete, die über das Netzwerk versendet werden. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S

17 Kopplungseinheiten Harald Lechner Router Einprotokoll Router kann nur ein Protokoll verstehen Multiprotokoll Router diese Art von Routern ist mit einem Protokoll-Stack ausgerüstet 17

18 Kopplungseinheiten Harald Lechner Aufgabe von Routern ist es eine Ende-zu-Ende Verbindung herzustellen einen Mechanismus für Endgeräte um sich zu identifizieren einen Algorithmus für nicht lokale Datenpakete, damit ein anderer Router gewählt werden kann Verwaltung einer Routingtabelle (damit werden Wege und Filterfunktionen gespeichert) und Sammlung von Informationen um diese Tabelle zu aktualisieren Weitergabe von Informationen an andere Router 18

19 Kopplungseinheiten Harald Lechner Vorteile von Router im Vergleich zu Bridges Router weisen eine Fehlerbegrenzung in den Schichten 2 und 3 auf. Fehlerhafte Pakete werden nicht weiter transportiert ein Router prüft ein Datenpaket zur Weitergabe erst, wenn er dazu aufgefordert wird er besitze eine Routing Funktion macht logische Unterteilung in Subnetze (muss deshalb konfiguriert werden) arbeitet nicht mit flachen MAC-Adressen, sondern mit einer Subnetz Hierachie 19

20 Kopplungseinheiten Harald Lechner Brouter (Bridging Router) Ein Bridge-Router beziehungsweise Brouter ist eine Kopplungseinheit, die je nach Bedarf Funktionen einer Bridge oder eines Routers verrichten kann. Quelle: Hansen Wirtschaftsinformatik I 8. Auflage S

21 Kopplungseinheiten Harald Lechner Gateway Ist ein leistungsstarker Rechner, der Verbindung zwischen unterschiedlichen Systemen möglich macht (PCs, Apple-Macintosh, Unix usw.), und die verschiedenen Netzwerke trotzdem unabhängig von einander bleiben. 21

22 Kopplungseinheiten Harald Lechner Aufgaben des Gateways Adressinterpretation und Routenwahl (Wegfindung) Flusssteuerung und Fehlerbehandlung Fragmentierung und Reassemblierung bei ungleichen Framegrößen für die Nachrichten oder Paketlänge in den einzelnen Netzen muss die in den Kommunikationssubsystemen eingesetzten Übertragungsprotokolle vollständig gegeneinander isolieren 22

23 Kopplungseinheiten Harald Lechner Möglichkeiten der Adressierung laufwegsorientierte Adressierungsmethode Dabei werden die Adressen aller Gateways die zu durchlaufen sind aneinander gekettet. hierarchische Adressierungsmethode Hier gibt es nur 2 Adressangaben Adresse des Teilnetzes an dem der Ziel- Host angeschlossen ist. die Hostadresse des Ziel-Hostes 23

24 Kopplungseinheiten Harald Lechner Switch Neuerste Technik um Bandbreiten besser ausnutzen zu können Es wird jedem Port die volle Bandbreite zur Verfügung gestellt Größter Teil von Switches ist Hardware (dadurch werden Kosten pro Port verringert) 24

25 Kopplungseinheiten Harald Lechner Arten von Switches Cut-Through Switches Store and Forward Switches 25

26 Kopplungseinheiten Harald Lechner Cut-Through Switches Dabei werden Datenpakete zum Zielort transportiert, sobald die Zieladresse im Header des Datenpakets erkannt ist Dadurch entstehen nur geringe Verzögerungszeiten Nachteil: Fehlerhafte Datenpakete können erst am Ziel als solche erkannt werden (außer es handelt sich um eine fehlerhafte Zieladresse) Verbinden von unterschiedlichen Topologien ist nicht möglich, da das Paket erst ganz angekommen sein müsste 26

27 Kopplungseinheiten Harald Lechner Store and Forward Switches Bei diesen Switches wird das Datenpaket zwischengespeichert. Vorteile: Es können Filterfunktionen implementiert werden Es können unterschiedliche Topologien miteinander verbunden werden Nachteil: Durch die Speicherung im Puffer wird die Verarbeitungszeit enorm verlängert 27

28

29 Geschichte: entwickelt von: Advanced Research Projekt Agency Ziel: Projekte mittels ausfalltolerantem Paketnetz zu kontrollieren Start: 1967 erste Anwendung: 1969 Verbindung von 4 Knoten über die erste Version des heutigen Internets 29

30 Geschichte: -> zahlreiche weitere Projekte wurden gestartet -> weiteres Ziel war möglichst viele Rechner zusammenzuschließen & Rechner- & OS unabhängige Plattform zu schaffen -> ein Ergebnis dieser Projekte: TCP/IP -> Entwicklungen waren allen potentiellen Entwicklern frei zugänglich -> Verbesserungen von unterschiedlichsten Forschergruppen 30

31 Wozu Protokolle im Internet? Protokolle sind Konventionen, die jegliche Datenübertragung zwischen einzelnen Computern regeln und durch ihren Status als Standards die Zuverlässigkeit und Übertragungsraten des Datentransfers gewährleisten. z.b.: FTP, HTTP,... Protokollfamilien : Weiterhin existieren verschiedene Netzwerk-Protokolle, die jeweils in Zusammenhang mit einer ganzen Protokollfamilie entstanden sind. z.b.: TCP/IP 31

32 TCP/IP : transmission control protocol / Internet protocol Eine in vier Schichten aufgebaute Familie von herstellerneutralen Anwendungs- und Transportprotokollen Bildet die Basis des Internets TCP & IP sind die beiden wichtigsten Protokolle der Protokollfamilie 32

33 4 Schichtenmodell von TCP/IP im Vergleich zu ISO/OSI: 33

34 Verbindungsschicht: niedrigste Schicht von TCP/IP setzt die oberen Schichten in Kenntnis wann zum Beispiel ein Datenpaket ankommt Protokolle dieser Schicht haben die Aufgabe, IP-Pakete über ein Netzwerk an ein anderes angeschlossenes Gerät zu übertragen Beispiele: Protokolle des Ethernet, Tokenring 34

35 Protokolle der Internetschicht : Internetschicht erfüllt die Aufgaben der Vermittlungsschicht im ISO/OSI Modell Diese Schicht enthält das für das Internet zentrale Protokoll IP IP definiert Aufbau und Struktur von weltweit eindeutigen Internetadressen 35

36 Die IP-Adresse: Die Adressierung erfolg über 2 Abstraktionsebenen: alle im Internet adressierbaren Datenstationen sind mit eindeutigen, 32 Bit langen, IP-Adressen versehen da IP-Adressen für den menschlichen Benutzer schlecht zu merken sind, sind IP-Adressen mit einem sprechenden Namen verknüpft, dem Domain-Namen Die Abbildung von IP- auf symbolische Adressen erfolgt über einen Domain Name Server. = =

37 physische Adressierung: Die physische Adressierung erfolgt immer über die MAC- Adresse. Möchte eine Datenstation zu einer anderen senden, so muss sie: die MAC-Adresse der Ziel-Station oder die MAC-Adresse einer Datenstation die für die Weiterleitung der Meldung zuständig ist ermitteln. ( = routing ) Die Ermittlung der MAC-Adresse erfolgt durch das Protokoll ARP (adress resolution protocol). 37

38 Aufbau von IP-Adressen : IP-Adressen sind in Netz- und Hostadressen unterteilt Wesentlich für routing: IP-Adressen mit gleicher Netzadresse im gleichen lokalen Netz Klasse Byte 1 Byte 2 Byte 3 Byte 4 Max. Host/Netz A Frei wählbar B zugewiesen Frei wählbar C zugewiesen wählbar

39 Aufbau von IP-Paketen: Jedes IP-Paket ist ein Datagram (enthält Absender- und Zieladr.) und besteht aus einem 20 Byte langem header und einem Nutzdatenbereich 39

40 Aufbau von IP-Paketen: TTL = time to live : Prüfziffer: wird beim Verschicken des Paketes mit einer positiven Zahl initialisiert und bei jeder Weitergabe über Vermittlungsknoten um eins reduziert erreicht dieser Wert 0, wird das Paket gelöscht dadurch wird verhindert, dass Pakete ewig im Internet kreisen wird bei jedem Knoten neu berechnet und mit der übertragenen verglichen 40

41 Das Hilfsprotokoll ICMP : dient der Steuerung des IP-Verkehrs, der Ermittlung des Netzwerkstatus und kann für die Lokalisierung von Fehlern oder Engpässen eingesetzt werden mit Hilfe von ICMP (Internet control message protocol) wird beispielsweise der Absender verständigt, dass die Zieladresse nicht mehr erreichbar ist wenn TTL abgelaufen ist Klientenprogramme von ICMP: - ping (misst Übertragungszeit von einem Rechner zum anderen) - traceroute (liefert Aufstellung über welche Vermittlungsstationen ein Paket sein Ziel erreicht) 41

42 Protokolle der Transportschicht: Protokolle dieser Schicht können nur Datenstationen (also Rechner) ansprechen wichtigstes Protokoll: TCP 42

43 transmission control protocol : stellt den darauf aufbauenden Applikationen über eine (virtuelle) Verbindung einen verlässlichen Vollduplexdatenstrom zur Verfügung ein Anwendungsprogramm kann über eine TCP-Verbindung Bytefolgen in beliebiger Stückelung oder Größe schicken, ohne sich Gedanken über die Paketgröße, die Reihenfolge oder Formen der Fehlerkorrektur machen zu müssen auf einzelnen Rechnern sind mehrere Serverprogramme installiert -> neben der Adressierung von Rechnern müssen auch einzelne Dienste (Programme) adressiert werden können 43

44 Aufbau eines TCP headers : die Sequenznummer ist die Nummer, mit der die richtige Reihenfolge der ankommenden Daten sichergestellt wird 44

45 schematischer Aufbau von TCP-Paketen : IP Kopfteil 20 Byte TCP Kopfteil 20 Byte TCP Nutzdaten da TCP auf IP basiert, benutzt TCP die von IP angebotenen Dienste -> TCP Pakete sind Betandteile der Nutzdaten von IP die IP-Adresse des Rechners, die Dienst/Portnummer eines Dienstes und das verwendete Protokoll bilden zusammen einen sogenannten Sockel, mit dessen Hilfe jeder gewünschte Dienst weltweit eindeutig identifiziert werden kann 45

46 TCP 3-way-handshake zum Verbindungsaufbau : Endsysteme werden mit einer Drei-Schritte- Handshake/Verbindungsauf bau-sequenz synchronisiert Der Austausch von Anfangssequenznummern gewährleistet, dass bei auftretenden Problemen verloren gegangene Daten später wiederhergestellt werden können. 46

47 zuverlässiger Datenaustausch über TCP : ein Paket wird versendet und ein Timer gesetzt kommt es beim Empfänger an wird eine Bestätigung gesendet läuft der timer ab bevor Bestätigung ankommt wird erneut gesendet Nachteil: ineffiziente Nutzung der Bandbreite 47

48 sliding windows : Fenstergröße = Anzahl von Bytes, die ein Host übertragen kann, während er auf eine Bestätigung wartet größeres Fenster ermöglicht dem Host, mehr Daten zu übertragen, während eine Bestätigung noch aussteht sliding bezieht sich darauf, dass die Fenstergröße während der TCP-Session dynamisch ausgehandelt wird -> effizientere Ausnutzung der Bandbreite 48

49 Protokolle der Anwendungsschicht : Protokolle dieser Schicht definieren den Austausch von Steuerinformationen und Nutzdaten zwischen den beteiligten Anwendungen. Grundlage für diese Protokolle :TCP, UDP wichtigstes: HTTP 49

50 Internetdienste: von Protokollen der Transportschicht verwendete Dienstnummern haben zwei Aufgaben: werden von Klienten verwendet um einen Dienst zu adressieren dienen dazu, von einem Server aus die Antwort an den anfragenden Klienten zu adressieren Die Zuweisung der Dienstnummern ist weltweit eindeutig definiert und von der Internet Assigned Numbers Authority verwaltet und für Server reserviert 50

51 Internetdienste: Beispiele für Dienstnummern: 23 Telnet 21,22 FTP 25 SMTP 80 HTTP 110 POP3 443 HTTPS Die Dienstnummern der Klienten werden dynamisch (beim Start des Klienten) vergeben 51

52 HyperText Transfer Protokol: dem Protokoll liegt das Frage / Antwort Schema zugrunde man unterscheidet 4 Phasen: 1. Verbindungsaufbau 2. Anfrage (request) 3. Antwort (response) 4. Verbindungsabbau Es gibt keine langdauernden Verbindungen wie bei Telnet oder FTP. Der Server beendet die Verbindung dierekt nach Beantwortung der Anfrage 52

53 Aufbau einer Anfrage: <Methode> <Anfrage-URL> <HTTP-Version> <Kopf> [<Daten>] Methode: Anfrage-URL: Kopf: Daten: legt die Art der Anfrage fest absoluter Pfad oder URL Platz für weitere Angaben nur bei den Methoden PUT & POST 53

54 Beispiele für Methoden: GET: PUT: häufigste Methode; ruft ein Dokument direkt vom Server ab überträgt angehängte Daten zum Server POST: erbittet das Anlegen der mitgelieferten Daten als Unterdokument; liefert z.b. Daten aus einem Formular vollständiger HTTP-URL: z.b.: 54

55 Aufbau einer Anwort: <HTTP-Version> <Statuscode> <Erläuterung> [<Kopf>] [<Daten>] Statuscode: Erläuterung: Kopf: Daten: Auskunft über Erfolg / Misserfolg der Anfrage einzeilige Beschreibung des Staus Platz für weitere Angaben bei Erfolg nur vorhanden wenn tatsächlich ein Dokument erfragt wurde. Enthält z.b. HTML-Code einer Seite 55

56 HTTP-Statuscodes: eingeteilt in 5 Klassen: 1xx: Information: 2xx: Erfolg: 3xx: Umleitung: Nachricht empfangen und in Bearbeitung Aktion erfolgreich weitere Maßnahmen erforderlich 4xx: Client-Fehler: Anfrage syntaktisch falsch oder nicht ausführbar. z.b.: 404 = not found 5xx: Server Fehler: Server nicht in der Lage Anfrage zu erfüllen 56

57 Nutz- und Steuerdaten auf unterschiedlichen Protokollschichten: Anwendungssch. Transportsch Vermittlungssch: Verbind.: Ethernet- Kopfteil IP-Kopfteil TCP Kopfteil HTPP Kopfteil HTPP Nutzdaten Ethernet- Prüfziffer HTTP-Meldung TCP-Paket IP-Paket Ethernet-Paket 57

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Medea3 Print-Client (m3_print)

Medea3 Print-Client (m3_print) Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Deckblatt Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012 AB SOFORT IST DIE WHITELIST FÜR JEDEN BENUTZER OBLIGATORISCH. Das weisse Liste System betrifft Adressen aus dem INTERNET.

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr