Einführung in die Netzwerktechnik Grundlagen, Technik, Protokolle

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Netzwerktechnik Grundlagen, Technik, Protokolle"

Transkript

1 Einführung in die Netzwerktechnik Grundlagen, Technik, Prtklle 03/2003-Gerg N. Strauss Inhalt: 1. Histrische Entwicklung 2. Netzwerkdienste Netzwerktplgien 5. Netzwerktechnlgien im LAN Bereich 6. IP Adressierung 7. Netzwerkbegriffe 03/2003 1

2 1. Histrische Entwicklung Terminalarbeitsplätze an Grßrechnern: als Ersatz für ffline-eingaben über Lchkarten, Einzelanbindung vn Terminals an je einen Anschlusspunkt am Zielrechner, später Terminalemulatin auf Arbeitsplatzrechner mit der Möglichkeit des Datentransfers. Netze zum (lkalen) Datenaustausch: schnellere Kmmunikatinsmedien, vn mehreren Rechnern gleichzeitig benutzte Medien, Kpieren vn Daten über das Netz, Terminalemulatin. Aufbau natinaler und internatinaler Datennetze: Elektrnische Pst, Dateitransfer über weite Entfernungen. Netzwerkbetriebssysteme: Einführung virtueller Netzwerkdienste (Drucker, Speicherkapazitäten), Client-Server-Knzepte, Das Netzwerk als System (statt des Grßrechners). Verteilte Systeme Multi-Media-Dienste und Netze Abb.1.1: Vergleich vn verschiedenen allgemeinen Netzen 03/2003 2

3 2. Netzwerkdienste Angebte und Möglichkeiten, die dem Nutzer durch das Netz eröffnet werden Kmmunikatinsmdelle Client-Server-Mdell Server: Ein der mehrere Netzwerkknten stellen Dienste zur Verfügung Client: Andere Rechner nutzen diese Dienste, hne selbst Dienste anzubieten Gängiges Mdell für größere Netze Die Trennung in Clienten und Server wird nicht bezüglich jeder Funktin immer 100%ig eingehalten. Hintergrund: Ablösung vn Grßrechnersystemen durch Client-Server-Knzepte Peer-T-Peer-Netze Netzwerk aus gleichberechtigten Rechnern Alle Rechner bieten Dienste an, alle nutzen Dienste Für kleine Netze geeignet Preiswert, da keine dedizierten Server Leistungsgrenzen Prblem Betriebssicherheit Verteilte Systeme Stärkere Verteilung der Aufgaben auf mehrere Server mit spezielleren Aufgaben, Mischung vn Client-Server-Rllen Mit der Ausdehnung der Netze bieten sich die Möglichkeiten zu weitergehender Vermaschung Grenzen zu Client-Server-Mdell fließend 2.2. Arten vn Netzwerkdiensten Netze als EDV-Hilfsmittel mit dem Ziel einer effiziente Nutzung vn EDV- Resurcen: Gemeinsame Nutzung vn Druckern und anderen Peripheriegeräten Gemeinsame Datenhaltung Nutzung zentraler Archivierungs- und Sicherungssysteme Zugriff auf entfernte Rechner und deren Kapazitäten Hilfsmittel zum Datenaustausch (lkal) Netze als Hilfsmittel für Kmmunikatin und Infrmatinsaustausch: Funktin Austausch vn Daten (insbesndere über weitere Entfernungen) Austausch vn persönlichen Infrmatinen Allgemeine Infrmatinsdienste Diskussinsfren Typische Anwendungen Diskussinslisten (News, Listserver) Verteilte Infrmatinssysteme (Gpher und Wrld Wide Web) Zukünftige Ziele: Multi-Media-Systeme: Integratin aller Kmmunikatins- und Mediensysteme (Sprache, Bilder und Daten, Unterhaltung und Geschäftsleben) Unterteilungsmöglichkeit der Dienste nach typischen LAN- der WAN-Diensten 03/2003 3

4 2.3. Beispiele Mehrfachnutzung vn Ressurcen Massenspeichernutzung File-Server Benutzerdaten (Vrteil: gleiche Daten für alle, gleiche Daten überall, zentrale Sicherung) Annymus FTP Typische Prtklle: IP/NFS, IPX, SMB, AppleTalk/AFP Archiv-Server Backup-Server Sftware-Nutzung Nutzung zentral gehaltener und gepflegter Sftware (bei Nutzung der eigenen CPU) Zentrale Pflege Sicherheit (z.b. discless Wrkstatins) Effiziente Nutzung vn Lizenzen Zugriff auf Sftware und CPU entfernter Rechner CPU-Nutzung Peripherie-Nutzung Drucker Pltter Spezialausgabe-Geräte Eingabegeräte (Bänder, Kassetten) Verteilte Datenbanken Spezielle Kmbinatin vn Speicher-, Sftware- und CPU-Nutzung Datenbankabfragesprache (SQL) Achtung: Unterschied zwischen SQL-Servern und Zugriff auf Datenbankdateien über File-Server! Verteilte Systeme Verteilte Dateisysteme NFS bei starker Verschachtelung der Server-Dienste AFS Vm Knzept her ein weltweites Dateisystem Verteilte Fenstertechnik X-Windw Achtung bei den Begriffen: der Server ist der lkale Rechner (der den Bildschirm zur Verfügung stellt) Verteilte Datenbanken Aufteilung vn Datenbanken auf mehrere Server Verteilte Anwendungen / Parallelverarbeitung nur mit Hchgeschwindigkeitsnetzen Verteilte Infrmatinssysteme Kmmunikatinsdienste Dateitransfer Verteilung vn Nachrichten (Bradcasts) Diskussinslisten Per (Listserver) Als Diskussinsfrum Client-Server-Struktur z.b. NetNews Infrmatinsdienste Gpher Wrld-Wide-Web 03/2003 4

5 Multimedia-Dienste Mehrfachzugang zu Telekmmunikatinsdiensten Übergang in andere Netze Gateways Übergang LAN-Backbne Übergang zu Weitverkehrsnetzen Telekm-Dienste Datex-P/X.25 ISDN DSL Telex/Teletex FAX Btx 3. Grundbegriffe der Netzwerktechnlgie Eine mögliche Einteilung der Datennetze ist nach deren gegrafischer Ausdehnung. Hier kann man zwischen LAN (Lcal Area Netwrk), MAN (Metrplitan Area Netwrk), WAN (Wide Area Netwrk) und GAN (Glbal Area Netwrk) unterschieden werden. In vielen Fällen wird nur zwischen lkalen Netzen (LAN) und Weitverkehrsnetzen (WAN) unterschieden. Abb.3.1: Kmmunikatin über lange Strecken 03/2003 5

6 Als Unterscheidungsmerkmale zwischen LAN und WAN können flgende Kriterien dienen: Kriterium LAN WAN Gegraphische Ausdehnung Übertragungskapazitäten Gegraphisch auf einzelne Gebäude der Gebäudekmplexe beschränkt (z.b.: Firma, Campus). Hhe Übertragungskapazität (10 0 MBit/s der mehr). Dienstangebte LANs dienen meist der Nutzung verteilter Ressurcen wie Dateiund Druckerserver. Vermittlungsfunktin Eigentumsverhältnisse Nutzungsgebühren keine Vermittlungsfunktin Privates Netz Meist keine Verbindung weitentfernter LANs (der MANs) miteinander. Meist vergleichsweise geringe Übertragungskapazitäten (meist vn ca. 10 kbit/s bis 2 MBit/s, erst neuere Techniken (ATM - Asynchrnus Transfer Mdus) bieten 34 MBit/s und mehr). WANs dienen meist dem Zugriff auf entfernte Rechner (Terminalemulatin), der Datenübertragung der dem Infrmatinsaustausch ( , Diskussinslisten, WWW, usw.). keine Vermittlungsfunktin vrhanden Meist öffentliche Netze Anschlussgebühren und/der Nutzungsgebühren Struktur Shared Media Peer t Peer (Punkt-zu-Punkt) Als eine Zwischenstufe zwischen LAN und WAN wird auch der Begriff des Metrplitan Area Netwrk (MAN) benutzt. Darunter versteht man dann ein Netz mit LAN-Technlgie (Zugriffsverfahren und Adressierung) und LAN-Geschwindigkeiten aber WAN- Ausdehnungen und Vermittlungsfunktinen. Zusätzlich werden hier z.t. auch virtuelle private Netze (VPN) implementiert. Bei WANs wird zwischen Leitungs- und Paketvermittlung unterschieden: Leitungsvermittlung: Schaltung einer dedizierten Leitung (eventuell mit Benutzung vn Multiplexverfahren). Insfern ähnlich den ersten Terminalnetzen, bei denen dedizierte Leitungen vn jedem Terminal zu einem dedizierten Anschluss am Grßrechner gezgen wurden der dem Telefnnetz, bei dem Leitungen vrübergehend geschaltet werden, die dann für eine Verbindung dediziert benutzt werden. Nachteil, dass ihre Übertragungskapazität wegen anwendungsbedingter Übertragungspausen nicht vllständig ausgenutzt werden kann. Vrteil einer garantierten Übertragungskapazität. Flexibilität bei Kmmunikatinsprtkllen. Paketvermittlung: Daten werden in kleinen Blöcke geteilt (Pakete), die dann unabhängig vn einander zwischen den Kmmunikatinspartnern übertragen werden. Nachteil, dass bei jedem Paket die Adressierungsinfrmatin mitübertragen werden muss ( Verschwendung vn Übertragungskapazität). Die Übertragungswege können vn mehreren Kmmunikatinen quasi zeit-gleich genutzt werden. Eine verfügbare Übertragungskapazität kann einzelnen Kmmunikatinen nicht garantiert werden. 03/2003 6

7 In Vermittlungssystemen müssen Daten zwischengespeichert werden (Verzögerung, aufwendigere Vermittlungssysteme, Möglichkeit vn Datenverlusten bei Stauungen auf Teilstrecken). In LANs wird das Betriebsmittel zur Datenübertragung (physikalisches Medium) bzw. die Übertragungskapazität typischerweise vn allen Statinen gemeinsam genutzt (Shared- LAN). Daher müssen in LANs Verfahren für die Erteilung einer Sendeberechtigung auf dem gemeinsam genutzten Medium definiert werden (Mediumzugriffsverfahren - Medium Access Cntrl - MAC). Dabei tritt bei Shared-LANs das Prblem der Verteilung vn Übertragungskapazitäten auf, die einerseits gerecht sein, andererseits aber mit möglichst wenig Aufwand realisiert werden sll. Zudem kann das Prblem auftreten, dass einzelnen Anwendungen im Netz wegen ihrer Wichtigkeit Priritäten eingeräumt werden sllen. Bei den Zugriffsverfahren, gibt es deterministische (z.b. Tken-Ring, FDDI) und statistische Ansätze (z.b. Ethernet). Neuere LAN-Techniken versuchen über zentrale Knten kurzzeitig zwischen Kmmunikatinspartnern dedizierte Verbindungen zu schalten (Switching). Slche LANs werden dann als Switched-LANs bezeichnet. Beispiele sind Switched-Ethernet, Switched-Tken-Ring, Switched-FDDI der ATM (letzteres nicht nur als LAN-Technik). Abb.3.2: Beispiele für Datennetze unterschiedlicher Ausdehnung 03/2003 7

8 4. Netzwerktplgien Netzwerktplgie: Art und Weise wie die Statinen im Netz miteinander verbunden werden. Dabei kann die physikalische Struktur vn der lgischen Struktur (Sftwareknzeptinen der Prtkll) abweichen. Bei WANs werden typischerweise Kntenrechner in einer baumförmigen der vermaschten Struktur miteinander über dedizierte Leitungen verbunden (die dann vn den Kntenrechnern mit Paketen beschickt werden der im Multiplexverfahren in Kanäle aufgeteilt werden). Im LAN treten flgende Tplgien auf: 4.1. Physikalische Tplgie Bustplgie Anschluss aller Statinen an ein gemeinsames Kabel Senden vn Daten in alle Richtungen. Keine Verteilerfunktinen nötig. Geringer Platzbedarf für die Verkabelung, wenige Kabel Jede Störung an Kabeln der Endgeräten kann zu einem Ttalausfall des Netzes führen. Meist Abschlusswiderstände ntwendig Abb.4.1: Bustplgie Sterntplgie Dedizierte Kabel vn jeder Statin zu einem zentralen Verteiler (der aber anders als bei Terminalvernetzungen der WANs keine Endgeräte der Vermittlungsfunktin hat). Ntwendigkeit vn (mehr der weniger intelligenten) Verteilern. Hher Aufwand bei Verkabelung Flexibilität in der Knfiguratin. Geringe Anfälligkeit bei Störungen seitens der Verkabelung der durch die Endgeräte, da ein Defekt jeweils nur eine Statin stören. Netzwerk-Managementfunktinen im bzw. mit Hilfe des Verteilers möglich. Abb.4.2: Sterntplgie 03/2003 8

9 Baumtplgie Erweiterung der Sterntplgie durch Zusammenschaltung mehrerer Sterne mittels Leitungen zwischen den Verteilern Vr- und Nachteile wie bei Sterntplgie. Ringtplgie Verbindung aller Statinen in Frm eines Ringes. Jede Statin überträgt empfangene Daten an die nächste Statin im Ring weiter. Geringere Kabelmengen als bei Sterntplgie und kaum mehr als bei Bustplgie. Ausfall einer Kabelstrecke der einer Statin kann zu einem Ttalausfall führen. Häufig Ausführung als Dppelring, um den Ausfall einer Verbindung der einer Statin kmpensieren zu können. Abb.4.3: Ringtplgie 4.2. Lgische Tplgie Bustplgie Ringtplgie Physikalische Stern- der Baumtplgien werden durch entsprechende Verschaltung der Leitungen zu lgischen Bussen der Ringen verwandelt (anders bei WAN-Verbindungen, bei denen die Baumstruktur explizit berücksichtigt wird). Beim Entwurf einer Netzwerkarchitektur sind zwei Grundregeln zu berücksichtigen: Es ist davn auszugehen, dass Daten verfälscht werden können. Es ist davn auszugehen, dass Daten verlren gehen können Arten vn Netzwerkkmpnenten Hardware Passive Kmpnenten: Kmpnenten die über keine Strmversrgung verfügen Kabel Stecker Passive Ringleitungsverteiler (im Tken Ring) Aktive Kmpnenten: Kmpnenten, die eine Strmversrgung benötigen Rechner Internetwrking Kmpnenten (Repeater, Brücken,Ruter usw.) Architekturen und Nrmen Mdelle für Netzwerkverfahren Nrmierungen vn Netzwerktechnlgien und Kmpnenten Sftware Netzwerkbetriebssysteme Netzwerkanwendungen 03/2003 9

10 5. Netzwerktechnlgien im LAN Bereich 5.1. Überblick Gängige Vernetzungstechnlgien im LAN-Bereich sind: Terminalvernetzung Im wesentlichen veraltet, aber zum Teil nch vrhanden. Statt einer direkten Verkabelung Terminal-Rechner erflgt meist der Anschluss vn Terminals an Terminalserver, die dann über ein LAN mit Rechnern kmmunizieren. Wird im weiteren nicht behandelt. Ethernet In LANs die am weitesten verbreitete Technlgie. Durch Bustplgie und weite Verbreitung sehr kstengünstig zu realisieren. Mit einer Übertragungskapazität vn 10 MBit/s ein LAN mittlerer Geschwindigkeit. (Realistische ist eine Auslastung vn 30% die berste Grenze.) Ursprüngliche Entwicklung durch Digital, Intel und Xerx. Statistische Zugriffskntrllverfahren. Weiterentwicklungen zu Fast Ethernet mit 100MBit/s Übertragungskapazität. Tken-Ring Vn IBM entwickeltes Vernetzungssystem mit (lgischer) Ringtplgie und in der Praxis physikalischer Sterntplgie als Knkurrenz zu Ethernet. Durch Anfrderungen an die Verkabelung, Netzwerkadapter und geringe-re Verbreitung teurer als Ethernet. Mit einer Übertragungskapazität vn 4 der 16 MBit/s ein LAN mittlerer Geschwindigkeit. Deterministisches Zugriffskntrllverfahren. FDDI Hchgeschwindigkeitsnetz für LAN und MAN (100 MBit/s) Physikalische Dppelring und/der Baumstruktur. Lgische Ringstruktur. Deterministisches Zugriffskntrllverfahren. ATM Hchgeschwindigkeitsnetz für LAN und WAN. Eignung für Multi-Media-Anwendungen. Cell-Switching-Technlgie. 03/

11 Abb.5.1: Beispiele für LAN Technlgien Abb.5.2: Beispiele für Netzwerkkmpnenten Abb.5.3: Netzwerk mit Hub 03/

12 5.2. Physikalische Medien Abb.5.4: Beispiele für physikalische Übertragungsmedien 10 Base 2 der Thinwire-Ethernet Histrisch die zweite Variante vn Ethernet-Verkabelung Billigere und flexiblere Alternative zu 10 Base 5 (Thicknet) Maximale Länge eines Segments: 185 m Kaxialkabel mit 50 Ω Wellenwiderstand Signalausbreitungsgeschwindigkeit (ca.) 0,65c Kabeldurchmesser ca. 0,5 cm Minimaler Biegeradius bei Verlegung 5 cm Leicht vneinander abweichende Kabeltypen (zusätzliche Schirmung, abweichende Signalausbreitungsgeschwindigkeiten) Achtung: unterschiedliche Kabel sllten möglichst nicht vermischt werden! Maximale Anzahl Anschlüsse pr Segment: 30 Anschlussmöglichkeiten: BNC-Steckverbinder Unterbrechungsfreie Steckverbindungen / Dsen Mindestabstand zwischen zwei Anschlussstellen: 0,5 m Abb.5.5: Kaxialkabel - 10Base2 03/

13 10 Base 5 der Thickwire-Ethernet Ürsprüngliche Ethernet-Verkabelung Heute veraltet (höchstens nch in lkalen Backbnes zu finden). 500 m maximale Segmentlänge Kaxialkabel mit 50 W Wellenwiderstand 0,77c Signalausbreitungsgeschwindigkeit (c=lichtgeschwindigkeit= m/s) ca. 1 cm Durchmesser 25 cm Biegeradius (beim Verlegen einzuhaltender minimaler Radius einer Biegung des Kabels) Maximale Anzahl Anschlüsse pr Segment: 100 MAUs (MAU=Media Access Unit, auch Transceiver genannt) Maximale Statinsanzahl im Netz (genauer: innerhalb einer Kllisinsdmäne): 1024 Anschlüsse vn Statinen durch Vampirklemmen (Taps) hne Unterbrechung des Kabels der Steckverbinder (Installatin nach Auftrennung des Kabels) Mindestabstand zwischen zwei Anschlüssen: 2,5 m Anschluss vn Statinen an MAUs über Drpkabel mit Maximaler Kabellänge vn 50 m Signalausbreitungsgeschwindigkeit 0,65c Maximale Signallaufzeit vn 0,257 µs 10 Base T der Twisted-Pair-Ethernet Twisted Pair: Mderne Variante der Ethernet-Verkabelung Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Verkabelung mit Standardkabeln, die auch für andere Netzwerktechniken nutzbar sind. Eigener Anschlusspunkt für jeden einzelnen Anschluss an einem Verteiler mit Repeaterfunktin nötig Maximale Kabellänge für einen Anschluss: 100 m Paarweise verdrillte Kabel mit 100 Ω Wellenwiderstand Signalausbreitungsgeschwindigkeit 0,585c bei ungeschirmten (UTP-) Kabeln Signalausbreitungsgeschwindigkeit 0,75c bei geschirmten Kabeln des Typs Kategrie 5 Zweipaarige Kabel 03/

14 Abb.5.6: Verdrillte Paarkabel Twisted Pair (TP) 10 Base F der Glasfaser-Ethernet Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Auch für andere Netzwerktechniken nutzbar Eigener Anschlusspunkt für jeden einzelnen Anschluss an einem Sternkppler Maximale Kabellänge für einen Anschluss: 2000 m bei aktiven Sternkpplern 500m bei passiven Sternkpplern (unüblich) Glasfaserkabel In der Regel Gradientenkabel 62,5/125µ (in Eurpa abweichend ft 50/125µ) Selten Mnmdekabel 9/125µ Zwei Fasern pr Verbindung Signalausbreitungsgeschwindigkeit 0,68c Maximale Anschlüsse pr Kabelsegment: 1 Statin Anschlusstechnik: ST-Steckerverbinder Kstenintensive aber zukunftssichere Verkabelungsvariante Besser Abhörsicherheit als Kupferkabel Keine elektrmagnetischen Beeinflussungen Abb.5.7: Glasfaserkabel 03/

15 100 Base TX Ethernet-Variante mit 100 MBit/s Übertragungsrate Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Verkabelung mit Standardkabeln, die auch für andere Netzwerktechniken nutzbar sind. Eigener Anschlusspunkt für jeden einzelnen Anschluss an einem Verteiler mit Repeaterfunktin nötig Maximale Kabellänge für einen Anschluss: 100 m Paarweise verdrillte Kabel (wie bei 10 Base T) mit 100 Ω Wellenwiderstand Signalausbreitungsgeschwindigkeit 0,75c bei geschirmten Kabeln des Typs Kategrie 5 Zweipaarige Kabel der Kategrie 5 bzw. 7 Maximale Anschlüsse pr Kabelsegment: 1 Statin Anschlusstechnik: RJ45-Steckerverbinder 100 Base FX Ethernet-Variante mit 100 MBit/s Übertragungsrate Strukturierte Verkabelung Sternförmige Kabelführung zu jedem Anschluss Verkabelung mit Standardkabeln, die auch für andere Netzwerktechniken nutzbar sind. Eigener Anschlusspunkt für jeden einzelnen Anschluß an einem Verteiler mit Repeaterfunktin nötig Maximale Kabellänge für einen Anschluss: 450 m (bei Duplex-Übertragung bis 2000m) Glasfaserkabel In der Regel Gradientenkabel 62,5/125µ (in Eurpa abweichend ft 50/125µ) Selten Mnmdekabel 9/125µ Zwei Fasern pr Verbindung Signalausbreitungsgeschwindigkeit 0,68c VG-AnyLAN Knkurrierende Entwicklung zu 100BaseXY-Standards Eigentlich kein Ethernet, da nicht CSMA/CD-Algrithmus Demand Pririty Verfahren: Vergabe der Zugriffsberechtigung durch den zentralen Verteiler auf Anfrderung mit Möglichkeit vn Priritätenvergabe in festgelegter Reihenflge der Prts Standardisiert als IEEE (nicht wie alle Ethernet-Varianten) 03/

16 Beispiele für typische Medien Abb.5.8: Typische kennwerte vn physikalischen Medien 5.3. Ethernet Medienzugriffsverfahren Ethernet ist ursprünglich unter diesem Namen vn Digital, Intel und Xerx als Ethernet Versin 1 und Ethernet Versin 2 standardisiert wrden. An manchen Stellen findet man daher das Kürzel DIX für die drei Entwicklerfirmen. Ethernet V.1 hat heute keinerlei Bedeutung mehr. Später erflgte eine Standardisierung durch internatinale Gremien (IEEE und ISO), die allgemein unter der Bezeichnung bekannt ist. Diese weicht geringfügig vn Ethernet V.2 ab ist aber damit kmpatibel. Der Begriff Ethernet wird meist für beide Standards benutzt. Das wesentliche Charakteristikum des Ethernet ist das Verfahren der Mediumzugriffskntrlle. Das Verfahren nennt sich CSMA/CD (Carrier Sense, Multiple Access with Cllisin Detectin) und entspricht den Prinzipien einer Gesprächs-runde hne Diskussinsleiter. Bei einer slchen Diskussinsrunde gelten flgende Regeln: Jeder Teilnehmer kann anfangen zu reden, wenn nicht schn ein anderer redet. Sllten mehrere Teilnehmer zufällig gleichzeitig in einer Gesprächspause anfangen zu reden, s haben sie alle sfrt ihren Beitrag abzubrechen. Durch zufällige Verzögerungen (der Gesten) ergibt sich dann, wer als nächster reden darf. Vrgehen bei Ethernet Sendewillige Statinen hören das Medium ab und warten bis es frei ist (Carrier Sense). Ist das Medium frei, s kann jede sendewillige Statin nach einer Pause vn 96 Bit (9,6µs, 12 Byte, Interframe Gap) einen Sendevrgang beginnen (Multiple Access). Während des Sendens überprüft jede Statin b andere Statinen gleichzeitig senden, es als zu einer Kllisin kmmt (Cllisn Detectin). Kllisinen werden an der Überlagerung vn Signalen (überhöhte Signalpegel, Phasenverschiebung der Signale) erkannt. 03/

17 Nach dem Erkennen einer Kllisin werden nch 4-6 weitere Byte (meist als 01- Bitmuster) gesendet, damit alle Statinen genügend Zeit haben, die Kllisin zu erkennen (Jam Signal). Nach dem Ende aller Übertragungen während eines Kllisinsvrgangs warten alle Statinen 9,6µs (Interframe Gap). Die kllisinserzeugenden Statinen warten zusätzlich ein Vielfaches i der Slt time (512 Bit, 64 Byte, 51,2µs), wbei i eine Zufallszahl zwischen 0 und 2 k ist und k die Nummer des Übertragungsversuchs für ein bestimmtes Paket (maximal 10) ist. (Backff-Algrithmus) Nach Ablauf der Wartezeit beginnt der Algrithmus vn vrn. Sllte bei dem Versuch ein bestimmtes Paket zu senden 16mal eine Kllisin auftreten, s wird ein Fehler (Excessive Cllisin) gemeldet und der Übertragungsversuch abgebrchen. Abb.5.6: Ablauf einer CSMA/CD Kmmunikatin Knsequenzen des CSMA/CD-Verfahrens Aus der Ntwendigkeit der Kllisinserkennung ergeben sich Knsequenzen: Die sendenden Statinen müssen eine Kllisin vr dem Ende des jeweiligen Sendevrgangs erkennen. Beispiel: Statin A beginnt zu senden (Zeitpunkt 0). Statin B beginnt unmittelbar bevr sie das Signal vn A erreicht zu senden (Zeitpunkt t). Statin B erkennt praktisch sfrt die Kllisin (Zeitpunkt t) Statin A erkennt die Kllisin erst, wenn das Signal vn B bei A angekmmen ist (Zeitpunkt 2t). Hätte Statin A den Sendevrgang zum Zeitpunkt 2t schn beendet, s hätte A die Kllisin nicht erkannt, wdurch das Verfahren zusammenbrechen würde (CD!). Flgerung: Die maximale Signallaufzeit zwischen zwei Statinen im Netz und die minimale Paketlänge müssen unter Berücksichtigung der Übertragungsrate s aufeinander abgestimmt sein, dass das Senden eines Pakets minimaler Größe länger als die dppelte maximale Signallaufzeit im Netz dauert. Im Ethernet müssen flgende Werte eingehalten werden: Maximale Signallaufzeit: 25,6µs Minimale Paketlänge: 64 Byte (512 Bit, 51,2µs) 03/

18 Die maximale Signallaufzeit ergibt sich aus der Ausbreitungsgeschwindigkeit des Signals auf dem Medium und den Verzögerungen durch die aktiven Kmpnenten im Netz wie Sendern, Empfängern der Verstärkern (wbei die letzteren entscheidend sind!). Daher bedeutet die Beschränkung der Signallaufzeit eine Beschränkung in der Ausdehnung des Netzes, insbesndere eine Beschränkung der Anzahl der Verstärker zwischen je zwei Statinen. (Kabellängenrestriktinen wegen Dämpfung sind weniger restriktiv, Ausnahme: Fast Ethernet über Glasfaserkabel) Die bige Einschränkung führt effektiv auch zu einer Begrenzung der mit CSMA/CD-Verfahren möglichen Übertragungsrate, denn eine höhere Übertragungsrate verkürzt die für die Übertragung eines Pakets benötigte Zeit, während die Signallaufzeit durch die Verzögerungen in den aktiven Kmpnenten kaum kleiner wird. Um den CSMA/CD-Algrithmus weiterhin benutzen zu können, gibt es zwei Möglichkeiten: Die minimale Paketlänge müsste erhöht werden. Dieses ist nicht praktikabel, weil damit ein erheblicher Teil der Netzbandbreite im Falle vn Kllisinen verschwendet würde. Die maximale Signallaufzeit müsste verkürzt werden (kürzere Kabel, weniger und schnellere Netzkmpnenten zwischen den Endstatinen). Diese wird bei Fast Ethernet benutzt (2,56µs). Bei zunehmender Auslastung des Übertragungskanals und zunehmender Anzahl vn beteiligten Statinen steigt die Kllisinswahrscheinlichkeit. Daher liegt die effektive Datenrate unter Umständen deutlich unter der nminellen Datenrate. Je ausgedehnter ein Ethernet-Segment ist, dest länger ist die Risikphase in der Kllisinen auftreten können und je höher ist die Wahrscheinlichkeit, dass Kllisinen auftreten. Andere Interpretatin des CSMA/CD-Algrithmus: Warten auf freies Medium Belegen des Mediums Warten auf Bestätigung der Zugriffsberechtigung (keine Kllisin innerhalb 51,2µs) Abb.5.7: Ethernet mit CSMA/CD Kmmunikatin (Kllisin) 03/

19 Adressierung Jede Statin im Ethernet muss eine eindeutige Adresse (MAC-Adresse) besitzen, um angesprchen werden zu können. Der Standard legt fest, dass die MAC-Adressen 48 Bit lang seien müssen. In der Praxis werden die Adressen vn den Herstellern vn Netzwerkadaptern fest-gelegt und bestehen aus einem 24 Bit langem Kde des Herstellers und einer ebens langen Seriennummer (Hardware-Adressen). Die MAC-Adressen weisen daher keine besndere Systematik bezgen auf die Netztplgie auf. Neben Adressen für die einzelnen Statinen gibt es auch Gruppenadressen, mit denen mehrere Statinen in Frm eines Rundrufs angesprchen werden können. Slche Adressen sind dadurch erkennbar, dass das erste Bit der Adresse eine 1 ist. Die bekannteste Gruppenadresse ist die Bradcast-Adresse (an alle). Sie besteht an allen Psitinen aus Einsen (hexadezimal geschrieben FFFFFFFFFFFF). Die anderen Funktinsadressen werden als Multicast-Adressen bezeichnet (an viele). Manche Sftware-Hersteller (z.b. Digital bei DECnet) benutzen nicht die vrdefinierten, aber unsystematischen Hardware-Adressen, sndern definieren per Sftware andere MAC- Adressen, um eine Systematik der Adressen zu erhalten und in der Netzwerksftware zu nutzen. Slche Adressen werden dadurch gekennzeichnet, dass das zweite Bit der Adresse den Wert 1 hat. Slche Adressen heißen dann lkale Adressen im Gegensatz zu den universalen Adressen mit einer 0 an Bitpsitin 2. Abb.5.8: MAC Adressen - Physikalische Adresse eines bestimmten Hst (NIC) Arten fehlerhafter Pakete im Ethernet CRC-Fehler: Die Prüfsumme ist falsch. Alignment-Fehler: Die Anzahl der Bits ist nicht durch 8 teilbar. Runt-Pakete: Pakete, die kürzer sind als die minimale Länge. Jabber- der Giant-Pakete: Pakete mit Überlänge Late Cllisins: Kllisinen, die nach mehr als 51,2 µs nach Beginn des Pakets auftreten. Excessive Cllisins: 16 Kllisinen beim Versuch ein Paket zu senden Übertragungsverfahren Signalisierung mit Pegel zwischen 450 mv und 1315 mv Idle-Level: 0 mv ± 40 mv Gleichstrmfreie Signalisierung Binäre Kdierung (nur 0 und 1) Signalisierung durch Spannungswechsel (nicht durch Spannungspegel) Selbstsynchrnisatin der Empfänger aus den Signalen 03/

20 Manchester-Cdierung: 1 ist Übergang vn negativem zu psitivem Pegel und 0 ist Übergang vn psitivem zu negativem Pegel Datenrate 10 MBit/s bei einer Bitrate (aus dem Kehrwert der Dauer eines Bits berechnet) vn 10 MBit/s, einer Fundamentalfrequenz (Kehrwert aus der Dauer des kürzesten Signalzyklus) vn 10 MHz und einer Baudrate der Datentaktrate (Kehrwert der Dauer des kürzesten Impulses) vn 20 Mbaud. Frequenz muß innerhalb minimaler Schwankungen bleiben Flankensteilheit muß innerhalb bestimmter Tleranzen liegen Für Fast Ethernet andere Kdierung (4B/5B Kdierung und Übertragung im MLT- 3-Kde, s. FDDI) 5.4. Tken Ring 5.4.1: Überblick Lgische Ringtplgie Physikalisch meist als Stern aufgebaut Durch physikalische Sternstruktur bessere Ausfallsicherheit Kpplung im Verteilerstandrt durch passive der aktive MAUs der RLV (Medium Access Unit bzw. Ringleitungsverteiler) Deterministische Zugriffskntrllverfahren (Tken-Prinzip) Zwei Varianten 4 MBit/s Übertragungskazität (ursprünglicher Standard) 16 MBit/s Übertragungskapazität (spätere Erweiterung) Vn IBM entwickelt Als IEEE-Standard nrmiert (bzw. ISO ) LLC-Prtkll in Ebene 2 (wie bei Ethernet 802.3) Medien Typisches Kabel: Geschirmte paarweise verdrillte Kabel vm IBM-Typ 1 der 1M Andere Kabel: LWL und andere TP-Kabel Bei IBM-Typ-1-Verkabelung: geschirmte paarweise verdrillte Vierdrahtkabel mit W Wellenwiderstand, 0,64 cm Durchmesser Maximale Kabellänge zum Verteiler (Lbe-Kabel) m abhängig vn der Anzahl der Verteilerstandrte und Ringleitungsverteiler Maximal 260 Geräte in einem Ring Anschlusstechnik Am Verteiler und an Anschlußdsen: hermaphrditischer IBM-Datenstecker (Würfel, Stecker und Buchse gleichzeitig) Am Endgeräte: DB9-Buchse Ein Bit entspricht ca. 50m (bei 4 MBit/s) der 12,5m (bei 16 MBit/s) Übertragungsverfahren Jede Statin regeneriert das Signal Differential-Manchester-Kdierung Abgeleitet vm Manchester-Cde Kdierung abhängig vm letzten Signal Für 1: keine Umkehrung der Plarität am Signalanfang Für 0: Umkehrung der Plarität am Signalanfang In der Signalmitte bei 0 und 1 Plaritätsumkehrung Zusätzliche Signale J und K hne Plaritätsumkehr in der Signalmitte J : keine Plaritätsumkehr am Anfang K : Plaritätsumkehr am Anfang Datenrate 4 bzw. 16 MBit/s bei einer Bitrate vn 4 bzw. 16 MBit/s, einer Fundamentalfrequenz vn 4 bzw. 16 MHz und einer Baudrate vn 8 bzw. 32 Mbaud. 03/

21 Ringleitungsverteiler Zweck: Zusammenschluss der sternförmigen Verkabelung zu einem lgischen Ring Überbrückungsfunktin bei nicht belegten Anschlüssen der ausgeschalteten Endgeräten Aktive der passive RLV Passive RLV arbeiten hne Spannungsversrgung und schalten über elektrmechanische Relais (bei Anlegen einer Phantmspannung durch das Endgerät) Aktive RLV regenerieren die Signale wie eine Endstatin, benötigen aber dafür eine Strmversrgung Anschlusszahl pr RLV 8-20 (Original-IBM 8) RLV können über zwei zusätzliche spezielle Prts (Ring-In [RI] und Ring-Out [RO]) miteinander verbunden werden (jeweils RI mit RO). Bei Ausfall einer RI-RO-Verbindung wird eine Umleitung geschaltet (der zweite Ausfall teilt den Ring in zwei islierte Ringe) Tken-Prinzip Auf dem Ring wird ein spezielle Paket erzeugt: das Tken Auf jedem Ring darf zu jedem Zeitpunkt nur ein Tken vrhanden sein Länge des Tken-Pakets: 3 Byte Spezielles Frmat des Tken Senden darf nur die Statin, bei der sich das Tken befindet. Die sendende Statin überträgt statt des Tkens einen Datenrahmen. Jeder Rahmen wird vn allen Statin unverändert weitergegeben (nur der Empfänger setzt ein Bit, um anzugeben, dass er den Rahmen erhalten hat, und der Mnitr setzt ein Bit, um Rahmen, die nicht vn der sendenden Statin entfernt wurden, erkennen zu können). Die sendende Statin nimmt den Rahmen vm Ring und sendet das Tken wieder aus. (Es ist nicht erlaubt, sfrt einen weiteren Rahmen zu senden.) Eine einzige Statin im Ring hat das Recht ein Tken zu erzeugen und seine Existenz zu überwachen (aktiver Mnitr) Zu einer Zeit darf nur eine Statin aktiver Mnitr sein. Jede Statin kann aktiver Mnitr sein. Bei der Initialisierungen der beim Ausfall des aktuellen aktiven Mnitrs muss (über eine relativ aufwendigen Algrithmus) ein neuer aktiver Mnitr bestimmt werden. Maximale Rahmenlänge im Tken Ring: 10 ms (als Byte bei 4 MBit/s und Byte bei 16 MBit/s) Adressierung MAC-Adressen wie bei Ethernet, nur mit umgekehrter Bit-Reihenflge in den Bytes (msb, mst significant bit, höchstwertigstes Bit) Management-Prtkll Kmplexität des Tken-Ring durch verschiedene Management-Funktinen, die vn jeder Statin aus ausführbar sein müssen: Jede Statin muß die Funktin des aktiven Mnitrs übernehmen können. Aufgaben des Management-Prtklls: Sichergestellen, dass genau ein aktiver Mnitr vrhanden ist. Der aktive Mnitr überwacht anhand vn speziellen Bits in den Datenrahmen und über Management-Rahmen die Funktinsfähigkeit des Rings. Mehrfachumkreisung vn Rahmen im Ring verhindern (durch spezielles Bit im Rahmen). Signalisierung vn Fehlern durch den aktiven Mnitr. Feststellung des Nachbarn im Ring (MAC-Adresse) 03/

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik Grundlagen der Netzwerktechnik - Aufbau, Management, Nutzung - Erster Teil des Ausbildungsprogramms Fortbildung zum Netzwerkadministrator Dr. Holger Beck Gesellschaft für wissenschaftliche Datenverarbeitung

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Switching V 2.1.1. Stand: 03.04.2014 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Switching V 2.1.1 Stand: 03.04.2014 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED SWITCHING... 3 Allgemeines... 4 Besnderheit: Managed

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010

sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen Ein Anwendungsbeispiel August 2010 sayfuse KONZEPT Server Virtualisierung und Backup als integrierte Lösung für Schulen August 2010 Vrwrt: Im Schulbereich muss die Vertraulichkeit, Integrität und Verfügbarkeit aller sensiblen Daten dauerhaft

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Systemvoraussetzungen für

Systemvoraussetzungen für Systemvraussetzungen für intertrans / dispplan / fuhrparkmanager / crm / lager + lgistik Damit unsere Sftware in Ihrem Unternehmen ptimal eingesetzt werden kann, setzen wir flgende Ausstattung vraus, die

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Produktangaben Sondertarif FEN Mitglieder

Produktangaben Sondertarif FEN Mitglieder ADSL Access Prduktangaben Sndertarif FEN Mitglieder Mit ADSL Access wird die Anbindung an das Internet mittels eines vrhandenen T-DSL Anschlusses der Deutschen Telekm AG ermöglicht. Vlumenmdell * pr Accunt

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

IP-Adresse und Netzmaske:

IP-Adresse und Netzmaske: IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen

Benutzungsanleitung für die DVD Wenn mir die Worte fehlen Wenn mir die Wrte fehlen DVD 3. Versin Seite 1/10 Benutzungsanleitung für die DVD Wenn mir die Wrte fehlen Inhalt Prgrammstart Seite 1 Startseite Seite 1 Benutzungsanleitung Seite 1 Standard Mdus Seite

Mehr

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke

Betriebssichere EDV in Kraftwerksanlagen. H. Dunke Betriebssichere EDV in Kraftwerksanlagen H. Dunke Teilbereiche der PCs Aufgaben der vrhandenen Systeme: Prduktin (Ofen) Vertrieb (Kunden) Materialwirtschaft (Waage) Umwelt (Abgas) Frage: Wer kmmt im Werk

Mehr

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012

audimex Hosting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 audimex Hsting Beschreibung Rechenzentrum, Leistungsumfang Stand: 26.10.2012 Vrsitzender des Aufsichtsrats: Alexander Schmitz-Elsen, Vrstand: Dr. Stefan Berchtld, Markus Hövermann, audimex ag, Augsburg,

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g ZKI e.v. 130799/3/3 Zentren für Kmmunikatin und I nf rmati nsvera rbeitu n g - r,ar Rlle der Hchschulrechenzentren im Zeitalter der Infrmatinsgesellschaft - Gllederung: Vrbemerkung I Zur Bedeutung der

Mehr

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Zeiterfassung auf Basis Microsoft Dynamics NAV

Zeiterfassung auf Basis Microsoft Dynamics NAV Zeiterfassung auf Basis Micrsft Dynamics NAV Zeiterfassung auf Basis Micrsft Dynamics NAV Das Mdul Zeiterfassung ist die ideale Ergänzung zu allen Micrsft Dynamics NAV Anwendungen und kann entweder separat

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf

OfficeMaster. für MS Exchange Server 2000 / 2003. - White Paper - Migration von ferrarifax-exchange auf Ferrari electrnic AG White Paper 21.02.2007 Seite 1 OfficeMaster für MS Exchange Server 2000 / 2003 - White Paper - Migratin vn ferrarifax-exchange auf OfficeMaster für Micrsft Exchange Server 2000/2003

Mehr

Gewerbliche Lehrabsch Iussprüfungen Elektromonteur / Elektromonteurin. Serie 2010. Berufskunde schriftlich Telematik, inklusive Normen

Gewerbliche Lehrabsch Iussprüfungen Elektromonteur / Elektromonteurin. Serie 2010. Berufskunde schriftlich Telematik, inklusive Normen Serie 010 Berufskunde schriftlich Telematik, inklusive Nrmen Gewerbliche Lehrabsch Iussprüfungen Elektrmnteur / Elektrmnteurin Zeit: Hilfsmittel: 0 Minuten Schablne, Schreibmaterial, Taschenrechner Bewertung:

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Datafox PZE Master IV, das intelligente Terminal

Datafox PZE Master IV, das intelligente Terminal Datafx PZE Master IV, das intelligente Terminal Der PZE Master IV ist ein Datenerfassungsgerät, welches sich durch seine hhe Flexibilität, Rbustheit und nicht zuletzt durch sein attraktives Äusseres auszeichnet.

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger

Frequently Asked Questions für KollegInnen im Vertrieb Außendienst. Nur zur internen Verwendung, 9. April 2014, Köszeghy/Habinger Frequently Asked Questins für KllegInnen im Vertrieb Außendienst Inhaltsverzeichnis Welche Vrteile habe ich durch die elektrnische Unterschrift?... 3 Vraussetzungen - was benötige ich für die elektrnische

Mehr

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette

Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette Ausführliche Anleitung für die Durchführung einer Schüler- Befragung und Datensammlung per Diskette I. Vraussetzungen: Sie benötigen für die Durchführung einer Befragung lediglich Cmputer und Disketten.

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand: 01.11.2012 Preis und Leistungsverzeichnis der Hst Eurpe GmbH Trafficptinen V 1.0 Stand: 01.11.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS TRAFFICOPTIONEN... 3 Prduktbeschreibung... 3 Traffcptin: Lw-Latency...

Mehr

ViPNet Coordinator für Windows 4.3. Administratorhandbuch

ViPNet Coordinator für Windows 4.3. Administratorhandbuch ViPNet Crdinatr für Windws 4.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen

Mehr

Serviceorientierte Architektur für WebSphere und WebSphere Portal

Serviceorientierte Architektur für WebSphere und WebSphere Portal Servicerientierte Architektur für WebSphere und WebSphere Prtal Ein Vrtrag im Rahmen der WebSphere Cmmunity Cnference 2004 für die Firma TIMETOACT Sftware & Cnsulting GmbH Dipl.-Ing. Frank W. Rahn Freiberuflicher

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

Nachstehend erhalten Sie Fachinformationen rund um die Durchführung von Direktmarketing- Kampagnen:

Nachstehend erhalten Sie Fachinformationen rund um die Durchführung von Direktmarketing- Kampagnen: Leitfaden zur Durchführung vn Nachstehend erhalten Sie Fachinfrmatinen rund um die Durchführung vn Direktmarketing- Kampagnen: 1 Vrbereitung / Planung 1. Zielinhalt: Bevr Sie entscheiden, b und welche

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN...

SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN... SUBNETTING UND VARIABLE LENGTH OF SUBNETTING (VLSM) Inhalt 1. AUFBAUSTRUKTUR VON NETZEN... 3 2. KONFIGURATION VON IP-NETZWERKEN... 3 2.1. Wachstumsprobleme des Internet... 3 2.1.1. Klassenweise IP-Adressierung...

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

Schweizerischer Verband der Strassen- und Verkehrsfachleute VSS

Schweizerischer Verband der Strassen- und Verkehrsfachleute VSS Schweizerischer Verband der Strassen- und Verkehrsfachleute VSS Der Online Nrmen Service In Betrieb seit: Januar 2004 Eingesetzte Technlgien: ASP.net; VB.net; SOAP/XML; MSSQL; PDF; HTML/JavaScript; SW-Planung

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Aufgabenblatt 1: SQL, ETL, Graphvisualisierung

Aufgabenblatt 1: SQL, ETL, Graphvisualisierung Aufgabenblatt 1: SQL, ETL, Graphvisualisierung Klemens Böhm, Matthias Bracht und Frank Eichinger Praktikum Data Warehusing und Mining, Smmersemester 2010 Institut für Prgrammstrukturen und Datenrganisatin

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Heiminstallations-Dienstleistungen

Heiminstallations-Dienstleistungen Heiminstallatins-Dienstleistungen Leistungsbeschreibung 1 Anwendungsbereich Gegenstand dieser Leistungsbeschreibung sind die verschiedenen Heiminstallatins-Dienstleistungen vn Swisscm (Schweiz) AG (nachflgend

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ViPNet MFTP. Administratorhandbuch

ViPNet MFTP. Administratorhandbuch ViPNet MFTP Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr