Grundlagen der Netzwerktechnik

Größe: px
Ab Seite anzeigen:

Download "Grundlagen der Netzwerktechnik"

Transkript

1 Grundlagen der Netzwerktechnik Begriffe und Konzeptionen von Computernetzen Beruflichen Gymnasiums Technik (BGT) am Technisches Bildungszentrum Mitte verfasst im Leistungskurs Informationstechnik 2, Jahrgang BGT091 Version: Draft 0.6 Stand Seite 1

2 Inhaltsverzeichnis Vorbemerkungen...4 Begriffsbestimmung...5 Information, Kommunikation und deren Systeme...5 Was die Norm sagt...6 Aufgaben der Systeme...6 Begriff Netzwerk und Computernetzwerk...6 Kleine Historie der Computernetzwerke...6 Protokolle...7 Topologie...8 Anforderungen an Computernetze...8 Konzept eines Netzwerkes...10 Sichten auf ein Netzwerk...10 Perspektive des Netzwerkbenutzers...10 Perspektive des Netzwerkbetreibers...10 Netztopologien...10 Bustopologie...10 Sterntopologie...11 Ringtopologie...11 Das Internet...11 Netzwerkarchitektur...11 Verteilung einer Anwendung...11 Komponenten eines Kommunikationssystems...12 Funktioneller Sicht vs. konstruktiver Sicht...12 Komponenten der funktionellen Sicht und deren Funktion...12 Komponenten der konstruktiven Sicht und deren Funktion...12 Aufbau eines Kommunikationssystems...13 Beispiele von Kommunikationssystemen...14 Organisation der Kommunikation...15 Organisationsbestimmende Aspekte...15 Kommunikationsformen...15 Verkehrsarten...15 Betriebsarten der Nachrichtenübertragung...16 Verbindungsorientierte und verbindungslose Dienste...16 Einteilung von Netzwerken...17 Einsatzzweck und Reichweite...18 PAN (Privat Area Network)...18 LAN (Local Area Network)...18 SAN (Storage Area Network)...18 MAN (Metropolitan Area Network)...18 WAN (Wide Area Network)...19 GAN (Global Area Network)...19 Art des Zugangs...19 Übertragungskapazität der Netze...20 Literaturnachweis:...21 Online-Quellen:...21 Stand Seite 2

3 Stand Seite 3

4 Vorbemerkungen Statements der Kursteilnehmer: Kommunikation ist wenn zwei Teilnehmer Daten austauschen ein Gespräch zwischen zwei Teilnehmern der Austausch von Information aller Art Ein Netzwerk ist eine Verbindung zwischen verschiedenen PC's / Teilnehmern eine Vernetzung von mehreren PC'S eine Kommunikationsmöglichkeit cool Ein Kommunikationsnetzwerk ist eine Verbindung zweier PC's die untereinander Daten austauschen sind die einzelnen Verbindungen der Teilnehmer dieses Netzwerkes ein Netzwerk, in dem die Teilnehmer miteinander kommunizieren dürfen ein Netzwerk, das den Austausch von Informationen aller Art ermöglicht Stand Seite 4

5 Begriffsbestimmung Information, Kommunikation und deren Systeme Information: (lat. informare bilden, eine Form, Gestalt, Auskunft geben ) ist im engeren Sinne eine geordnete Abfolge von Symbolen, deren Bedeutung der Empfänger entschlüsselt. Der Begriff wird in vielen Lebensbereichen verwendet. Dazu gehören die Naturwissenschaften, die Geisteswissenschaften, die Technik und der Bereich des menschlichen Handelns. Allen gemeinsam ist: Information vermittelt einen Unterschied. Die Information verliert, sobald sie informiert hat, ihre Qualität als Information: News is what's different. Informationssystem: Ein Informationssystem dient der rechnergestützten Erfassung, Speicherung, Verarbeitung, Pflege, Analyse, Benutzung, Verbreitung, Disposition, Übertragung und Anzeige von Information bzw. Daten. Es besteht aus Hardware (Rechner oder Rechnerverbund), Datenbank(en), Software, Daten und all deren Anwendungen. Kommunikation: Kommunikation wird häufig als Austausch oder Übertragung von Informationen beschrieben. Information ist in diesem Zusammenhang eine zusammenfassende Bezeichnung für Wissen, Erkenntnis oder Erfahrung. Mit Austausch ist ein gegenseitiges Geben und Nehmen gemeint. Übertragung ist die Beschreibung dafür, dass dabei Distanzen überwunden werden können, oder es ist eine Vorstellung gemeint, dass Gedanken, Vorstellungen, Meinungen und anderes ein Individuum verlassen und in ein anderes hinein gelangen. Kommunikationssystem: Ein Kommunikationssystem oder Kommunikationsnetz ist in der Nachrichtentechnik eine Bezeichnung für die zusammengefassten Merkmale des Nachrichtenverkehrs in einem Nachrichtennetz. Im engeren Sinn ist ein Kommunikationssystem eine Einrichtung bzw. eine Infrastruktur für die Übermittlung von Informationen. Kommunikationssysteme stellen dazu Nachrichtenverbindungen zwischen mehreren Endstellen her. Stand Seite 5

6 Was die Norm sagt Wie definiert die DIN Daten und Nachrichten? Daten: Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen, vorrangig zum Zwecke der Verarbeitung und als deren Ergebnis. Anmerkung: Verarbeitung umfasst die Durchführung mathematischer, umformender, übertragender und speichernder Operationen. Der wesentliche Unterschied zwischen Daten und Nachricht liegt in ihrer Zweckbestimmung. Nachrichten: Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Information darstellen und die zum Zwecke der Weitergabe als zusammengehörig angesehen und deshalb als Einheit betrachtet werden. Aufgaben der Systeme Informationssysteme: Kommunikationssysteme: z.b. Mailsysteme Begriff Netzwerk und Computernetzwerk Ein Computernetzwerk ist ein Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme (insbesondere Computer, aber auch Sensoren, Aktoren, Agenten und sonstige funktechnische Komponenten usw.), der die Kommunikation der einzelnen Systeme untereinander ermöglicht. Kleine Historie der Computernetzwerke Die Geschichte der Computernetze deckt sich großteils mit der Geschichte des Internets, da dieses eigentlich das größte Computernetzwerk an sich darstellt. Die wichtigsten Punkte in der Geschichte der Computernetze sind unter anderem: 1969: Gründung des ARPANETS Das ARPANET wurde vom Massachusetts Institute of Technology (MIT) und dem US- Stand Seite 6

7 Verteidigungsministerium entwickelt und stellte das erste Netzwerk mit dezentraler Struktur sowie Paketvermittelter Datenübertragung dar. 1973: Ethernet Details siehe Abschnitt /83: Einführung von TCP/IP Robert E. Kahn und Vinton Cerf entwickelten von 1972 an die TCP/IP Protokollfamilie. Die in ihr enthaltenen Protokolle werden auch heute noch eingesetzt und unter ihnen befinden sich einige, der am häufigsten verwendeten Protokolle überhaupt. 1984: DNS Paul Mockapetris entwarf 1983 das Domain Name System (DNS). Es stellt heute eine auf tausenden Servern verteilte Datenbank dar, welche Domainnamen und die zugehörigen IP- Adressen speichert. 1993: Einführung von WWW Tim Berners-Lee entwickelte 1989 am CERN in Genf, Schweiz erstmals ein Hypertext- System um Forschungsergebnisse einfach mit Kollegen auszutauschen und eine Verlinkung zwischen Dokumenten zu ermöglichen. Protokolle Protokolle sind Regeln und Vorgehensweisen, welche vereinbart wurden um die Kommunikation zwischen einzelnen Komponenten einheitlich ermöglichen. Es gibt im Bereich der Netzwerktechnik einige Protokolle, welche bestimmte Aufgaben erfüllen und diese auf unterschiedlichen Ebenen realisieren. Hier ein kleiner Auszug, aus den bekanntesten Protokollen: TCP: Transmission Control Protocol UDP: User Datagram Protocol ICMP: Internet Control Message Protocol IP: Internet Protocol Stand Seite 7

8 Topologie Die Topologie in einem Computernetz gibt den Aufbau der Verbindungen mehrerer Computer an. Innerhalb der Netzwerktechnik gibt es unterschiedliche Netzwerk-Topologien, welche alle ihre Vor- und Nachteile haben. Als mögliche Topologien sind zu nennen: Stern Ring Reihe Baum Bus vermascht Abbildung1: Netztopologien Anforderungen an Computernetze Die Anforderungen an ein Computernetz hängen sehr stark vom jeweiligen Verwendungszweck ab. Hier gibt es einige Eigenschaften eines Computernetzes und den Verwendungszweck über den man sich vorher klar werden sollte. Um diese Kriterien in Anforderungen zusammenzufassen gibt es ein paar Stichworte: Kapazitätsanforderungen Rechenleistung, Speicherkapazität, Durchsatz Dienstgüteanforderung Zuverlässigkeit, evtl. Verzögerungen (Latenz) Qualitätsanforderungen Sicherheit (Vertraulichkeit, Zustellsicherheit) Skalierbarkeit (Hinzufügen von Komponenten bei größerer Last) Transparenz Der Benutzer nutzt einen Dienst. Die techn. Realisierung des Dienstes bleibt dem Benutzer Stand Seite 8

9 verborgen (i.d.r. Will er dies auch nicht wissen, er will den Dienst nutzen!!) Grundlagen der Netzwerktechnik Konvergenz Welchen Weg die Nachrichten im Netz nehmen, bleibt dem Netz überlassen. Wichtig ist, dass die Nachrichten in der gleichen Reihenfolge beim Empfänger landen. Bei Ausfall einer Netzstrecke kann das Netz einen anderen Weg nutzen, um die Nachrichten vom Sender zum Empfänger zu transportieren. Stand Seite 9

10 Konzept eines Netzwerkes Sichten auf ein Netzwerk Perspektive des Netzwerkbenutzers Der Netzwerkbenutzer kann Datenpakete über das Netzwerk von anderen Benutzern erhalten und selbst Datenpakete verschicken. Über ein Netzwerk kann ein Benutzer beispielsweise einem entfernten Drucker den Befehl geben, ein Dokument auszudrucken, sofern der Drucker an das Netzwerk angeschlossen ist. Abbildung2: Perspektive des Netzbenutzers Perspektive des Netzwerkbetreibers Der Netzwerkbetreiber erstellt und verwaltet das Netzwerk, erlaubt Benutzern dieses Netzwerk zu verwenden und achtet auf die permanente Verfügbarkeit des Netzwerkes. Ferner kann ein Netzwerkbetreiber in seinem Netzwerk Dienste wie z.b. einen Drucker anbieten, der anschließend von den Benutzern verwendet werden kann. Abbildung3: Perspektive des Netzbetreibers Netztopologien Bustopologie Bei der Bustopologie werden die am Netzwerk teilnehmenden Benutzer hintereinander geschaltet. Die einzelnen Stationen sind somit über eine Leitung verbunden, an dessen Ende ein Abschlusswiderstand befestigt ist. Das Netzwerk geht verloren, wenn das Verbindungskabel an einer beliebigen Stelle getrennt wird. Gesendeten Daten wird die Adresse des Empfänger und des Senders angehängt. Teilnehmende Stationen, deren Adresse nicht mit der Empfängeradresse übereinstimmt, werden ignoriert. Die Empfängerstation sendet nach Erhalt der Daten eine Empfangsbestätigung. Senden bei einem Bus zwei Stationen gleichzeitig Daten, entsteht ein Störsignal auf dem Bus und die Datenübertragung wird unterbrochen. Stand Seite 10

11 Sterntopologie Bei der Sterntopologie befindet sich eine zentrale Station, die zu jedem Teilenehmer eine Verbindung aufbaut. Die zentrale Station übernimmt die Verteilung der Datenpakete. Da jedes Datenpaket bei der zentralen Station passieren muss, ist die Datenbelastung der Station relativ hoch. Fällt die zentrale Station aus, geht das Netzwerk verloren. Ringtopologie Bei der Ringtopologie sind die teilnehmenden Stationen in einer Kreisform verbunden. Somit hat jede Station exakt zwei Nachbarstationen. Einem gesendeten Datenpaket wird die Empfängeradresse vorgegeben und in die Senderichtung in das Netzwerk gesendet. Jede Station, bei der das Datenpaket passiert, untersucht das Datenpaket auf die Adresse. Stimmt diese überein, wird das Datenpaket komplett gelesen. Wird innerhalb des Netzwerkes eine Verbindung getrennt, geht das Netzwerk verloren. Das Internet Das Internet ist ein zusammengeschaltetes Netzwerk, von Provider-, Firmen- und Universitätsnetzwerken. Jedes dieser einzelnen Netzwerke hat seine eigene Administration. Die Benutzer von Providernetzwerken werden durch ihren Internetanbieter mit dem Internet verbunden. Firmen und Universitäten verbinden ihre Computer zu einem Netzwerk, welches wiederum einen Zugang zum Internet erhält. Netzwerkarchitektur Die Netzwerkarchitektur beschreibt den genauen Aufbau eines Netzwerkes. Hierzu gehören beispielsweise Anzahl und Anordnung von Partnern, Subnetzwerke, das eingesetzte Übertragungsmedium und das gewählte Zugriffsverfahren. Verteilung einer Anwendung Unter Anwendungsverteilung versteht man die zur Verfügung gestellten Dienste in einem Netzwerk, wie z.b. einen Drucker oder Scanner. Diese Geräte werden an das Netzwerk angeschlossen und können von jedem, im Netzwerk befindlichen Nutzer verwendet werden. Stand Seite 11

12 Komponenten eines Kommunikationssystems Funktioneller Sicht vs. konstruktiver Sicht Funktionelle Sicht Bei der Funktionellen Sicht, besteht das Kommunikationssystem aus angeschlossenen Computern und einem Kommunikationssubsystem (Datentransportsystem). Konstruktive Sicht Bei der konstruktiven Sicht, besteht das Kommunikationssystem aus einem logischen Teil, für die Nutzbarmachung der Informationsströme für den Menschen und für Anwendungen, und einem technischen Teil, für eine realisierte Informationsübertragung. Komponenten der funktionellen Sicht und deren Funktion Bei der funktionellen Betrachtungsweise, umfasst das Kommunikationssubsystem das Netzwerk und den Abschluss des eigentlichen Netzwerkes in Form einer Datenübertragungseinrichtung, oder kurz DÜE bzw. als eine DCE (Data Communication Equipment) je Teilnehmer Anschluss. Ein Computer der mit dem Kommunikationssystem in Verbindung steht, nennt man DEE (Datenendeinrichtung) oder auch DTE (Data Terminating Equipment). Die DÜE sorgt für eine physische Verbindung mit dem Netzwerk sowie das leiten von Datenverkehr und das Liefern der Taktsignale für die Synchronisation mit der DEE. Komponenten der konstruktiven Sicht und deren Funktion Komponenten der konstruktiven Sicht sind Datenstationen, mit deren Hilfe Daten gesendet und/oder empfangen werden. Datenstationen werden in Datenendeinrichtung (DEE) und einer Datenübertragungseinrichtung (DÜE) unterschieden. Der technische Teil des Kommunikationssystems betrachtet die DÜEs als Netzabschlüsse und die Netzwerkadapter der betroffenen Computer (DEEs), die zur Datenübertragung erforderlich sind und natürlich das Netzwerk mit den Übertragungsmedien und Netzknoten. Stand Seite 12

13 Abbildung4: Komponenten der konstruktiven Netzsicht Netzwerkadapter bzw. NIC (Network Interface Card) verfolgen nur die Aufgabe, Computern die Möglichkeit zu geben in einer Netzwerk zu agieren. Seine genauen Aufgaben sind hierbei die Erkennung von Steuerzeichen, die Verbindungsüberwachung, die Codeumwandlung und die Parallel-Serien-Umwandlung für die Bits der zu übertragenden Zeichen. Das Logische Kommunikationssystem umfasst die gesamte Kommunikationssoftware, die in der computergestützten Kommunikation erforderlich ist. Es bietet eine große Variation an Diensten. Die Kommunikationssoftware zeigt sich dem Benutzer über die Benutzerschnittstelle (-oberfläche) des jeweiligen Diensts, beispielsweise im Internet-Browser oder in einem FTP-Client. Geregelt wird die Kommunikationssoftware über eine umfassende Hierarchie von Protokollen, die bei der Kommunikation das Verhalten der beteiligten Computer regelt. Bekannt ist diese auch als Protokoll-Stack (Protokollstapel). Hierzu gehört heute zum Beispiel das Protokollpaar TCP/IP (Transmission Control Protocol / Internet Protocol). Aufbau eines Kommunikationssystems Die drei grundsätzlichen Möglichkeiten zum Aufbau eines Kommunikationssystems sind : Shared Medium (gemeinsam nutzbare Verbindung) insbesondere in Form einer Ring-, Bus- oder Stern Topologie Datendirektverbindung Zwei Computer sind über eine Punkt-zu-Punkt Verbindung durch ein Verbindungsmedium verbunden Stand Seite 13

14 Kommunikationsnetz Mit speziellen Vermittlungseinrichtungen (Routern und Switches), das meist die Topologie eines Maschennetzes, eines Sternes oder eines Baumes hat und das gleichzeitig mehrere parallele Verbindungen realisieren kann. Beispiele von Kommunikationssystemen Todo Stand Seite 14

15 Organisation der Kommunikation Organisationsbestimmende Aspekte Anzahl Teilnehmer Übertragungsweg Übertragungssicherheit Art der Kommunikation Zeitkritisch (z.b. Streamen) Nicht Zeitkritisch (z.b. Dateien) Kommunikationsformen Mündliche Kommunikation Gespräch zwischen mindestens 2 Personen z.b. auf einem Meeting Schriftliche Kommunikation Brieverkehr z.b. zwischen Verbraucher und Dienstleister Kommunikation über Zeichen und Signale Funksignal z.b. die Kommunikation zwischen Handy und Nachrichtenzentrale Verkehrsarten Unicast Ein Sender sendet eine Nachricht an einen Empfänger wie z.b. bei einem Telefongespräch oder einer persönlichen Multicast Ein Sender sendet eine Nachricht an mehrere Empfänger wie z.b. bei einer Telefonkonferenz oder einer an mehrere Empfänger. Broadcast Ein Sender sendet eine Nachricht an alle Empfänger eines Netzwerkes wie z.b. beim Radio und Fernsehen. Stand Seite 15

16 Betriebsarten der Nachrichtenübertragung Simplex-Betrieb Ein Sender ein Empfänger bspw. Rundfunk und Fernsehen. Halbduplex-Betrieb Zwei Multigeräte die abwechseln senden und empfangen bspw. Taxifunk. Vollduplex-Betrieb Gleichzeitiges Senden und Empfangen eines Gerätes möglich bspw. Telefonnetze und moderne Computernetzwerke. Verbindungsorientierte und verbindungslose Dienste Ein verbindungsorientierter Dienst zwischen zwei Computern arbeitet immer in drei Phasen: 1. Verbindungsaufbau 2. Verbindungsrealisierung (Übertragung von Nutzdaten) 3. Verbindungsabbau Ein Verbindungsorientierte Dienst ist z.b. das Internetprotokoll TCP Ein verbindungsloser Dienst kommt ohne diese Phasen aus, da eine Nachricht in mehrere Pakete segmentiert wird. Diese Pakete werden dann unabhängig voneinander übertragen (hierzu enthält jedes Paket seine Zieladresse). Ein Verbindungsloser Dienst ist z.b. das Internetprotokoll UDP Stand Seite 16

17 Einteilung von Netzwerken Da sich die spezifischen Eigenschaften von Netzen vielfältig unterscheiden, kann die Einteilung von Kommunikationsnetzen nach unterschiedlichen Gesichtspunkten erfolgen. Die folgende Abbildung zeigt Möglichkeiten diese Eigenschaften zu gruppieren: Abbildung5: Gruppierung von Netzeigenschaften Stand Seite 17

18 In der Literatur werden Kommunikationsnetze kategorisiert nach Einsatzzweck, ihrer räumliche Ausdehnung, der Art des Zugangs und der Übertragungsgeschwindigkeit. Einsatzzweck und Reichweite PAN (Privat Area Network) Als Private Area Network gilt ein Funktionsnetz im Arbeitsbereich. Diese meist privaten Netze haben eine Reichweite von 20-30m. Sie stellen ihren Nutzern einen schnellen Zugriff auf das Internet, Fernsehen und Peripheriegeräte zur Verfügung. Bei Funknetzen (WLAN) ist die Reichweite bis über 100m möglich. PAN haben eine Übertragungskapazität von bis zu 100Mbit/s. LAN (Local Area Network) Local Arean Networks sind Abteilungs- und Arbeitsgruppennetze im Gebäudebereich. Ihr Ziel ist die Verbindung von Arbeitsplatzrechnern, Druckern und Servern (meist über Ethernet) kleiner Unternehmen bzw. Arbeitsgruppen. Ihre Reichweite liegt bei 100m - 500m, bei strukturierter Verkabelung 3km.. 10km, die Übertragungsgeschwindigkeit bei 10Mbit/s-1Gbit/s. Die ersten LANs wurde am Standort technischer Universitäten errichtet, die dort als Campus-Netz (CAN) bezeichnet wurden. SAN (Storage Area Network) Als SAN werden Rechenzentren und serverorientierte Speichernetze bezeichnet. Der Einsatzzweck von SANs ist die Verbindung von Massenspeichern zur Datensicherung großer Datenmengen (meist über Glasfaser oder Fibre-Channel-Vermittlung). Ähnlich wie LANs haben SANs eine Reichweite von ca. 10km, jedoch eine sehr viel höhere Übertragungsgeschwindigkeit. MAN (Metropolitan Area Network) Private oder öffentliche Hochgeschwindigkeitsnetze für und in Ballungsräumen werden als MAN bezeichnet. MANs werden häufig als Backbone-Netz eingesetzt, um kleinere, leistungsfähige LANs untereinander zu verbinden. Dabei wird als Übertragungsmedium Glasfaser eingesetzt. Die Ausdehnung von MANS kann bis zu bis 100 km betragen. Die Übertragungsgeschwindigkeit liegt über 34 MBIt/s (Breitbandnetz). Eines der ersten privaten MANs ist NetColgne. Stand Seite 18

19 WAN (Wide Area Network) Datenkommunikationsnetze öffentlicher Netzbetreiber, die das Gebiet des Landes abdecken werden als WANs bezeichnet. Neben Kabelnetzen (Glasfaser, Richtfunk, etc.) zählen auch die Mobilfunknetze (GSM, GPRS, UMTS) dazu. Sie sind Infrastruktur und Kommunikationszugang vieler Teilnehmer (Bürger) und Backbone-Netz für andere, kleinere Netze. Die Ausdehnung von MANs kann mehrere 1000km (z.b. in den USA) betragen. WANs sind Breitbandnetze (Übertragungsgeschwindigkeit > 34MBit/s). Abbildung6: Backbone-Netze GAN (Global Area Network) Globale Netze umspannen die Erde, wie Überseekabel oder Satellitennetze. Ziel dieser ist die Verbindung verschiedener Länder und Kontinente und damit die Verbindung unterschiedlicher MANs. Die Ausdehnung ist global, d.h. mehrere km, die Übertragungskapazität liegt bei 160 GBit/s. Art des Zugangs Aus der Sicht des Nutzers wird unterscheiden zwischen Öffentlichen Netzen Der Nutzer kann (meist gegen eine Gebühr) grundsätzlich einen Zugang zum Kommunikationsnetz erhalten. Privaten Netzen Nutzer sind ausschließlich Mitglied von netz-spezifischen Berechtigungsgruppen. Stand Seite 19

20 Übertragungskapazität der Netze Unterschieden wird zwischen Schmalbandnetze bis 2,048 MBit/s (Datennetze, ISDN-S0, PMX-Grundband) Weitbandnetze (nicht sehr gebräuchlich) über 2,048 MBit/s bis 34 Mbit/s Breitbandnetze über 34 MBit/s (Backbone-Netze, Übertragungsnetze, PDH, SoNET, WDM) Grundlagen der Netzwerktechnik Abbildung7: Reichweite und Übertragungsgeschwindigkeit von Netzen Stand Seite 20

21 Literaturnachweis: Online-Quellen: htp:// Stand Seite 21

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken

Netzwerke. Teil 2. Netzwerkklassen Verkehrs- und Betriebsarten. Folie 1. Klassen von Netzwerken Netzwerke Teil 2 Netzwerkklassen Verkehrs- und Betriebsarten BS-T- HGW Folie 1 Klassen von Netzwerken 1.GAN Global Area Network a) weltumspannend b) unterschiedliche Übertragungsgeschwindigkeiten c) unterschiedliche

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012

sidoku - Quickstart Beschreibung des Vorgangs Einladung annehmen Release 2.3.1 Stand 20.06.2012 sidoku - Quickstart Beschreibung des Vorgangs Release 2.3.1 Stand 20.06.2012 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de sidoku - Quickstart Inhalt Inhalt 1 Einleitung...

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr