Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS Teil 1/Wiederholung

Größe: px
Ab Seite anzeigen:

Download "Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung"

Transkript

1 Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. 2

2 IP-Adressen I Jeder Internet-Knoten hat eine eindeutige 32 Bit-Adresse, die aus einer Nummer für das Netz und der Adresse eines Geräts (Host) besteht. Diese 32 Bit-Adressen werden durch vier Dezimalzahlen, die jeweils 8 Bit repräsentieren ("dotted decimal"), dargestellt, z.b Die Adressen werden in 5 Klassen aufgeteilt, u.a.: Klasse A: Große Netze mit max Adressen Klasse B. Mittlere Netze mit max Adressen Klasse C: Kleine Netze mit max Adressen Einige Adresswerte für Hosts haben besondere Bedeutungen alle Werte auf 0: Nummer des Netzes alle Werte auf 1: Broadcast Darüber hinaus sind noch spezielle Bereiche reserviert. 3 IP-Adressen II Die Adresse wird als Loopback-Adresse reserviert (symbolische Bezeichnung: localhost). Wird ein Paket mit dieser Adresse gesendet, wird das Paket unmittelbar empfangen; dies dient zu Testzwecken. Korrekter: für den gesamten Bereich von bis gilt dies. Darüber hinaus gibt es noch reservierte Bereiche, die nur innerhalb lokaler Netze vorgesehen sind: Klasse A: bis Klasse B: bis Klasse C: bis Diese Adressen werden im Internet nicht vermittelt und können daher nur lokal verwendet werden; wer eigene IP-Adressen lokal vergibt, sollte sich möglichst an diese Adressbereiche halten, aber nie mit diesen im Internet arbeiten. 4

3 IP-Adressen III 1 7 bit 24 bit Klasse A 0 Netzwerk-ID Host-ID Klasse B 2 14 bit 1 0 Netzwerk-ID 16 bit Host-ID Praktisch relevant sind nur die Klassen A, B und C. Klasse C 3 21 bit 8 bit Netzwerk-ID Host-ID 4 28 bit Klasse D Multicast-Adressen 4 28 bit Klasse E Reservierte Adressen 5 Aufbau des IP-Pakets I 6

4 Aufbau des IP-Pakets II Version (4 bit): 4 oder 6 IHL (Internet Header Length, 4 bit): Länge des Kopfes in Vielfachen von 4 byte (Wertebereich 5..15) Type of Service (8 bit): Qualität 3 bit 5 bit Vorrang D T R C 0 Weg zu niedrigen Kosten Weg mit hoher Sicherheit Weg mit hohem Durchsatz Kurze Verzögerung Werte für das Vorrangfeld Wert Bedeutung 0 Normal 1 Priorität 2 Immediate 3 Flash 4 Flash override 5 Critical 6 Internet Control 7 Network Control 7 Aufbau des IP-Pakets III Paketlänge (16 bit): Länge des gesamten Pakets in byte Kennung (16 bit): Kennzeichnung zusammengehöriger fragmentierter Pakete Flags (3 bit): Steuerung der Fragmentierung: 0 DF MF More-Bit: zeigt, ob noch weitere Fragmente kommen Do-not-Fragment: Fragmentierungsverbot 8

5 Aufbau des IP-Pakets IV Fragment-Offset (13 bit): Position der Fragmente in Einheiten zu 8 byte, so dass max Bytes transportiert werden können. TTL (Time to live, 8 bit): Noch zulässige Anzahl von Sprüngen über Router (Hops) bzw. Zeitdauer, typisch: Hops Protokoll (8 bit): Nummer des übergeordneten Protokolls Headerquersumme (16 bit): wird nach jeder Änderung des Kopfes neu berechnet, insbesondere nach neuem TTL-Wert Optionen/Füllbits: Optionen dienen zu Routing-, Statistik-, Debugging und Sicherheitsfunktionen 9 Fragmentieren I Das Zerlegen und Zusammensetzen eines längeren IP-Pakets in eine Sequenz kleinerer Pakete wird Fragmentieren genannt. Es ist bei Übergängen zwischen Netzen unterschiedlicher maximaler Paketlängen erforderlich. Beispiele max. Paketlängen (MTU = Maximum Transmission Unit): IEEE byte 4 Mbit/s-Token Ring byte 16 Mbit/s-Token Ring byte IEEE (WiFi) byte Das Fragmentieren führen in der Regel die Router an den Netzübergängen durch. Der Empfänger sammelt die Pakete und setzt sie dann zusammen. 10

6 Fragmentieren II M=0 Offset Daten IP-Header Fragmentierung M=1 Offset Daten M=0 Offset Daten IP-Header IP-Header Fragmentierung 2. Fragmentierung M=1 Offset Daten M=1 Offset Daten IP-Header IP-Header M=1 Offset Daten M=0 Offset Daten IP-Header IP-Header Fragmentieren III Alle Fragmente haben dieselbe Kennung, wobei diese keine Reihenfolge definiert. Die Kennungen sollten sich nur nach längeren Zeitabständen wiederholen (um nicht mit verspäteten Paketen in Konflikt zu kommen). Zu fragmentierende Pakete mit don't-fragment-flags werden verworfen, da sie nicht in das nächste Netzwerk geleitet werden können. Es wird eine ICMP-Meldung an den Absender geschickt. Knoten, die alle Fragmente eines IP-Pakets innerhalb einer bestimmten Zeitspanne (i.d.r s) zum Zusammensetzen nicht erhalten, verwerfen alle schon empfangenen Pakete. Kommen dann noch die verspäteten Pakete, so werden auch diese verworfen. 12

7 Protokoll und Ports Ports sind Schnittstellen zu Entities höherer Schichten als 4. Diese Entities können Server- oder Client-Prozesse sein. 13 Ports I Port = Schnittstelle zu einem Dienst/Applikation Es gibt maximal Ports, die in folgende Klassen eingeteilt sind: Reserviert für TCP/IP-Dienste Reserviert für Anwendungen Registriert Dynamisch Zuordnung zu den Diensten steht in folgenden Dateien: UNIX: /etc/services Windows XP: \%Systemroot%\system32\drivers\etc\services Win 7: \%Systemroot%\System32\drivers\etc\services 14

8 Ports II Die Portnummern adressieren Prozesse. Einige Portnummern sind für die Protokolle TCP und UDP doppelt vergeben. IP-Adresse+Portnummer+Protokoll definiert damit exakt einen Dienst bzw. eine Applikation in einem System. Beispiele für Portnummern (RFC 1700): Portnummer TCP UDP 21 FTP (Filetransfer) FTP (Filetransfer) 23 telnet (rlogin) telnet (rlogin) 53 DNS (Namensdienst) DNS (Namensdienst) 80 HTTP (Web) 110 POP3 (Mail) 119 NNTP (News) 512 exec biff 513 rlogin who 15 Aufbau des TCP-Pakets I 16

9 Aufbau des TCP-Pakets II Quell-/Zielport (je 16 bit): diese beiden Werte als Paar identifizieren eine TCP-Verbindung: Die ID einer Verbindung wird durch die ersten 32 bit des TCP-Pakets definiert. Sequenznummer (32 bit): Nummer des 1. Bytes des Datenfeldes im Paket Acknowledge-Nummer (32 bit): alles bis zur Acknowledgenummer-1 wird bestätigt, wenn das ACK-Flag gesetzt wird. Data Offset (4 bit): Länge des Headers in 32-bit-Blöcken Urgent-Flag: Paket mit dringlichen Vorrangdaten (Diese Daten gehören dann nicht zum eigentlichen Strom) Urgent-Pointer zeigt auf das Ende der Vorrangdaten. 17 Aufbau des TCP-Pakets III Acknowledge-Flag (ACK): Kennzeichnet eine Bestätigung durch Acknowledge-Nummer Push-Flag: Verhindert das Zwischenpuffern in der TCP-Schicht Reset-Flag: Sofortiger Abbau der Verbindung Final-Flag (FIN): Kennzeichnung zum Abbau der Verbindung Synchronization-Flag (SYN): Aufbau beim 3-Wege-Handshake URG ACK PSH RST SYN FIN Final Flag Synchronization Flag Reset Flag Push Flag Acknowledge Flag Urgent Pointer Flag 18

10 Aufbau des TCP-Pakets III Es gibt keine besonderen Formate für Aufbau-/Abbau-/Bestätigungspakete etc., sondern nur ein Format, bei dem die Flags die Bedeutung des Pakets festlegen. Window-Größe: Anzahl der Bytes, die ohne Bestätigung gesendet werden dürfen Hiermit wird eine variable Fenstergröße eines Sliding Window- Verfahrens seitens des Empfängers definiert. Da im Duplex- Modus kommuniziert wird, gibt es für jede Richtung eine eigene Fenstergröße. Checksumme: Es wird über das ganze TCP-Paket und einen Pseudokopf eine Checksumme gebildet. Im Pseudokopf sind zusätzlich Daten der Schicht 3 enthalten, um Irrläufer im Netz nicht aus Versehen mitzuverarbeiten. 19 Aufbau des TCP-Pakets IV Es gibt keine besonderen Formen für Aufbau-/Abbau-/Bestätigungspakete etc., sondern nur eine Paketform, wobei die Flags die Bedeutung des Pakets festlegen. Window-Größe: Anzahl der Bytes, die ohne Bestätigung gesendet werden dürfen Hiermit wird eine variable Fenstergröße eines Sliding Window- Verfahrens seitens des Empfängers definiert. Da im Duplex-Modus kommuniziert wird, gibt es für jede Richtung eine eigene Fenstergröße. 20

11 Sequenznummer (SN) Bei TCP werden nicht die Pakete, sondern die übertragenen Bytes durchnummeriert, wobei Pakete ohne Daten als 1 Byte gezählt werden. Wenn das ACK-Flag gesetzt ist, wird das Feld Acknowledge- Nummer (AN) als Bestätigung aller Bytes vor der angegebenen Nummer interpretiert, m.a.w. die AN gibt die Nummer des nächsten nicht-bestätigten Bytes an. Wenn alles Empfangene bestätigt werden soll: AN = Sequenznummer des letzten Pakets+1 21 Aufbau durch 3-Wege-Handshake Station A SN=921 Sende=921 Erwartet=? Sende=922 Erwartet=303 SN=922 ACK=303 Sende=923 Erwartet=303 SYN, SN=921, kein ACK SYN, SN=302, ACK=922 SN=922, ACK=303 Station B Sende=302 Erwartet=? Sende=302 Erwartet=922 SN=302 ACK=922 Sende = Nummer des nächsten zu sendenden Bytes Erwartet = Nummer des Sende=303 nächsten zu empfangenen Erwartet=923 Bytes 22

12 Bestätigter Datentransfer Station A Sende=196 Erwarte=407 SN=196 ACK=407 Sende=201 Erwarte=407 SN=201 ACK=411 Sende=202 Erwarte=407 Gesamter Datenstrom besteht aus 5 byte SN=196, ACK=407 5 byte Daten SN=407, ACK=201 4 byte Daten SN=201, ACK=411 Station B Sende=407 Erwarte=196 SN=407 ACK=201 Sende=411 Erwarte=201 Bestätigung bis 406 Bestätigung der 5 byte 23 Abbau der Verbindung Station A Station B SN=296 ACK=507 FIN, SN=296, ACK=507 Sende=507 Erwarte=296 FIN, SN=507, ACK=297 SN=507 ACK=297 Verbindung A->B beendet FIN, SN=508, ACK=297 SN=297 ACK=509 FIN, SN=297, ACK=509 Verbindung B-> A beendet Verbindungen werden für jede Richtung getrennt abgebaut Ausnahme: Reset. 24

13 Aufbau des UDP-Pakets 25 Aufbau des ICMP-Pakets I Das ICMP ist in dem Sinne mit IP verbunden, als dass es im Datenteil eines IP-Pakets integriert ist und dass bestimmte Felder im IP-Kopf gesetzt sind. Netzwerke SS Teil 8/TCP-IP II 26

14 Aufbau des ICMP-Pakets II Die verschiedenen Arten von ICMP-Paketen werden durch eine bestimmte Nummer im Type-Feld unterschieden. Eine Auswahl: Type Art 3 Destination unreachable Erläuterung 4 Source quench Puffer sind verbraucht 5 Redirect Pfadumleitung 11 Time exceeded Lebenszeit des Datagramms überschritten 0 Echo reply Ping-Antwort 8 Echo request Ping-Anforderung 13 Time Stamp Zeitangabe-Anforderung 14 Time Stamp reply Zeitangabe Der Aufbau des ICMP-Pakets ist abhängig vom Type-Wert. 27 Erläuterungen Das Feld Code enthält noch weitere Informationen, z. B. bei Anforderungen die Art bzw. bei Antworten Fehlercodes. Das Feld Checksumme enthält die ICMP-Kopf-Prüfsumme, d.h. über die ersten 8 byte. In Fehlerfällen wird im ICMP-Datenteil das betroffene IP-Paket (IP- Header mit 8 byte Daten) angefügt, um dem Empfänger eine Möglichkeit der Rekonstruktion zu geben. Funktionen (Beispiele): Source Quench dient der Flusskontrolle, siehe Router Advertisement dient der Bekanntgabe von Routern (ca. alle 7-10 Min.) - dient jedoch nicht zum Austausch von Router-Informationen. Time Exceeded: Wenn max. Anzahl von Hops erreicht und das IP- Frame verworfen wurde. 28

15 Echo und Echo Reply Type (8/0) Code (0) Identifier Checksumme Sequenznummer Optionale Daten ICMP-Typ 8 (echo) ist die Aufforderung eine Antwort (echo reply) an den Sender zurückzusenden. Verschiedene Echo-Requests desselben Senders erhalten den-selben Identifier-Wert, während jede Aufforderung aufsteigend durchnummeriert (Sequenznummer) wird. Am Ende dürfen noch max byte beliebige Daten angehängt werden. 29 Time exceeded Type (11) Code (0/1) Checksumme 0 IP-Kopf mit den ersten 8 byte Daten Dauert die Übertragung eines IP-Pakets zu lange (Ablaufen des TTL- Wertes (a) oder mind. Ein Fragment wird innerhalb einer bestimmten Zeitspanne vermisst (b)), wird diese ICMP-Meldung an den Sender zurückgesendet und das bzw. die Pakete verworfen. Im Falle von (a) ist Code 0, bei (b) 1. In den Daten wird zwecks Rekonstruktion der Anfang des verworfenen IP-Pakets angegeben. 30

16 Bemerkungen Das ICMP-Protokoll ist aufgrund der Unkenntnis der Bedeutung bei vielen Implementierern eine wunderbare Spielwiese für Blödsinn und Hacks, besonders in der Kombination mit Fragmentierung. Analoges gilt auch für andere "unbekannte" Protokolle, z. B. IGMP sowie die Routing-Protokolle. Hier zeigt sich einer der größten Schwachpunkte des Internets, jedenfalls aus Sicherheitssicht: Es gibt keine sichere Authentifizierung, so dass der Absender durch den Empfänger nicht geprüft werden kann. Dies in Kombination mit den Management-Protokollen, wie ICMP, ergibt eine recht unangenehme Mischung. 31 Network Address Translation (NAT) Bei der Network Address Translation (NAT) wird internen Adressen eine oder mehrere externe Adressen durch einen Router zugeordnet: IP-Maskerading ist im wesentlichen das PAT/NAPT-Verfahren, wobei hier auch der eingeschränkte Aufbau von Verbindungen von außen erlaubt wird. Ziele: Kopplung von Netzen mit demselben Adressraum Zugang eines Netzes über eine IP-Adresse Verdecken der eigenen Adressen (Sicherheit) 32

17 Masquerading Mehrere interne Adressen: 1 externe Adresse (PAT) Zuordnung der internen IP/Port-Adressen auf eine externe IP- Adresse (und umgekehrt) Dieser Fall wird auch Masquerading genannt. Client Client Einwahlknoten des Providers (ISP) Lokales Netzwerk Router Internet NAT Client Client 33 Erläuterungen Aufbau einer Tabelle: Interne IP-Adresse Externe IP-Adresse Interne Port-Nummern (Sender, Empfänger) Externe Port-Nummer (Sender, Empfänger) Protokoll Der Auf-/Abbau der Tabelle muss dynamisch erfolgen. Alle Verbindungen nach außen müssen in beiden Richtungen eindeutig über folgendes N-Tupel identifizierbar sein: IP-Adressen Protokoll-Nummer Sende- und Empfänger-Port Wenn das nicht der Fall sein sollte (aufgrund doppelt benutzter Werte), ersetzen neue Portnummern die alten, so dass die Eindeutigkeit gewährleistet ist. 34

18 Domain Name Service (DNS) Definiert in RFC 1034, 1035 Ziele dieses Verzeichnisdienstes Umsetzung einer symbolischen Adresse nach IP Umsetzung einer IP-Adresse zur symbolischen Vermerken der Adressen von -Servern Vermerken von Informationen über Stationen Vermerken der Adressen anderer DNS-Server Die Adressen werden streng hierarchisch in Domains (Bereiche) zusammengefasst. 35 Mechanismus I Station 1 Station 2 Anfrager Resolver DNS- Server Cache DNS-Datenbank Anfrage an einen DNS-Server 36

19 Mechanismus II DNS- Server 2 Anfrager Resolver DNS- Server 1 DNS- Server 3... DNS- Server N Der beauftragte DNS-Server 1 befragt andere, um die Anforderung des Resolvers zu erfüllen: Rekursiver Modus. 37 Mechanismus III DNS- Server 1 Anfrager Resolver DNS- Server 2... DNS- Server N Der Resolver befragt selbst andere, um die Anforderung bearbeiten zu können. Ein DNS-Server ohne Antwort gibt eine Adresse eines anderen DNS-Servers zurück, von dem geglaubt wird, er hätte die Antwort. 38

20 Auflösungsalgorithmus 1.Prüfung der Anfrage, ob Antwort in der Datenbank vorhanden ist: Falls ja: Dem Client antworten 2. Ermittlung der Top-Level-Domain 3. Anfrage an Top-Level-Domain-Server 4.Dort Prüfung und Rücksendung der IP-Adresse des zuständigen DNS-Servers (Nachsehen in Datenbank aller gültigen Domainnamen) 5. Direkte Nachfrage bei diesem DNS-Server 6. Dort Prüfung und Rückantwort mit der IP-Adresse 7. Dem Client antworten Dieses Verfahren läuft entweder automatisch durch den ersten DNS-Server ab (rekursiver Modus) oder durch den Resolver selbst. 39 DNS-Serverarten (Rollen) Für jede Zone existieren/können existieren: Primärer Server mit Originaldaten Sekundärer Server als Spiegel des Primären Servers Cache-Only-Server hat keine eigene Zone, vermerkt bzw. lernt Anfragen und Ergebnisse, es gibt für ihn auch keine Zonen- Datei. Dies sind Rollen, die durch einen Server eingenommen werden können, Auch gleichzeitig, d.h. ein DNS-Server kann für eine bestimmte Zone der primäre Server sein und für eine andere der sekundäre. 40

21 Nun wieder etwas entspannen... 41

Netzwerke Teil 7: TCP/IP - Teil I

Netzwerke Teil 7: TCP/IP - Teil I Netzwerke Teil 7: TCP/IP - Teil I 16.10.13 1 Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Übersicht. Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP. Netzwerke WS 2013/14 - Teil 7/TCP-IP I

Übersicht. Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP. Netzwerke WS 2013/14 - Teil 7/TCP-IP I Übersicht Geschichte des Internets Internet-Protokoll (IP) Transportprotokolle TCP und UDP 2 Geschichte des Internets (Auszug) I 1969 4 Hosts 1971 ARPANET 1972 Telnet 1973 FTP (File Transfer Protocol)

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

STRATO Mail Einrichtung Apple Mail 8

STRATO Mail Einrichtung Apple Mail 8 STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen

Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen & Antolin-Titel jetzt automatisch in WinBIAP kennzeichnen Immer mehr Schulen setzen das erfolgreiche Leseförderungsprojekt "Antolin" ein - und die Bibliotheken verzeichnen große Nachfrage nach den Kinderbüchern,

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul

Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

STRATO Mail Einrichtung Android 4.4

STRATO Mail Einrichtung Android 4.4 STRATO Mail Einrichtung Android 4.4 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen den

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN

Prof. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Datenexport aus JS - Software

Datenexport aus JS - Software Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr