Rechnernetze - Praktikum. Linux ans Netz. Alexander Gladisch Ragnar Nevries

Größe: px
Ab Seite anzeigen:

Download "Rechnernetze - Praktikum. Linux ans Netz. Alexander Gladisch Ragnar Nevries"

Transkript

1 Rechnernetze - Praktikum Linux ans Netz Betreuer Praktikum: Betreuer Technik: Martin Garbe Alexander Gladisch Ragnar Nevries Hannes Alwardt Kontakt: {vorname.nachname}@informatik.uni-rostock.de 16. Oktober 2008 Lehrstuhl für Informations- und Kommunikationsdienste (IuK) In dieser Übung ist ein Linux-PC via Ethernet-Adapter an das LAN und an das Internet anzubinden. Anschließend sind einige Versuche mit verschiedenen netzspezifischen Programmen durchzuführen. Ziel ist die Einarbeitung in die grundlegenden Arbeitsschritte zur Konfiguration eines Linux-Systems als Netzwerk-Client. 1

2 Inhaltsverzeichnis 1 Ziele 2 2 Versuchsanordnung 2 3 Vorbereitung 2 4 Protokollanleitung und Hinweise 3 5 Aufgaben Aufgabe 1: Verbindung - Hardware Aufgabe 2: Verbindung - Software Aufgabe 3: Konfiguration einer statischen IP Adresse über Startskripte Aufgabe 4: DNS-Client Aufgabe 5: Konfiguration einer dynamischen IP Adresse über Startskripte Aufgabe 6: Belauschen des Datenverkehrs Aufgabe 7: Netzmaskenberechnung Zusatzaufgabe 1: Fehler Zusatzaufgabe 2: NMAP Ziele Bei der Durchführung dieses Versuchs soll der Praktikant/die Praktikantin folgende Fähigkeiten erwerben: 1. einen Linux-Rechner (hier: Fedora) in ein bestehendes TCP/IP-basiertes Rechnernetz zu integrieren, 2. fehlerhafte Netzwerkkonfigurationen zu erkennen und zu beheben, 3. Netzwerkmasken und Broadcastadressen zu berechnen. 2 Versuchsanordnung Für diesen Versuch stehen Ihnen im Netzwerk-Labor Rechner mit dem Betriebssystem Fedora-Linux und ein TCP/IP-basiertes Versuchsnetzwerk zur Verfügung. 3 Vorbereitung Diese Informationen benötigen Sie, um den Rechner in das Netzwerk einzubinden. Notieren Sie diese im Protokoll. 2

3 IP-Adresse (20+Rechnernummer) Netzmaske Netzadresse Broadcast-Adresse DNS-Server Default-Gateway Proxy-Server Folgende Nutzer und Passwörter sind für den Versuch relevant: Account-Typ Nutzername Passwort lokal netprak netprak lokal root iuk--net remote (telnet,ssh) bob password Machen Sie sich mit den folgenden Befehlen und Dateien vertraut. Einige davon werden Sie für Ihre Arbeit zwingend benötigen (diese bitte protokollieren), einige erleichtern den Linux-Alltag. man grep apropos lsmod rmmod modprobe strings ifconfig dhclient netstat route arp whois wireshark service chkconfig ping traceroute nmap nslookup host whois dig telnet ssh scp gftp mount umount mii-tool ethtool dmesg Die Dateien sind: /etc/modprobe.conf (/etc/modules.conf) /etc/sysconfig/network /etc/sysconfig/network-scripts/ifcfg-* /etc/hosts /etc/host.conf /etc/nsswitch.conf /etc/resolv.conf 4 Protokollanleitung und Hinweise Erstellen Sie ein Deckblatt mit Versuchstitel, Datum und den Namen der VersuchsteilnehmerInnen. Übertragen Sie die Fragen und die Aufgabenstellungen in das Protokoll. 3

4 Beschreiben Sie die Versuchsdurchführung und die so erhaltenen Ergebnisse mit allen Schritten, die zu dem Resultat führten! Die Versuchsdurchführung muss für Dritte kausal schlüssig und nachvollziehbar sein. Übernehmen Sie die jeweils verwendeten Befehle mit notwendigen Parametern bzw. Konfigurationseinträgen von Skripten in das Protokoll, beschreiben Sie kurz und prägnant den jeweiligen Zweck des Befehls, Skriptes bzw. Eintrages im Sinne der Aufgabe und übernehmen und kommentieren Sie die Befehlsausgaben bzw. Ergebnisse der Skriptausführung! Konsolenausgaben, Texte von Konfigurationsdateien bzw. Screenshots sind dabei in geeigneter Form in das Protokoll einzubinden (Hinweis aus Erfahrung: nicht seitenweise vom Bildschirm abschreiben, sondern Befehlsausgaben umleiten, Speichermedium benutzen, z.b. USB-Stick). Gehen Sie auf alle Fragen ein! Treten bei dem Versuch Probleme auf, so halten Sie im Protokoll fest, was unter welchen Bedingungen aufgetreten ist, was Sie dagegen mit welchem Resultat getan haben und was Ihrer Meinung nach die Ursache des Problems ist! Das Protokoll ist elektronisch, z.b. mit L A TEX oder einem Textverarbeitungsprogramm, zu erstellen. Versuch Form der Protokollabgabe Abgabezeitpunkt Linux ans Netz ausgedruckt bei Frau Krause im Raum C110, Albert-Einstein-Str Wochen nach Bearbeitung des Versuchs Socket- wie Versuch 1 jedoch zusätzlich Programmierung Programmquelltext per Mail an mgarbe@informatik.uni-rostock.de senden Layer 3 Switch wie Versuch 1 wie Versuch 1 Linux: Die zur Erstellung des Protokolls notwendigen Programme sind bereits lokal installiert, z.b. kile und TeTeX (LaTeX), kpdf, OpenOffice, ksnapshot. Sie können bei Bedarf mit den vorhandenen Installationsmanagern weitere Software nachinstallieren, da Sie root-nutzer sind. Verwenden Sie hierzu z.b. den grafischen Fedora Installationsmanager, die Konsolenprogramme yum oder rpm bzw. die erweiterte grafische Yum-Version yumex (Yum Extender). Als Dateimanager steht Ihnen neben dem konqueror noch krusader zur Verfügung. Proxy: Um mit einem Programm aus dem Privatnetz Verbindungen in das Internet aufzubauen, z.b. mit dem Browser Firefox oder dem Installationstool yum, müßt Ihr einen Proxy konfigurieren: , Port Aufgaben 5.1 Aufgabe 1: Verbindung - Hardware Um einen Rechner in ein Netzwerk zu integrieren, arbeiten Sie die Schichten des ISO/OSIrespektive TCP/IP-Modells, beginnend mit der Physikalischen Schicht, nacheinander ab. 4

5 Das heisst, schliessen Sie zuerst den zu integrierenden Rechner mit dem korrekten Netzwerkkabel an den Switch, Hub oder Router an. Erst nachdem Sie dies durchgeführt haben, konfigurieren Sie die Netwerkkarten, setzen IP-Adressen und die Einträge in der Routingtabelle. Konfigurieren Sie dann Dienste, Anwendungsprogramme und Server, wie z.b. DNS und Web-Browser. Überzeugen Sie sich nach jedem Arbeitsschritt, dass die gemachten Einstellungen korrekt sind. Bei der Fehlersuche/-behebung arbeiten Sie das ISO/OSI- Schichtenmodell auf die gleiche Weise ab. In dieser Aufgabe werden Sie mit der Verkabelung (also Stecker, Kabeltypen,...) vertraut gemacht. Für diese Aufgabe nutzen Sie den 8-Port-Netgear-Hub und die drei durchnummerierten Testkabel 1. Stellen Sie zunächst die Stromversorgung für den Hub her. Der Hub besitzt 4 Ports, davon ein Port welches zum Anschluss eines weiteres Hubs oder eines Rechners verwendet werden kann. Die Auswahl erfolgt über den Schalter am Hub. Bei den drei Kabeln handelt es sich um ein Crosslink- Kabel, ein intaktes sowie ein defektes Patchkabel. Ermitteln Sie mit Hilfe des Hubs, welches Kabel gekreuzt, defekt bzw. intakt ist und notieren Sie es mit Begründung im Protokoll. Um ein Kabel zu testen, schliessen Sie es einfach an zwei Ports des Hubs an. Eine grüne LED zeigt eine Verbindung an. Notieren Sie auch welche Ports Sie verwendet haben. Warum ist Port 8 des Hubs für diesen Versuch besonders gut geeignet? 5.2 Aufgabe 2: Verbindung - Software In dieser Aufgabe geht es darum, den Rechner softwareseitig manuell in das Netzwerk zu integrieren. Überprüfen und protokollieren Sie die nachfolgend auftretenden Auswirkungen der angegebenen Kommandos. Informieren Sie sich mittels man ifconfig über den Befehl ifconfig. Lassen Sie sich die Netzwerkgeräte mittels ifconfig -a anzeigen. Lassen Sie sich mit lspci die installierten PCI-Geräte anzeigen. Warum können Sie auf diese Weise nicht den Typ der Netzwerkkarte ermitteln? Lassen Sie sich die Liste der geladenen Kernelmodule mit lsmod anzeigen. Der Treiber für Ihre Netzwerkkarte heisst e1000. Ist er bereits geladen? Wenn nicht, laden Sie Ihn mit modprobe e1000. Lassen Sie sich nun erneut die verfügbaren Netzwerkkartentreiber anzeigen. Geben Sie die Routingtabelle mittels netstat -r aus. Welche Einträge sind vorhanden? Aktivieren Sie die Netzwerkkarte und weisen Sie Ihr manuell IP-Adresse, Netzmaske und Broadcastadresse zu. Verwenden Sie dazu den Befehl ifconfig eth (20+Rechnernummer) netmask broadcast up. Geben Sie die Routingtabelle erneut aus. Welche Einträge sind nun vorhanden und was bedeuten sie? Fügen Sie mit dem Kommando route add default gw die Default-Route hinzu. Welche Einträge befinden sich nun in der Routingtabelle? 1 Die Rechner im Labor werden für diese Aufgabe nicht benötigt. 5

6 Testen Sie mit dem Kommando ping , ob eine Verbindung zu besteht. Ermitteln Sie mit dem Kommando traceroute , welchen Weg durch das Netzwerk IP-Pakete von Ihnen an die zurücklegen. Deaktivieren Sie das Interface mit dem Befehl ifconfig eth down. 5.3 Aufgabe 3: Konfiguration einer statischen IP Adresse über Startskripte In Fedora Linux sind Skripte enthalten, die automatisch die notwendigen Netzwerkeinstellungen vornehmen. Gesteuert werden diese Skripte über Konfigurationsdateien, die Sie in dieser Aufgabe anpassen bzw. erstellen werden. Dokumentieren Sie die Auswirkungen der folgenden Aktionen auf das System. Wechseln Sie in das Verzeichnis /etc/sysconfig/network-scripts. Erstellen Sie mit dem Texteditor Ihrer Wahl 2 die Datei ifcfg-eth0, so dass sie folgende Zeilen enthält: DEVICE=eth0 BOOTPROTO=static BROADCAST= IPADDR= (20+Rechnernummer) NETMASK= NETWORK= ONBOOT=yes Fügen Sie in der Datei /etc/sysconfig/network den Eintrag GATEWAY mit dem Wert hinzu. Aktivieren Sie die Netzwerkkarte mit dem Befehl ifup eth0. Überprüfen Sie die Konfiguration mit einem Ping auf den Rechner Aufgabe 4: DNS-Client In dieser Aufgabe wird die DNS-Unterstützung Ihres Rechners konfiguriert. Dokumentieren Sie die Auswirkungen der folgenden Aktionen auf das System. Die IP-Adressen der DNS-Server tragen Sie in die Datei /etc/resolv.conf ein in der Form: search netprak.iuk.test nameserver Welche anderen Einstellungen können in dieser Datei noch gemacht werden (man resolv.conf)? Der Rechner kann mehrere Verzeichnisdienste neben DNS nutzen, z.b. NIS+ oder LDAP. In der Konfigurationsdatei /etc/nsswitch.conf können verschiedene Verzeichnissdienste für einzelne Funktionen ausgewählt werden. Die Einträge in der Datei haben die Form: <<Funktion>>: <<Verzeichnissdienst 1>> <<Verzeichnissdienst 2>>... Ein Eintrag könnte z.b. lauten: aliases: files nisplus. Informieren Sie sich in der Man-Page über die Datei /etc/nsswitch.conf. 2 z.b. vi(m), emacs, gedit unter X 6

7 Pingen Sie den Rechner mit dem Namen chef an. Konfigurieren Sie die nsswitch.conf so, dass nur noch files zur Rechnernamensauflösung genutzt wird. Was passiert bei einem erneuten Ping an chef? Erklären Sie das Verhalten. Machen Sie die Änderung wieder rückgängig. Die lokale Konfigurationsdatei für die Auflösung von Rechnernamen ist /etc/hosts. Die Einträge in der Datei haben die Form: <<IP-Adresse>> <<Rechnername 1>> <<Rechnername 2>>... Ein Eintrag lautet üblicherweise: localhost.localdomain localhost Warum ist dieser Eintrag sinnvoll? Ermitteln Sie mit nslookup zehn die IP-Adresse des Rechners zehn. Warum sollte nslookup nicht mehr verwendet werden? Welcher Befehl sollte stattdessen verwendet werden? Ermitteln Sie nun mit diesen Befehl den Namen des Rechners mit der IP-Adresse Ermitteln Sie mit Hilfe des Programms dig +noall +authority die für die Rechnernamen und zuständigen DNS-Server. Analysieren Sie außerdem mit dig +trace, wie die Rechnernamen vom DNS-System aufgelöst werden. 5.5 Aufgabe 5: Konfiguration einer dynamischen IP Adresse über Startskripte Mit Hilfe eines DHCP Server kann die Konfiguration der Netzwerkeinstellungen automatisiert geschehen. Erläutern Sie, in welchen Fällen dies Vorteile gegenüber der statische Konfiguration hat. Um die Nertwerkkonfiguration per DHCP zu holen, muss die Datei /etc/sysconfig/network-scripts/ifcfg-eth0 folgende Zeilen enthalten: DEVICE=eth0 BOOTPROTO=dhcp ONBOOT=yes Lösche Sie den GATEWAY Eintrag aus /etc/sysconfig/network und die Einträge in /etc/resolv.conf. Deaktivieren Sie das Interface eth0 mit ifdown eth0 und starten Sie es erneut mittels ifup eth0. Welche IP Adresse hat der Rechner jetzt? Wie sieht die Routing Tabelle aus? Welcher DNS Server ist jetzt konfiguriert? 5.6 Aufgabe 6: Belauschen des Datenverkehrs Im folgenden Versuch werden Sie den Datenverkehr über das Netzwerk mit Hilfe des Programmes wireshark (früher ethereal) analysieren. wireshark benötigt ein X- Window System. Sollte auf Ihrem Rechner X-Window nicht aktiv sein, so können Sie es mit startx aktivieren. 7

8 Starten Sie das Programm wireshark als root. Sie können die Aufzeichnung des Datenverkehrs starten, indem Sie im Menü Capture den Menüpunkt Options wählen. Im folgenden Dialog wählen Sie eth0 als Interface und aktivieren die Optionen Capture packets in Promiscuous-Mode, Update lists of packets in real time, Automatic scrolling in live capture, Enable MAC name resolution und Enable transport name resolution. Wählen Sie dann Start. Das Programm zeichnet den Netzverkehr nun auf. Um die Aufzeichnung zu beenden, wählen Sie Stop. Sie können die Aufzeichnungen abspeichern und später (auch auf anderen Rechnern) wieder öffnen. Zwischen den Aufzeichnungen wählen Sie im Menü File Close, um den Mitschnitt zu löschen. Schneiden Sie den Datenverkehr einer telnet-verbindung mit! Nutzen Sie hierzu telnet und loggen Sie sich als Benutzer bob ein. Im oberen Fensterrahmen befindet sich eine Liste der aufgezeichneten IP-Pakete. Warum können sich auch Pakete in der Liste befinden, die weder von Ihren Rechner stammen noch an ihn gesendet wurden 3? Welche Netzwerkdienste hat ihr Rechner genutzt? Im mittleren Rahmen können Sie das im oberen Rahmen gewählte IP-Paket genauer betrachten. Im unteren Rahmen wird das ausgewählte Paket byteweise dargestellt. Suchen Sie die Pakete, welche das Passwort enthalten, welches Sie zum Login auf genutzt haben. Wireshark zeigt nicht nur IP-Pakete an. Was für Datenpakete, außer IP, werden im oberen Fenster von wireshark noch angezeigt? Wie werden die von wireshark aufgezeichneten PDUs korrekterweise bezeichnet? Wiederholen Sie den Versuch jetzt mit ssh (ssh ). Können Sie das Passwort nun in den Paketen finden? 5.7 Aufgabe 7: Netzmaskenberechnung Jedem Netzwerkgerät muss eine eindeutige IP-Adresse zugeordnet werden. IPv4- Adressen bestehen aus 32 Bit und werden üblicherweise in der Form Byte1.Byte2.Byte3. Byte4 notiert. Die ersten n Bits der Adresse sind dabei der sogenannte Netzanteil, die restlichen (32 n) Bits sind der Hostanteil. Der Netzanteil adressiert dabei das Netzwerk, in welchem sich der Host befindet, der Hostanteil bestimmt dann den Host. Ursprünglich existierten nur drei verschiedenen Klassen von Netzen: Klasse A- Netze mit 8 Bit Netz- und 24 Bit Hostanteil, Klasse B mit 16 Bit Netz- und 16 Bit Hostanteil sowie Klasse C mit 24 Bit Netz- und 8 Bit Hostanteil. Um dieses starre Adressierungsschema zu durchbrechen, wurden Netzmasken eingeführt. Bei einer Netzmaske handelt es sich ebenfalls um einen 32 Bit-Wert. Es werden jeweils die Bits gesetzt, welche Bestandteil des Netzanteils der Adresse sein sollen. Für ein Netz der Klasse A beispielsweise ist die Netzmaske Notiert werden Netzmasken zusammen mit den Netzadressen in der Form: Netzadresse/Netzmaske, also z.b Stichworte: Broadcast-Medium und Promiscuous-Mode 8

9 0.0.0/ Geben Sie nun die Netzmasken für Klasse B und Klasse C-Netze an! Mit Hilfe von Netzmasken ist es möglich, Netze in mehrere kleinere Subnetze zu zerlegen. So kann man das private Klasse A-Netz / in zwei Subnetze zerlegen (halbieren), indem man ein Bit vom Hostanteil in den Netzanteil übernimmt: / und / Zerlegen Sie nun das private Klasse C-Netz / in vier gleichgrosse Subnetze und notieren Sie diese im Protokoll. Um die Broadcast-Adresse eines Netzes zu bilden, müssen alle Bits des Hostanteils gesetzt werden, also z.b. für / ist die Broadcast-Adresse Bestimmen Sie die Broadcast-Adressen für das private Klasse C- Netz und die vier von Ihnen gebildeten Subnetze. Welches Problem tritt hierbei auf? Ergänzen Sie die folgende Tabelle. Netzadresse Netzmaske Broadcast-Adresse erste Host-Adresse Zusatzaufgabe 1: Fehler Was müssen Sie tun, um folgenden Fehler zu verursachen? Der Rechner kann alle Rechner im gleichen Netz erreichen aber keinen Rechner außerhalb des Netzes. Alle anderen Rechner im gleichen Netz können die Aussenwelt erreichen und untereinander Daten austauschen. 5.9 Zusatzaufgabe 2: NMAP Das Ziel dieser Aufgabe ist es, Ihnen Gefahren zu zeigen, welche einem frisch installierten und nicht weiter konfigurierten System in einem öffentlichen Netz ausgesetzt sind. Machen Sie sich mit dem Programm nmap bekannt. Nmap dient dazu, Sicherheitslücken in einzelnen Rechnern und ganzen Rechnernetzen aufzuspüren. Verwenden Sie das Programm immer nur in Absprache mit den Eigentümer des zu analysierenden Rechners. Jeder nicht abgesprochene Einsatz wird als Angriff auf das System gewertet. Zudem analysieren Prozesse in den meisten Systemen den Datenverkehr und erkennen solche Angriffe. Sie werden also nicht unbemerkt bleiben. Erklären Sie, was ein TCP-connect()-Scan und was ein TCP SYN- Scan ist und führen Sie beide Scans durch. Ziel ist natürlich Ihr eigener Rechner ( (20+Rechnernummer) )!!! Geben Sie die Ergebnisse beider Scans im Protokoll an. Geben Sie für mindestens drei offene TCP-Ports an, welcher Dienst standardmäßig auf diesem Port angeboten wird und welche Gefahr davon 9

10 ausgehen könnte, das dieser Dienst (unbemerkt vom Nutzer) vom Rechner angeboten wird. Beenden Sie nun die Dienste ssh, rpcbind und konfigurieren Sie cups so, dass es nur an der lokalen IP Daten entgegennimmt. Führen Sie einen weiteren Scan Ihrer Wahl durch und vergleichen Sie die Ergebnisse dieses und der vorherigen Scans. Welchen Dienst müssen Sie beenden, um den TCP-Port 22 zu schliessen? Belegen Sie die Richtigkeit Ihrer Entscheidung durch einen Scan. Literatur [1] Linux Networking HOWTO Joshua Drake [2] ifconfig man-page [3] netstat man-page [4] route man-page [5] arp man-page [6] whois man-page [7] iptraf user s manual [8] Wireshark Homepage [9] Promiscuous-Mode 10

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Konfigurationshilfe für die Netzwerkeinstellungen

Konfigurationshilfe für die Netzwerkeinstellungen Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.

Mehr

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012

Service & Support. Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Deckblatt Wie kann ein WinCC (TIA Portal) Projekt über Ethernet auf ein Bediengerät übertragen werden? WinCC (TIA Portal) FAQ Februar 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Protokoll. Datum: 01.11.2007. Gruppe: 1. Informationstechnik / Technische Informatik. Karsten Wiedmann Maik Gotzmann

Protokoll. Datum: 01.11.2007. Gruppe: 1. Informationstechnik / Technische Informatik. Karsten Wiedmann Maik Gotzmann Protokoll Versuch: Linux ans Netz Datum: 01.11.2007 Gruppe: 1 Studiengang: Praktikanten: Informationstechnik / Technische Informatik Linda Fröck Karsten Wiedmann Maik Gotzmann Ort: Universität Rostock,

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Praktikum Rechnernetze für Studiengang Elektrotechnik / Elektronik

Praktikum Rechnernetze für Studiengang Elektrotechnik / Elektronik Fachbereich Elektrotechnik Hochschule für Technik und Wirtschaft Dresden (FH) University of Applied Sciences Prof. H. Kühn Friedrich-List-Platz 1, 01069 Dresden ~ PF 120701 ~ 01008 Dresden ~ Tel.(0351)

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

WLAN-Zugang mit Linux

WLAN-Zugang mit Linux Konrad-Adenauer-Str. 8 70173 Stuttgart [+49] (0)711/212-4454 www.wlb-stuttgart.de WLAN-Zugang mit Linux Stand: 25.09.13 Bemerkungen/Voraussetzungen - Gültiger Bibliotheksausweis mit eigenem mind. 8-stelligen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe

Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe Erstinbetriebnahme AC WLAN / WLAN-Einrichtung / IP-Adressvergabe 1.) Generelles Installieren Sie den AC WLAN fachgerecht und lagerichtig (Einbauhöhe 0,3 1,3 m) gemäß Montageanleitung. Nach ca. 1 Minute

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel

Rechnernetze Praktikum. Versuch 5: Linux embedded. Ziel Rechnernetze Praktikum Versuch 5: Linux embedded Ziel Installieren des Betriebssystems Raspian auf einem Raspberry mit anschließender Konfiguration und Installation weiterer Programme unter Linux. Greifen

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Zugang Gibbnet / Internet unter Mac OS X

Zugang Gibbnet / Internet unter Mac OS X Zugang Gibbnet / Internet unter Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 ab Version 10.5... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Einstellungen Internetbrowser und Netzwerk

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X Konfiguration des DSL-320T / DSL-380T unter Mac OS X Einleitung Diese Anleitung beschreibt, wie Sie ein DSL-Modem vom Typ DSL-320T / DSL-380T unter Mac OS X (10.4. Tiger ) konfigurieren, und wie Sie eine

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Central-Station & Netzwerkkonfiguration

Central-Station & Netzwerkkonfiguration Inhalt Die Central-Station bietet über den Anschluss an ein Netzwerk verschiedene Erweiterungsmöglichkeiten Aber was haben diese Eingabefelder zu bedeuten? In diesem Beitrag werden zuerst einige Grundlagen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Installationsanleitung Scanner des MEDI Baden-Württemberg e.v.

Installationsanleitung Scanner des MEDI Baden-Württemberg e.v. Installationsanleitung Scanner des MEDI Baden-Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Dokumentation für Windows

Dokumentation für Windows Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres

Mehr

Einführung in TexMaker

Einführung in TexMaker Einführung in TexMaker 23. November 2007 TexMaker ist ein ist ein freier Texteditor für LA TE X-Dokumente unter Windows. Mit diesem Editor lassen sich ohne große Schwierigkeiten *.tex-dokumente aufrufen,

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr