Praktikum Datenkommunikation - Internet

Größe: px
Ab Seite anzeigen:

Download "Praktikum Datenkommunikation - Internet"

Transkript

1 Praktikum Datenkommunikation - Internet 1

2 Praktikum Datenkommunikation - Internet 1 Datenübertragung im Internet 2 Einfache Befehle zur Kommunikation mit TCP/IP ipconfig 2.2 nslookup 2.3 ping 2.4 traceroute 3 FTP Filetransferprotokoll 3.1 ftp.exe 3.2 Filezilla 4 TELNET 5 SSH - Secure-Shell 6 UNIX - Befehle - Dateisystem Hausaufgabe 2

3 1 Datenübertragung im Internet R R R R R R Netz der HM R Netz der Nasa index.html Header Daten-1... Header Daten-n index.html Zieladresse Senderadresse Länge

4 2 Einfache Befehle zur Kommunikation mit TCP/IP Das Protokoll TCP/IP P ( Transmission Control Protocol / Internet Protocol ) wird von den meisten Rechnern für die Datenkommunikation im Internet verwendet. Dieses Protokoll ist bei den Betriebssystemen Windows/Unix/ Linux bereits enthalten und muss gegebenenfalls nur noch konfiguriert i werden ( eigene IP-Adresse, Domainnameserver,...). Die Konfiguration und Administration erfolgt über die GUI oder über Befehle in einer Konsole. Wichtige Befehle : ipconfig ( ifconfig ) ping nslookup tracert ( traceroute ) Diese Befehle sind bei den verschiedenen Betriebssystemen unterschiedlich implementiert. Sie variieren in der Bedienung, bieten aber meist die gleiche Funktionalität. 4

5 2.1 ipconfig - Eigene IP-Adresse Der Befehl ipconfig zeigt die Internetadresse, die Subnetzmaske und das Standardgateway eines Rechners an. C:\>ipconfig Windows-IP-Konfiguration Ethernetadapter LAN-Verbindung: Verbindungsspezifisches DNS-Suffix: IP-Adresse : Subnetzmaske : Standardgateway : C:\> Subnetzmaske : teilt eine IP-Adresse in die Net-ID und Host-ID hier : Net-ID Host-ID 100 Standardgateway : Ein Gateway ist eine allgemeine Bezeichnung für eine Schnittstelle zwischen zwei Computernetzwerken. Das Standardgateway sorgt für die Übertragung aller Datenpakete, die nicht im eigenen Netzwerk liegen (hier : aller Pakete, die nicht an das Klasse-C-Netzwerk gerichtet sind). IP-Adresse des Standardgateways wird per DHCP, DSL-Einwahl oder durch manuelle Konfiguration festgelegt (hier : Standardgateway zeigt die IP-Adresse des DSL-Routers - siehe Vorlesung Bild DSL-Router). 5

6 2.1 ipconfig - Eigene IP-Adresse C:\>ipconfig /all Windows-IP-Konfiguration Hostname : wk1 Primäres DNS-Suffix Suffix.... : Knotentyp : Unbekannt IP-Routing aktiviert.... : Nein WINS-Proxy aktiviert.... : Nein Ethernetadapter LAN-Verbindung: Verbindungsspezifisches DNS-Suffix: Beschreibung : Intel(R) PRO/1000 MT Network Con. Physikalische Adresse... : 00-E DHCP aktiviert : Ja MAC-Adresse Autokonfiguration aktiviert : Ja IP-Adresse : Subnetzmaske : Standardgateway : DHCP-Server : DNS-Server. Server : Lease erhalten : Samstag, 16. Mai :00:45 Lease läuft ab : Samstag, 27. Juni :00:45 Physikalische-Adresse : MAC-Adresse besteht aus 6 Byte (48-Bit) jede Netzwerkkarte besitzt eine feste, weltweit eindeutige MAC-Adresse 6

7 2.2 nslookup - Name Server Lookup Der Befehl nslookup zeigt die IP-Adresse, die einem Domainnamen zugeordnet ist oder den Domainnamen, der einer IP-Adresse zugeordnet ist. C:\>nslookup C:\>nslookup Server: name4.hansenet.de Server: name4.hansenet.de Address: Address: Nicht autorisierte Antwort: Name: Address: Name: Address: Server : Server, der die Anfrage beantwortet hat hier : Server des Internet- providers und nicht der Domainnameserver der HM Nicht autorisierte Antwort : die Antwort auf die Anfrage kommt nicht vom Domainnameserver der Domäne fhm.edu sondern aus dem Cache (Zwischenspeicher) des Domainnameservers des Providers. Das wird oft aus Performancegründen gemacht. nslookup kann auch in einem interaktiven Mode (nur nslookup eingeben) benutzt werden. Dieser Mode wird mit exit oder Ctrl-D beendet. help listet alle mögliche Befehle auf. 7

8 2.3 ping - Erreichbarkeit eines Hosts prüfen Der Befehl ping schickt Testpakete an einen Zielrechner. Diese Testpakete werden vom Zielrechner zurückgeschickt (Echo). Das Programm ping sammelt die Antworten auf und erstellt eine Statistik. Damit wird geprüft, ob ein Rechner über das Internet t erreichbar ist oder nicht und wie lange diese Pakete unterwegs sind. C:\>ping Ping [ ] mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit=31ms TTL=246 Antwort von : : Bytes=32 Zeit=31ms TTL=246 Antwort von : Bytes=32 Zeit=30ms TTL=246 Antwort von : Bytes=32 Zeit=31ms TTL=246 Ping-Statistik für : : Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 30ms, Maximum = 31ms, Mittelwert = 30ms Beachte : Manche Server sind so konfiguriert, dass sie keine Antwort auf ein ping- Paket zurückschicken k ( siehe Wikipedia ping). 8

9 2.3 ping - Erreichbarkeit eines Hosts prüfen C:\>ping /? Syntax: ping [-t] [-a] [-n Anzahl] [-l Größe] [-f] [-i Gültigkeitsdauer] [-v Diensttyp] [-r Anzahl] [-s Anzahl] [[-j Hostliste] [-k Hostliste]] t [-w Zeitlimit] it] Zielname Optionen: -t Sendet fortlaufend Ping-Signale zum angegebenen Host. Geben Sie STRG-UNTRBR ein, um die Statistik anzuzeigen. Geben Sie STRG-C ein, um den Vorgang abzubrechen. -a Löst Adressen in Hostnamen auf. -n n Anzahl Anzahl zu sendender Echoanforderungen -l Länge Pufferlänge senden -f Setzt Flag für "Don't Fragment". -i TTL Gültigkeitsdauer (Time To Live) -v TOS Diensttyp (Type Of Service) -r Anzahl Route für Anzahl der Abschnitte aufzeichnen -s Anzahl Zeiteintrag für Anzahl Abschnitte -j Hostliste "Loose Source Route" gemäß Hostliste -k Hostliste "Strict Source Route" gemäß Hostliste -w Zeitlimit Zeitlimit in Millisekunden für eine Rückmeldung 9

10 2.3 ping - Erreichbarkeit eines Hosts prüfen Aufgaben : 1.) Schicken Sie 10 Ping-Pakete an den Webserver der HM und an den Webserver der FH-Hof. Vergleichen Sie die gezeigten g Angaben. 2.) Schicken Sie jeweils 10 Ping-Pakete mit einer Länge von 50 und 5000 Bytes an den Webserver der HM. Vergleichen Sie gezeigten Angaben. 3.) Schicken Sie fortlaufend Ping-Pakete an den Webserver der HM. Beenden Sie die Aktion nach 10 Sekunden. 10

11 2.4 tracert - Weg von Datenpaketen aufzeigen Der Befehl tracert zeigt an, welche Rechner (Router) ein Datenpaket auf dem Weg von der Quelle (eigener Rechner) zum Ziel hin durchläuft. C:\>tracert Routenverfolgung zu [ ] über maximal 30 Abschnitte: 1 2 ms 1 ms 1 ms ms 17 ms 16 ms lo1.brun-02.de-muc.hansenet.net [ ] 3 16 ms 15 ms 16 ms ge cr-01.de-muc.hansenet.net [ ] 4 22 ms 22 ms 22 ms ms 22 ms 22 ms ms 22 ms 23 ms ir-frankfurt2.g-win.dfn.de [ ] 7 30 ms 30 ms 29 ms xr-gar1-te2-2.x-win.dfn.de [ ] 8 30 ms 29 ms 30 ms kr-lrz.x-win.dfn.de [ ] 9 30 ms 30 ms 30 ms csrkra.lrz-muenchen.de [ ] ms 30 ms 30 ms rz.fh-muenchen.de [ ] Ablaufverfolgung beendet. 11

12 Praktikum Datenkommunikation - Internet 1 Datenübertragung im Internet 2 Einfache Befehle zur Kommunikation mit TCP/IP 2.1 ipconfig 2.2 nslookup 2.3 ping traceroutet 3 FTP Filetransferprotokoll ftp.exe 3.2 Filezilla 4 TELNET 5 SSH - Secure-Shell 6 UNIX - Befehle - Dateisystem t Hausaufgabe 12

13 3 FTP Filetransferprotokoll Das Filetransferprotokoll ll wird verwendet um Dateien von einem FTP- Server zu holen (Download) oder Dateien auf einen FTP-Server zu laden (Upload). Weiterhin können Dateien und Verzeichnisse erzeugt, gelöscht, umbenannt, verschoben werden oder die Zugriffsrechte geändert werden. Client index.html Download info.doc Upload FTP-Server Domainnamen ftp.lrz.de IP-Adresse Kennung p3001bg FTP-Client-Software - ftp.exe (ASCII-Interface) Interface) - FileZilla (graph. Oberfläche) - wsftp - SSH SFTP - putty Dateisystem auf dem FTP-Server 13

14 3.1 ftp.exe - ASCII-Interface ftp starten und mit FTP-Server verbinden C:\>ftp ftp.lrz.de ( oder ftp.lrz-muenchen.de ) Verbindung mit wsc38.lrz-muenchen.de wurde hergestellt. 220 ftp.lrz.de FTP server ready. Benutzer (wsc38.lrz-muenchen.de:(none)): p3001bg 331 Password required for p3001bg. Kennwort:****** Authentifizierung 230 User p3001bg logged in. ftp> pwd FTP-Befehl pwd : print working directory 257 "/afs/lrz/home/a/p3001bg" /l /h / / " is current directory. ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. prog webserver 226 Transfer complete. FTP: 64d Bytes empfangen in 0,00Sekunden 17000,00KB/s ftp> put index.html Upload der Datei index.html 200 PORT command successful. 150 Opening ASCII mode data connection for index.html. 226 Transfer complete. FTP: 64d Bytes gesendet in 0,00Sekunden ,00KB/s ftp> get index.html Download 200 PORT command successful. 150 Opening ASCII mode data connection for index.html (1360 bytes). 226 Transfer complete. FTP: 64d Bytes empfangen in 0,02Sekunden 86,63KB/s 14

15 3.2 FileZilla IP-Adresse oder Domainnamen eingeben Anmeldedaten - Server - Benutzername - Passwort - Portnummer (21) 15

16 3.2 FileZilla Anmeldedialog Lokales, Remote-Dateisystem Absolute Pfadnamen (Windows, Unix) Lokaler, Remote- Verzeichnisinhalt 16

17 3.2 FileZilla - Aufgabe 1. Öffnen Sie FileZilla und verbinden Sie sich mit ftp.lrz.de Kennung M1A - p3001bf, M1B - p3001bg, M1C - p3001bh, M1D - p3001bi. 2. Gehen Sie in das Unterverzeichnis webserver/webdata und erzeugen Sie ein Verzeichnis mit ihrem Familiennamen (Kontextmenu t im Serverdateisystem t öffnen und Verzeichnis erstellen) 3. Kopieren Sie eine HTML-Datei von ihrem U-Laufwerk in dieses Verzeichnis i (Datei von Lokal nach Server ziehen oder Kontextmenu verwenden). 4. Betrachten Sie diese Datei im Browser z.b. html 5. Erzeugen Sie ein Unterverzeichnis in ihrem Verzeichnis und kopieren Sie eine HTML-Datei in dieses Verzeichnis. i Geben Sie die entsprechende URL im Browser ein, um die Datei anzuzeigen. 17

18 3.2 FileZilla - Aufgabe 6. Stellen Sie Fl FileZilla Zll so ein, dass Dateien, die auf dem Server liegen, mit dem Textpad bearbeitet werden. Zunächst muss Textpad als Editor in Filezilla eingestellt werden. FileZilla : Menu Bearbeiten -> Einstellungen -> Bearbeiten von Dateien Ändern Sie eine HTML-Datei, die in dem von Ihnen erzeugten Verzeichnis auf dem FTP-Server liegt. Datei mit der Maus selektieren, dann rechte Maustaste und Ansehen/Bearbeiten wählen. Danach wird die Datei in den Textpad geladen, kann editiert und anschließend zum Server geladen werden. 18

19 3.2 FileZilla - Einstellungen Lokales, Remote- Verzeichnis konfigurieren 19

20 Praktikum Datenkommunikation - Internet 1 Datenübertragung im Internet 2 Einfache Befehle zur Kommunikation mit TCP/IP 2.1 ipconfig 2.2 nslookup 2.3 ping traceroutet 3 FTP Filetransferprotokoll 3.1 ftp.exe 3.2 Filezilla 4 TELNET 5 SSH - Secure-Shell 6 UNIX - Befehle - Dateisystem Hausaufgabe 20

21 4 Telnet Der Dienst Telnet dient dazu, einen Zugang zu einem anderen Rechner über eine Kommandozeile ( ASCII-Interface ) zu ermöglichen. Wegen fehlender Verschlüsselung wird heutzutage oft SSH ( Secure-Shell ) anstelle von Telnet (Telnet ist am LRZ nicht mehr verfügbar) verwendet. Entfernter Rechner Telnet-Verbindung Telnet-Client Start einer Telnetverbindung telnet sun1.lrz-muenchen.de Danach erfolgt ein Verbindungsaufbau und man muss eine Kennung und ein Passwort eingeben. Anschließend kön- nen Betriebssystembefehle eingegeben oder Programme gestartet werden, die dann auf dem Server ausgeführt werden. Telnet-Server Domainnamen sun1.lrz-muenchen.de IP-Adresse Kennung p3001bg 21

22 5 SSH - Secure-Shell Secure-Shell Shell bietet ebenfalls die Möglichkeiten von Telnet, jedoch erfolgt die Datenkommunikation verschlüsselt. Entfernter Rechner SSH-Verbindung SSH-Client Die SSH-Client-Software kann von geladen werden. Ein Secure-FTP ist ebenfalls enthalten. SSH-Server Domainnamen sun1.lrz-muenchen.de IP-Adresse Kennung p3001bg 22

23 5 SSH - Secure-Shell Secure-Shell Shell öffnen und an entferntem Rechner anmelden sun1.lrz-muenchen.de Bei dem entfernten Rechner handelt es sich um einen UNIX-Rechner. Deshalb müssen im folgenden UNIX-Kommandos in der Konsole eingegeben werden. 23

24 5 SSH - Secure-Shell UNIX-Befehle Mit dem Befehl bash wird die voreingestellte Shell (Kommandointerpreter - entspricht der DOS-Shell) geändert und es wird die BASH-Shell aktiviert. 24

25 6 UNIX - Befehle - Dateisystem Aufbau von UNIX-Befehlen : Befehl Optionen Argumente Optionen : beginnen stets mit - Argumente : meist Datei- oder Verzeichnisnamen Beispiele i : ls -l -a sub1 oder ls -la sub1 oder ls -l oder ls Name Bedeutung pwd print working directory -aktuelles Verzeichnis i anzeigen ls list contents of directory -l long format -a all (d.h. auch versteckte Dateien) cat cp set cd mkdir rm rmdir Inhalt einer ASCII-Datei anzeigen copy file - erst Source, dann Destination zeigt Werte von Umgebungsvariablen an Wechsel in ein anderes Verzeichnis neues Verzeichnis erzeugen Datei löschen Verzeichnis löschen man Hilfe zu einem Befehl anzeigen - mit q (quit) beenden. Beispiel man ls who Anzeigen, wer aktuell angemeldet ist 25

26 6 UNIX - Befehle - Dateisystem UNIX besitzt ein hierarchisches h h Dateisystem; es gibt aber keine Laufwerke wie bei Windows. Externe Geräte wie z.b. CD-ROM-Laufwerke oder USB-Laufwerke werden in das Dateisystem eingebunden (gemountet). Das oberste Verzeichnis i heißt root und wird durch / gekennzeichnet. bin home sbin floppy afs mnt usr opt lib ls cp ifconfig lrz home /afs/lrz/home/a/p3001bf a p3001bg p3001bf p3001bh p3001bi prog webserver webdata index.html reichl huber index.html index.html 26

27 Hausaufgabe 1.) Installieren Sie FileZilla auf ihrem PC. Stellen Sie Ihre eigene Seite ins Netz, so dass diese unter erreichbar ist. 2.) Installieren Sie die Software SSH und loggen Sie sich dann unter p3001b? am Rechner sun1.lrz-muenchen.de ein. Probieren Sie einige UNIX-Befehle und überprüfen Sie, dass das Dateisystem so aussieht, wie auf den vorherigen Folien gezeigt. 3.) Stellen Sie fest, welche IP-Adresse Sie haben, wenn Sie mit Ihrem Rechner im Internet sind. 4) 4.) Welche IP-Adresse besitzt der Webserver der FH Rosenheim? 5.) Dem Internetprovider T-Online wurden u. a. die klassenlosen Adressen /11 zugewiesen. Verifizieren Sie, dass die Adresse eine gültige, die Adresse aber keine gültige Adresse ist. 27

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP

6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP IT -Essentials-5.0 6.3.2.9 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows XP Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

DHCP-Server unter Linux

DHCP-Server unter Linux DHCP-Server unter Linux Dieser Artikel beschreibt die Einrichtung eines DHCP - Server (vom Internet Software Consortium) unter Linux, und die Einrichtung von Windows Clients. Ein paar TCP/IP-, Linux-Grundkenntnisse

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista

6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista IT -Essentials-5.0 6.3.2.8 Übung - Konfigurieren einer Netzwerkkarte zur Verwendung von DHCP in Windows Vista Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden

Mehr

antrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1

antrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1 antrano Fernzugriffslösungen einfach gemacht becom Systemhaus GmbH & Co. KG antrano Handbuch Seite 1 Inhalt Fernzugriffslösungen einfach gemacht... 1 antrano.box... 5 Anschließen der Box... 5 Konfiguration

Mehr

The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03.

The network is the computer. Computernetzwerk- Grundlagen. Bedeutung der Schichten. 7 Schichten Modell. Sommersemester 2014 19.03. Institut für Meteorologie und Geophysik Fakultät für Geowissenschaften, Geographie und Astronomie Computernetzwerk- Grundlagen Sommersemester 2014 The network is the computer Vernetzung zwischen Rechnern

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Rangee Firmware Update. Inhaltsverzeichnis

Rangee Firmware Update. Inhaltsverzeichnis Rangee Firmware Update Inhaltsverzeichnis 1 Allgemein...2 2 FTP Server Adresse...2 3 Wie sieht ein Update aus...3 4 Updates im LAN verteilen per FTP am Beispiel Filezilla...4 5 Update per lokal angeschlossenem

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2

Linux Grundlagen. Wolfgang Scheicher 20. Mai 2006. 1 Allgemeines 2 1.1 Bootvorgang... 2 1.2 Verzeichnisstruktur... 2 Linux Grundlagen Wolfgang Scheicher 20. Mai 2006 Inhaltsverzeichnis 1 Allgemeines 2 1.1 Bootvorgang........................................... 2 1.2 Verzeichnisstruktur........................................

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian

Basiskonzepte des Rechnerbetriebs WS 2013/2014. Arvid Terzibaschian WS 2013/2014 Arvid Terzibaschian 1 Ablaufplan 2 abschließende Vorlesungen 18.11 und 25.11. Prüfung am Ende des Semester (siehe Abstimmung) http://www.doodle.com/vtcqm9k8b7q57bx8 Achtung: Abstimmung auch

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Konfiguration ADSL-Router FBR-1407B

Konfiguration ADSL-Router FBR-1407B Installation: Konfiguration ADSL-Router FBR-1407B 1. Verbinden Sie Ihren PC mit einem beliebigen Port(1,2,3,4) des 4-Port Switch und das Telefonkabel in die Buchse ADSL. Schliessen Sie nun das Netzteil

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an.

Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an. 1. Anschluss Schliessen sie den Router mit dem mitgelieferten Netzteil (12V, 1A) an das Stromnetz an. Das DSL-Modem (z.b. Teledat 300 von der Telekom) wird mit einem Ethernetkabel an den WAN-Anschluss

Mehr

TL-SC4171G Fernsteuerbare Überwachungskamera

TL-SC4171G Fernsteuerbare Überwachungskamera TL-SC4171G Fernsteuerbare Überwachungskamera Rev.: 2.0.0 COPYRIGHT & HANDELSMARKEN Spezifikationen können ohne vorherige Ankündigung geändert werden. ist ein eingetragenes Warenzeichen von TP-LINK TECHNOLOGIES

Mehr

1a. Wie groß ist der relative Fehler beim Abschneiden nach der 3ten bzw 5ten Stelle nach dem Komma?

1a. Wie groß ist der relative Fehler beim Abschneiden nach der 3ten bzw 5ten Stelle nach dem Komma? Übungsblatt Ingenieurinformatik I -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.- I. Informations- und Zahlendarstellung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Systemausgabe des Capture Pro Software FTP-Servers

Systemausgabe des Capture Pro Software FTP-Servers Überblick Systemausgabe des Capture Pro Software FTP-Servers Der Capture Pro Software FTP-Server ermöglicht die Übertragung von gescannten und an den lokalen PC ausgegebenen Stapeln und Indexdaten an einen

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr