Switches. Switch P133 P550 P400 P450

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Switches. Switch P133 P550 P400 P450"

Transkript

1 Switches Hier ist zunächst die Bridge zu erwähnen. Die Bridge (Brücke) verbindet zwei Segmente (zwei Kollisionsdomänen) analog einer Brücke, die zwei Ufer eines Flusses verbindet. Jeder Port einer Brücke bildet eine eigene Kollisionsdomäne. Brücken lernen die MAC-Adressen der an ihren Ports angeschlossenen Hosts. Kommt ein Frame zur Bridge, entscheidet sie an Hand der MAC-Adresse, ob der Frame für dieses oder das andere Ufer bestimmt ist. Viele Protokolle, die für Bridges entwickelt wurden, gelten nun auch für Switches. Switch Abb. 9-1: Sternförmiges Ethernet mit Switch, vier Hosts an einem Switch 1 56

2 9. Switches Switches sind weiterentwickelte Multiport-Bridges, Brücken mit mehr als zwei Ports (Beinen). Switches werden mit vier bis zu 8 Ports in einem Gehäuse angeboten. Switches arbeiten wie Brücken auf der Schicht, der Sicherungsschicht (Data Link Layer). MAC-Adressen sind Adressen der Schicht. Switches lernen die MAC-Adressen der Rechner, die an ihren Ports angeschlossen sind und erstellen eine Switchingtabelle, s. Abbildung 9-1 und 9-. Switchport MAC-Adresse 1 Abb. 9-: Switchingtabelle mit Einzelhosts am Switch Der Switch trifft eine Weiterleitungsentscheidung (englisch for warding decision) anhand der MAC-Adresse, die auch als Schicht -Adresse bezeichnet wird. Nur wenn kein Eintrag in der Switchingtabelle für den Zielhost vorhanden ist, wird der Frame vom Switch an allen Ports außer dem Eingangsport geflutet. 9.1 ARP-Anfrage und ARP- Antwort im geswitchten Netz Host möchte einen Frame an Host schicken und hat keinen Eintrag in seinem ARP-Cache für die IP-Adresse. Er führt deshalb eine ARP-Anfrage durch. Die ARP-Anfrage ist ein Ethernet Broadcast. Der Switch empfängt die ARP-Anfrage von Host am Port und flutet (engl.: flooding) alle anderen Ports, nämlich die Ports 1, und, s. Abbildung Bekommt der Switch vom Host einen Frame für Host, liest er als Erstes die MAC-Zieladresse und sieht in seiner Switchingtabelle nach, ob ein Eintrag für die MAC-Adresse A8 vorhanden ist. Ist das der Fall, stellt der Switch fest, dass der Frame am Port ausgegeben werden muss und stellt die Verbindung von Port 1 zu Port her. Der Frame wird nur Host zugestellt, die Hosts und bekommen von diesem Frame nichts mit. 1 Switch ARP- Anfrage Abb : Signal bei ARP-Anfrage von Host 57

3 1 Switch ARP- Antwort Die Hosts, und erhalten die ARP-Anfrage, nur Host antwortet an Host mit seiner MAC-Adresse, s. Abbildung Der Frame wird jetzt von Host zum Switch gesendet, der diesen nur dem Zielhost zustellt. Im Broadcastverhalten unterscheidet der Switch sich nicht vom Hub. Der Switch besitzt ebenfalls eine Broadcastdomäne. Bei der ARP-Antwort arbeitet der Switch rationeller als der Hub, denn nur der Host erhält die ARP-Antwort. Bei der Datenübermittlung von Host zu Host ist der Switch gegenüber dem Hub ebenfalls im Vorteil. Nur wenn er die MAC-Adresse des Zielhosts noch nicht gelernt hat, flutet er alle anderen Ports. Abb. 9.1-: Signal bei ARP-Antwort von Host Switch 1 9. Gleichzeitige Sendungen zu unterschiedlichen Zielhosts Im Beispiel in Abbildung 9.-1 sehen wir die parallele Kommunikation von Host zu Zielhost und von Host zu Zielhost. Der Switch wickelt beide Kommunikationen gleichzeitig ab. Über einen Hub konnte nur eine Sendung zum Zeitpunkt durchgeführt werden. Abb. 9.-1: Zwei Quellhosts senden gleichzeitig Daten zu unterschiedlichen Zielhosts 58

4 9. Switches 9. Gleichzeitige Sendungen zu einem Zielhost Im Beispiel in Abbildung 9.-1 sehen wir die parallele Kommunikation von Host und Host zu Zielhost. Wir gehen in diesem Beispiel davon aus, dass der Frame von Host als Erster beim Switch eintrifft, der Switch stellt für diesen Frame die Verbindung zum Port her. Während der Frame vom Port zum Port übertragen wird, trifft am Port 1 der Frame vom Host ein. Dieser wird im Switch zwischengespeichert und anschließend über Port dem Zielhost zugestellt. 1 Switch 9. Gemischter Einsatz von Hub und Switch Abb. 9.-1: Zwei Quellhosts senden gleichzeitig Daten zu einem Zielhost Bei der Umstellung von einem Netz mit Hubs auf ein geswitchtes Netz kann der Hub weiterverwendet werden, wenn die Portzahl des Switches nicht ausreicht und die Datenübertragungsrate passt, s. Abbildung Switches haben wie Hubs auch die MDI- X-Pinbelegung, so dass für die Verbindung vom Hub zum Switch die gleichen Regeln gelten wie für eine Verbindung von Hub zu Hub, s. Abbildung Der Minihub ist mit einem 1:M1- Patchkabel von seinem Uplinkport mit dem Port 0x am Switch Catalyst 1900 angeschlossen. Die Portbezeichnung 0x am Switch weist auf die MDI-X-Pinbelegung des Ports hin. Die Datenübertragungsrate am Hub und am Switch Port 0 beträgt jeweils 10 Mbit/s. Hub P A-8 Abb..1: Ethernet mit Switch und Hub 1 Switch 59

5 Abb. 9.-: Switchingtabelle mit Einzelhosts und Hub am Switch Switchport MAC-Adresse 1 1 Der Switch hat nun die geänderte Switchingtabelle, s. Abbildung 9.-, für den Port 1 sind jetzt zwei MAC-Adressen hinterlegt. Hub Kollisionsdomänen 1 Switch Jeder Switchport bildet eine eigene Kollisionsdomäne. Der Port-Switch hat also vier Kollisionsdomänen, aber nur eine Broadcastdomäne, s. Abbildungen 9.- und 9.-. P A-8 Abb. 9.-: Vier Kollisionsdomänen am Port-Switch Kollisionsdomänen Hub 1 Switch P A-8 Abb. 9.-: Broadcastdomäne am Switch 1 Broadcastdomäne 60

6 9. Switches Abb. 9.-5: Anschluss vom Mini-Hub und Switch Catalyst 191 am Switch Catalyst Symmetrisches und asymmetrisches Switching In Abbildung sehen wir die Frontseite von zwei Switches. Der Catalyst 191 hat an der Frontseite 1 Ethernet-Ports mit 10 Mbit/s Datenübertragungsrate nach 10BaseT und zwei Fast Ethernet-Ports mit 100 Mbit/s nach 100BaseTX (Ax und Bx). Alle Ports haben die MDI-X-Pinbelegung. Der Catalyst 19 unterscheidet sich nur in der Portzahl der Ethernet-Ports, er stellt 10 Mbit/s-Ports zur Verfügung. Abb : Switches Catalyst 191 und 19, Front- oder Portseite Symmetrisches Switching findet zwischen Ports gleicher Daten übertragungsrate (englisch: like bandwidth) statt. Alle 10 Mbit/s- Ports werden untereinander per symmetrischem Switching verbunden, z.b. Port 1 mit Port 8. Symmetrisches Switching wird auch für eine Verbindung von Port A mit Port B verwendet, da beide Ports mit 100 Mbit/s arbeiten. Von asymmetrischem Switching spricht man, wenn die durch den Switch verbundenen Ports mit unterschiedlichen Datenübertragungsraten (engl.: unlike bandwidth) arbeiten. Wenn beispielsweise der Server am Port B des C191 und ein Client am Port 7 des C191 angeschlossen ist, liegt eine typische Anwendung für asymmetrisches Switching vor. Der Server kann bis zu zehn Clients gleichzeitig mit voller Datenübertragungsrate bedienen. Client-Ports machen durchaus Sinn, wenn man den Gleichzeitigkeitsfaktor berücksichtigt. Nicht alle Clients werden zur gleichen Zeit ihre Daten auf dem Server ablegen oder Daten vom Server holen wollen. 61

7 9.6 Duplex- und Halbduplexmodus Ein Host, der allein an einen Switchport angeschlossen ist, kann im Duplexmodus (duplex, dx), (engl.: Full Duplex) betrieben werden, s. Abbildung Er kann gleichzeitig senden und empfangen. Diese Betriebsart eignet sich besonders für Server, da mit ihm kommunizierende Clients sowohl Lese- als auch Schreibwünsche haben können. Auf unser Beispiel aus dem asymmetrischen Switching übertragen könnte der Server gleichzeitig Daten an zehn Clients senden und parallel von zehn anderen Clients Daten empfangen. Die Kommunikation über einen Hub erfolgt immer nur halbduplex (hx), (engl. Half Duplex), so auch die Kommunikation zwischen Hub und Switch. In der Betriebsart Halbduplex kann zwar auch in beiden Richtungen gesendet werden, aber immer nur nacheinander. hx Hub hx P A Leistungsfähigere Switches Der Switch Catalyst 950 (Abbildung 9.7-1) verfügt über 10/100 Mbit/s-Ports und zwei 10/100/1000 Mbit/s-Ports. An die Ports können wahlweise 10 Mbit/s- oder 100 Mbit/s-Geräte angeschlossen werden. Der Switch stellt sich automatisch auf die richtige Datenübertragungsrate des angeschlossenen Gerätes ein. Diese Switch-Eigenschaft nennt sich autosensing (automatische Erfassung). Der Switch Abb : Duplex- und Halbduplexmodus an Switch und Hub Abb : Front- oder Portseite des Switch Catalyst 950 hx dx 1 Switch dx ist zusätzlich in der Lage, auch die beste mögliche Betriebsart, duplex oder halbduplex, mit dem angeschlossenen Gerät auszuhandeln, er beherrscht (full) autonegotiation (selbstständiges Aushandeln). Die zwei 10/100/ 1000 Mbit/s-Ports sind in erster Linie zur leistungsfähigen Verbindung von Switches oder der Anbindung von Leistungsservern über Gigabit Ethernet gedacht. dx 6

8 9. Switches 9.8 Switching-Methoden Die Switching-Methoden werden an Hand des Zeitpunkts, wann der Switch beginnt, den Zielport zu ermitteln, unterschieden. Man unterscheidet: Store and Forward (erst Speichern, dann Weiterleiten) Cut Through oder Fast Forward (sofort Durchschalten) und Fragment Free Cut Through (Cut Through-Verfahren ohne Kollisionsfragmente) oder auch Modified Cut Trough (ein modifiziertes Cut Through-Verfahren) Store and Forward Store and Forward ist das älteste und sicherste Switchingverfahren, es stammt noch aus der Zeit der Bridges. Der Switch liest den kompletten Frame am Eingangsport ein, speichert ihn und überprüft den Frame mittels FCS (Frame Check Sequence) auf korrekte Übertragung. Ist der Frame fehlerfrei übertragen worden, stellt er an Hand der Switchingtabelle den Zielport fest und sendet den Frame am Zielport zum Empfänger, s. Abbildung Vom Eintreffen des Frames am Eingangsport bis zum Senden am Zielport vergeht eine bestimmte Zeit, die Fifo-Latency (Fifo = First in first out, Fifo-Latency = Verzögerungszeit vom ersten Eintreffen bis zum ersten Senden). Diese Fifo-Latency ist beim Store and Forward-Verfahren sehr groß und zusätzlich abhängig von der Framegröße, 6 Bytes minimal, 1518 Bytes maximal. In den Datenblättern der Switchhersteller wird für das Store and Forward-Verfahren die Lifo-Latency (Lifo = Last in first out, Lifo- Latency = Verzögerungszeit vom letzten Eintreffen bis zum ersten Senden) angegeben. Abb : Store and Forward-Switchingverfahren Vorteilhaft bei diesem Switchingverfahren ist, dass der Zielport nicht mit fehlerhaften Frames belastet wird. Das Store and Forward-Switchingverfahren muss bei asymmetrischem Switching, Switching zwischen Ports mit unterschiedlicher Datenübertragungsrate, angewendet werden. DA SA L oder Type PDU + PAD FCS Bytes First in Last in 6 bis zu 1518 Bytes Ermitteln des Zielports aus der Switchingtabelle Herstellen der Verbindung Fifo-Latency Lifo-Latency First out Store and Forward Switching 6

9 DA SA L oder Type PDU + PAD FCS Bytes First in Ermitteln des Zielports aus der Switchingtabelle Herstellen der Verbindung First out Cut Through Latency Fifo-Latency Cut Through Switching Abb. 9.8-: Cut Through-Switchingverfahren 9.8. Cut Through-Switching Beim Cut Through-Switching nutzt man den frühestmöglichen Zeitpunkt, den Zielport zu ermitteln, aus. Im Ethernet-Frame wird als Erstes die MAC-Adresse des Zielhost übertragen. Der Switch liest die MAC-Adresse des Zielhost und beginnt sofort, den Zielport aus der Switchingtabelle zu ermitteln, s. Abbildung Die Cut Through-Latency ist die kürzestmögliche Verzögerung beim Portswitching, sie wird als Fifo-Latency angegeben. Cut Through lässt sich nur beim symmetrischen Switching einsetzen. Neben dem Vorteil der kurzen Schaltverzögerung gibt es aber auch ein paar Nachteile. Der Frame wird weitergeleitet, bevor die korrekte Übertragung des Frames überprüft werden konnte. Im Einzelnen werden folgende Fehler nicht erkannt: Runts, das sind zu kurze Datenrahmen, < 6 Bytes, ein Fehler der Netzwerkkarte Giants, das sind zu große Datenrahmen, > 1518 Bytes FCS-Fehler, erkannte Übertragungsfehler im Frame Kollisionsfragmente, diese können entstehen, wenn ein Hub mit mehreren Hosts an einem Switchport angeschlossen ist Die Übertragung solcher fehlerhafter Frames belastet unnötig den Bereich vom Switchport bis zum Empfänger. Am häufigsten treten Kollisionsfragmente auf, diese sind häufig, wenn Hubs mit vielen Hosts am Switch angeschlossen sind. Um die Übertragung dieser Kollisionsfragmente zu vermeiden und trotzdem eine geringe Latency zu haben, wurde das Cut Through-Verfahren modifiziert. 6

10 9. Switches DA SA L oder Type PDU + PAD FCS Bytes First in 6 Bytes Ermitteln des Zielports aus der Switchingtabelle Herstellen der Verbindung First out Fifo-Latency Modified Cut Through-Switching oder Fragment Free Cut Through-Switching Abb. 9.8-: Modified Cut Through- oder Fragment Free Cut Through-Switching 9.8. Fragment Free Cut Through-Switching Fragment Free oder Modified Cut Through-Switching stehen für den gleichen Sachverhalt, der Switch wartet 6 Bytes ab, bevor er die Weiterleitung des Frames einleitet, s. Abbildung Kollisionen müssen während der ersten 6 Bytes erkannt werden. Das Netzdesign ist so ausgelegt, dass bei normgerechter Ausführung, Einhaltung der zulässigen Leitungslänge, korrekter Anzahl der zulässigen Hubs in der Kollisionsdomäne, Kollisionen immer rechtzeitig erkannt werden. Zur Erinnerung: Die Netzausdehnung im Fast Ethernet musste für die Kollisionsdomäne auf 00 m reduziert werden, gegenüber 500 m im Ethernet. Die Anzahl der zulässigen Repeater wurde von vier auf einen reduziert. Für die Kollisionserkennung bleibt auf Grund der 10fachen Datenübertragungsrate bei Fast Ethernet nur 1/10 der Zeit. Werden unzulässig große Kabellängen verlegt, kommt es zu so genannten Late Collisions, Kollisionen mit dem nachfolgenden Frame. Das Netz funktioniert ohne Kollisionen normal, unter Kollisionen wird es extrem langsam. Modified Cut Through- oder Fragment free Cut Through-Switching verbindet kurze Latency mit relativ wenig übertragenen fehlerhaften Frames, da Runts erkannt werden und Giants und FCS- Fehler relativ selten auftreten. Modified Cut Through-Switching ist nur bei symmetrischem Switching möglich. 65

11 9.9 Kaskadieren von Switches In Abbildung ist die Kaskadierung von Switches am Beispiel von zwei Catalyst 1900-Switches dargestellt. Der Port A des Catalyst 191, oben, ist mit dem Port A des Catalyst 19, unten, über ein gekreuztes Patchkabel verbunden. Beide Ports entsprechen 100BaseTX mit MDI-X-Pinbelegung (Ax). In dieser Konstellation arbeitet der Backbone (Rückgrat des Netzes) mit einer Datenübertragungsrate von 100 Mbit/s. Es sind noch je ein Port B frei. Diese können z. B. für eine Serveranbindung und für den Anschluss eines weiteren Switches genutzt werden. Abb : Kaskadieren von zwei Catalyst 1900-Switches über ein gekreuztes Patchkabel Gefahr: Wenn Switch 1 ausfällt, ist auch die Kommunikation zwischen den Switches, und unterbrochen Anschluss von Switches in einem Verteilerschrank Kommen z.b. vier Switches in einem Verteilerschrank zum Einsatz, sollte die Struktur wie in Abbildung 9.9- gewählt werden. Die Struktur ist zweistufig. Auf der Ebene 1 befindet sich der Backboneswitch. Dieser muss leistungsfähig sein und es gestatten, die Switches der Ebene mit hoher Datenübertragungsrate anzuschließen. Durch diese Zweistufigkeit wird erreicht, dass auf dem Weg von Host zu Host maximal zwei Switches liegen und damit auf dem Weg nur zwei Latencies zu berücksichtigen sind. Ebene 1 Ebene Switch Switch Switch Abb. 9.9-: Anordnung der Switches in zwei Ebenen Switch1 66

12 9. Switches Ein Beispiel für die Umsetzung des Switch-Konzeptes mit zwei Ebenen, in dem die Catalyst 1900-Switches bereits früher angeschafft waren und dem leistungsfähigeren Switch 1 untergeordnet wurden, ist in Abbildung 9.9- dargestellt. Der obere Catalyst 950 ist der Backboneswitch, Switch 1 in Abbildung Er hat eine 1,6 Gbit/s Switching Fabric und verfügt über eine maximale Weiterleitungsdatenrate (Forwarding Bandwidth) von 6,8 Gbit/s. Bei Ports mit maximal 100 Mbit/s und zwei Ports mit maximal 1 Gbit/s Datenübertragungsrate ergeben sich im Einwegverkehr, Gbit/s. Im Duplexverkehr ergäben sich maximal 8,8 Gbit/s. Da aber nicht alle Ports gleichzeitig duplex arbeiten und nicht in beiden Richtungen das gleiche Datenaufkommen gegeben ist, ist die maximale Weiterleitungsdatenrate von 6,8 Gbit/s gut bemessen. Der zweite Catalyst 950 ist über eine Gigabit/s-Verbindung, 1000BaseT, direkt mit dem Backboneswitch verbunden. Die Strecke arbeitet mit 1 Gbit/s duplex. Die beiden Catalyst 1900-Switches sind jeweils mit 100 Mbit/s duplex mit dem Backboneswitch verbunden. Für Serveranbindungen und Verbindungen zwischen Switches ist die Duplexbetriebsart wichtig, da hier in der Realität durchaus gleichzeitig in beide Richtungen die Bandbreite ausgeschöpft wird. Verfügbare Ports: x 10/100/1000BaseT 6 x 10/100BaseTX x 100BaseTX 6 x 10BaseT Sollte Switch 1 ausfallen, kann man die Catalyst 1900-Switches mit dem zweiten Catalyst 950 verbinden. Hierzu ist ein manueller Eingriff notwendig, nachdem man den Fehler, z.b. Ausfall des Netzteils von Switch 1 erkannt hat. Die Ebene ist nach dem Umstecken der Patchkabel wieder funktionsfähig. Ohne Umstecken der Patchkabel ist jeder Switch eine Insel, es können nur die Geräte kommunzieren, die am gleichen Switch angeschlossen sind Auswirkung von Schleifen im Ethernet Weil wir in unserem Netz so viel Funktion wie möglich erhalten möchten, wenn z. B. ein Switch ausfällt, ohne dass wir manuell eingreifen müssen, stecken wir zwei zusätzliche Verbindungen: die Verbindung von Switch zu Switch und die Verbindung von Switch zu Switch, rot in Abbildung 55 eingezeichnet. Die Funktion Spanning Tree, s. Kapitel 10, ist bei den Catalyst Switches ausgeschaltet oder bei einfachen Switches nicht implementiert. Abb. 9.9-: Umsetzung des Zwei-Ebenenmodells mit den Switches Catalyst 950 und

13 Ebene 1 Switch1 Ebene Switch Switch Switch Broadcaststurm Das Netz hat aber gar keine Funktion mehr, sehen wir uns dazu in Abbildung die Auswirkungen einer ARP-Anfrage an. Host sendet eine ARP- Anfrage zu Host. Switch empfängt die ARP-Anfrage und flutet sie an allen anderen Ports. Die ARP-Anfrage gelangt jetzt zu den Switches 1, und. Die Switches fluten nun die jeweils anderen Ports mit dieser ARP- Anfrage. Wir sehen, dass die ARP-Anfrage auf den Pfaden zwischen den Switches in beiden Richtungen transportiert wird. Selbst Host bekommt seine eigene Anfrage zugestellt. Da die Broadcasts von allen Switches Abb. 9.9-: Geswitchtes Ethernet mit zusätzlichen (redundanten) Verbindungen weitergeleitet werden, kommt es zu einem Broadcaststurm. Die ARP-Anfrage blockiert das Netz. Ohne die redundanten Pfade (rot eingezeichnet) gibt es dieses Problem nicht, s. Abbildung 57. Ebene 1 Switch1 Abb : ARP- Anfrage in einem Ethernet mit redundanten Verbindungen zwischen Switches Ebene Switch Switch Switch ARP- Anfrage 68

14 9. Switches Schleifenfreies Netz Host sendet eine ARP-Anfrage zu Host. Switch empfängt die ARP-Anfrage und flutet sie an allen anderen Ports. Die ARP-Anfrage gelangt jetzt zum Switch 1. Dieser flutet nun die anderen Ports mit dieser ARP-Anfrage. Sie gelangt zu Switch, Switch und zu Host. Switch flutet die anderen Ports mit der ARP-Anfrage und Host erhält sie. Host erkennt seine IP-Adresse,, und antwortet an Host mit seiner MAC-Adresse,. Wir sehen, der Rückweg geht direkt von Host zu Host, das übrige Netz wird durch die ARP-Antwort nicht belastet. Mit Switches erreicht man ein schleifenfreies Netz trotz redundanter Pfade mit dem Spanning Tree-Protokoll. Erkenntnis: Ethernet muss schleifenfrei sein, um Broadcaststürme zu vermeiden. Ebene 1 Switch1 Ebene Switch Switch Switch ARP- Anfrage ARP- Antwort Abb : ARP-Anfrage in einem Ethernet ohne redundante Verbindung zwischen Switches 69

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:

Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort: Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Wir übertragen Daten mit Licht

Wir übertragen Daten mit Licht Wir übertragen Daten mit Licht Durch das Internet werden täglich Unmengen von Daten von einem Ort an den anderen transportiert. Häufig geschieht dies über Glasfasern (Abb. 1). An dem einen Ende werden

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

CU20xx Ethernet-Switche

CU20xx Ethernet-Switche Switche CU20xx CU20xx Ethernet-Switche Die Beckhoff Ethernet- Switche bieten fünf (CU2005), acht (CU2008) bzw. 16 (CU2016) RJ45-Ethernet-Ports. Switche leiten eingehende Ethernet- Frames gezielt an die

Mehr

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern. Seite 1 von 5 www.chip.de Powerline/Homeplug: Netzwerke über das Stromnetz Internet aus der Steckdose Andreas Nolde Nicht jeder legt Wert darauf, für das Netzwerk zuhause die Wände aufzustemmen. Und W-LAN

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Verbindung Windows-Explorer mit Webablage (DMS) Alfresco

Verbindung Windows-Explorer mit Webablage (DMS) Alfresco Verbindung Windows-Explorer mit Webablage (DMS) Alfresco Anleitung Anton Kejr, system worx PartG http://www.system-worx.de V1.0 / 20.10.08 Inhaltsverzeichnis 0. Gegenstand dieser kurzen Anleitung...2 1.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

3 Layer II, die Sicherungsschicht

3 Layer II, die Sicherungsschicht 44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten. Version 1 vom 19.12.1995

Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten. Version 1 vom 19.12.1995 Der M-Bus: Ausdehnung des Netzes bei unterschiedlichen Baudraten Version 1 vom 19.12.1995 Prof. Dr. Horst Ziegler Dipl.-Phys. Ing. Carsten Bories Arbeitsgruppe Prof. Dr. Ziegler Fachbereich Physik Universität-GH

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

SC18IM700-Tester v1.0. 1. Einleitung

SC18IM700-Tester v1.0. 1. Einleitung SC18IM700-Tester v1.0 1. Einleitung Der SC18IM700-Tester ist ein mittels Visual Studio.NET und in der Programmiersprache C# entwickeltes Programm. Es lehnt sich an der Funktion eines einfachen Terminal-

Mehr

V 1.1-1/2015. Fidi OG PC-Welt. Brunner Strasse 43 A-3830 Waidhofen/Thaya Tel.: 02842 / 20499 0 office@pcwelt.org www.pcwelt.org

V 1.1-1/2015. Fidi OG PC-Welt. Brunner Strasse 43 A-3830 Waidhofen/Thaya Tel.: 02842 / 20499 0 office@pcwelt.org www.pcwelt.org V 1.1-1/2015 Fidi OG PC-Welt Einführung VoIP, oder auch Internet-Telefonie genannt, bedeutet, Telefonieren über das Internet und nicht über eine Telefonleitung. Bei den bisherigen Systemen hatte man eine

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt

x 2 2x + = 3 + Es gibt genau ein x R mit ax + b = 0, denn es gilt - 17 - Die Frage ist hier also: Für welche x R gilt x = x + 1? Das ist eine quadratische Gleichung für x. Es gilt x = x + 1 x x 3 = 0, und man kann quadratische Ergänzung machen:... ( ) ( ) x x + = 3 +

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Visendo Serienfax Add-In für Microsoft. Word

Visendo Serienfax Add-In für Microsoft. Word Visendo Serienfax Add-In für Microsoft Word FAQ Version 1.0.1 : Revision 12.01.2011 Finden Sie heraus: Wer Visendo ist Was der Visendo Fax Server ist Was das Visendo Serienfax Add-In für Microsoft Word

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen:

Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Hardware und Systemvoraussetzungen um Softwareupdate, Settingslisten usw. auf einen Receiver mit RS232 Schnittstelle zu überspielen: Um Softwareupdates, Settingslisten usw. vom PC auf einen Receiver mit

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Central-Station & Netzwerkkonfiguration

Central-Station & Netzwerkkonfiguration Inhalt Die Central-Station bietet über den Anschluss an ein Netzwerk verschiedene Erweiterungsmöglichkeiten Aber was haben diese Eingabefelder zu bedeuten? In diesem Beitrag werden zuerst einige Grundlagen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-

Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Woche 1: Was ist NLP? Die Geschichte des NLP.

Woche 1: Was ist NLP? Die Geschichte des NLP. Woche 1: Was ist NLP? Die Geschichte des NLP. Liebe(r) Kursteilnehmer(in)! Im ersten Theorieteil der heutigen Woche beschäftigen wir uns mit der Entstehungsgeschichte des NLP. Zuerst aber eine Frage: Wissen

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013 Handbuch AKSync Inhaltsverzeichnis Inhalt Inhaltsverzeichnis... 1 Grundsätzliches... 2 Begriffsdefinitionen... 2 Produktinformationen... 3 Einsatzgebiete... 3 AKSync-Portal... 3 Benutzeroberfläche... 4

Mehr

TAF 12.1: Rechnernetze

TAF 12.1: Rechnernetze Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

EDV-Hausleitner GmbH Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger

EDV-Hausleitner GmbH Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger Fax Umstellung auf Direktversand Kommunikation Von Christian Reisinger EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3?

a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? Aufgabe 1: Ethernet 1. Ethernet a) Weshalb darf die Framelänge bei Ethernet einen bestimmten Wert nicht unterschreiten? Wie groß ist dieser bei IEEE 802.3? b) Die Beziehung zwischen der Signalausbereitungsgeschwindigkeit

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Q & A: Representation Tool

Q & A: Representation Tool neoapps GmbH Sägewerkstraße 5 D-83416 Saaldorf-Surheim GmbH Tel: +49 (0)86 54-77 88 56-0 Fax: +49 (0)86 54-77 88 56-6 info@neoapps.de Q & A: Representation Tool REP ist ein Werkzeug für die schnellen und

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

DirectSmile CrossMedia und Microsoft CRM

DirectSmile CrossMedia und Microsoft CRM DirectSmile DirectSmile CrossMedia und Microsoft CRM Anleitung 2014 Microsoft CRM und DirectSmile Cross Media 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten... 3 Benutzerdaten eingeben... 4 Das Konto

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s:

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s: Wer Wird Millionär? In dieser Aufgabe werdet ihr mit DialogOS eure eigene Version der Quizshow Wer wird Millionär (WWM) entwickeln. Der Computer ist der Quizmaster und der User der Kandidat. Ihr werdet

Mehr

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten.

Email-Clienten. Nachstehend finden Sie verschiedene Anleitungen um Ihr Konto mit einem Emailclienten einzurichten. Email-Clienten Bei uns können E-Mail-Postfächer sowohl mittels des IMAP- als auch mittels des POP3-Protokolls verwendet werden. Der im Tarif zur Verfügung stehende Mailspace kann auf beliebig viele Postfächer

Mehr