1 Basiswissen Netzwerke

Größe: px
Ab Seite anzeigen:

Download "1 Basiswissen Netzwerke"

Transkript

1 compnet: Kapitel 1: Grundlagen: Basiswissen Netzwerke 1 Basiswissen Netzwerke Was ist ein Computernetzwerk? Wie sehen Computernetzwerke aus? Sind alle Rechner gleich? LAN, MAN, WAN oder was? Fragen zum Selbsttest [ :44:53]

2 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (1) Was ist ein Computernetzwerk Was ist ein Computernetzwerk? Im einfachsten Fall besteht ein Netzwerk aus zwei miteinander verbundenen Computern. Im allgemeinen sind natürlich mehr als nur zwei Computer an der Bildung eines Netzwerkes beteiligt. Die technische Realisierung einer solchen Verbindung ist sehr komplex. Allen Computernetzwerken gemeinsam ist die Nutzung gemeinsamer Ressourcen. (1 of 2) [ :44:54]

3 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Wie sehen Computernetzwerke aus? Im einfachsten Fall eines Computernetzwerkes hat man es nur mit zwei miteinander verbundenen Computern zu tun. Komplizierter sieht die Sache aus, wenn mehr als zwei Computer zu einem Netzwerk zusammengeschlossen werden sollen. Die Beschreibung der verschiedenen Möglichkeiten der Verbindung zwischen den beteiligten Geräten wird als Netzwerktopologie bezeichnet. Im folgenden wird eine kurze Einführung in die wesentlichen Netzwerktopologien gegeben. Die Netzwerktopologie beschreibt die physische Verbindung der Geräte im Netzwerk. Es gibt vier grundlegende Topologien: Bus-Topologie, Ring-Topologie, Stern-Topologie, und Maschen-Topologie. Andere Topologien sind in der Regel Hybridformen von zwei oder mehreren Haupttypen. Die Auswahl der Topologie ist der erste Schritt bei der Planung eines Netzwerks. Diese Auswahl hängt von unterschiedlichsten Faktoren ab, wie z.b. von den Kosten, Distanzen, Sicherheitsanforderungen, dem verwendeten Netzwerkbetriebssystem, sowie davon, ob das neue Netz existierende Hardware verwenden soll, und von weiteren Randbedingen dieser Art. Bus-Topologie Die Bus-Topologie, auch als linearer Bus bezeichnet, besteht aus einem einzigen Kabel, an das alle Computer in dem Segment angeschlossen sind. Die Nachrichten werden der Leitung entlang an alle angeschlossenen Stationen geschickt. Jeder Computer wertet jedes Paket auf der Leitung aus, um festzustellen, für wen es bestimmt ist. (1 of 4) [ :44:56]

4 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Ring-Topologie In einer Ring-Topologie sind alle beteiligten Computer gleichberechtigt. Das heißt, jeder Computer in einem solchen Netzwerk kann auf das Übertragungsmedium zugreifen und seine Daten weiterleiten. Ein Computer kann nur Daten senden, wenn er das Token besitzt. Wie bei einem linearen Bus kann ein Defekt auf einer Station den Ausfall des gesamten Systems bewirken. Ring-Topologien findet man häufig im Token-Ring oder FDDI- (Glasfaser)-Netzwerken. Die gebräuchlichste Form der Ringtopologie ist die sternförmige Verkabelung im topologischen Ring. Dabei wird der Ring über eine zentrale Komponente, den Ringleitungsverteiler geführt, an diesem "hängen" die einzelnen Computer. Eine weitere Möglichkeit der ringförmigen Verkabelung stellt der doppelte Ring dar: Zwei Ringe werden parallel verlegt, um bei auftretenden Störungen im ersten Ring das Funktionieren des Netzwerkes trotzdem zu gewährleisten. Im Normalbetrieb findet die Kommunikation lediglich auf einem der zwei Ringe statt. Ein typisches Anwendungsgebiet des doppelten Rings ist ein Glasfasernetzwerk (FDDI). (2 of 4) [ :44:56]

5 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Stern-Topologie Bei einer Stern-Topologie werden alle Computer im Netzwerk unter Verwendung eines zentralen Verbindungselements verbunden. Jede Datenübertragung, die von einer Station initiiert wird, geht direkt durch dieses Element. Ein großer Vorteil der Stern-Topologie besteht darin, dass ein Defekt einer Station sich nicht auf das gesamte Netzwerk auswirkt. Lokale Kabelbrüche oder andere Fehlfunktionen können relativ leicht erkannt werden. Es gibt jedoch auch einige Nachteile bei der Implementierung. Zum einen wird bei der Installation für diesen Typ mehr Kabel benötigt als für andere Netzwerke, weil für jeden Rechner eine separate Verbindungsleitung erforderlich ist. Darüber hinaus kann der Ausfall des Verbindungselements zum Stillstand des gesamten Netzwerks führen. Maschen-Topologie (3 of 4) [ :44:56]

6 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (2) Wie sehen Netzwerke aus? Bei einem Maschennetz sind alle Rechner über Punkt-zu-Punkt Verbindungen miteinander verbunden. Maschennetze sind typisch für Weitbereichnetze wie z.b. das öffentliche Telefonnetz. Innerhalb einer Maschentopologie erreicht die Nachricht den Empfänger üblicherweise über eine Reihe von Zwischenknoten. Dadurch stellt sich eine besondere Herausforderung in der Wahl des richtigen Verkehrsweges. In LAN Netzwerken werden Maschennetze nur aus Gründen der Fehlertoleranz installiert. Es wäre jedoch denkbar, in einem Netzwerk z.b. alle Server über eine vermaschte Verbindung zu konfigurieren, so dass Kabelprobleme umgangen werden können. (4 of 4) [ :44:56]

7 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (3) Sind alle Rechner gleich? Sind alle Rechner gleich? Um es kurz zu machen: Nein, sie sind es nicht. Wobei hier nicht die optischen oder Hardware-Unterschiede zwischen den Computern angesprochen werden sollem, sondern ihre Funktionen innerhalb eines Netzwerkes. Die Rolle, die ein Rechner in einem Netzwerk spielt, wird durch die Dienste definiert, die er bereitstellt oder nützt. So kann ein Computer etwa als Server Dienste anbieten oder als Client angebotene Dienste benützen (Anforderung - Antwort). Im Folgenden werden verschiedene wichtige Netzwerkkonzepte vorgestellt. Peer-to-Peer-Netzwerke Computer in einem Peer-to-Peer Netzwerk können sowohl als Clients als auch als Server fungieren. Da alle Rechner gleichgestellt sind, gibt es keine zentrale Kontrolle über die Ressourcen. Jeder einzelne Computer kann seine Ressourcen im Netzwerk mit anderen Computern teilen. Die Entscheidung, welche Ressourcen geteilt werden, liegt beim jeweiligen Benutzer (User). Diese Gleichrangigkeit bedeutet jedoch auch, dass es keine Zugriffsberechtigungen und Prioritätensteuerung gibt. Jeder Benutzer ist bei diesem Modell sein eigener Netzwerkadministrator und steuert den Zugriff auf seine Ressourcen selbst. Weil die Steuerung und Verwaltung in solchen Netzen nicht festgelegt ist, sondern dem Gutdünken der jeweiligen Benutzer unterliegt, kommt es in der Regel zu Problemen und teilweise sogar zu Datenverlusten. Client-Server-Netzwerke Die Gründe, ein Client-Server Modell einzusetzen, sind vielfältig. Die Vorteile beginnen bei der (1 of 2) [ :44:56]

8 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (3) Sind alle Rechner gleich? zentralen Kontrolle über die Netzwerkressourcen, der Sicherheit und den Zugriffsberechtigungen bis zur Schnelligkeit und Effizienz solcher Modelle. In der Regel sind Server Computer mit spezieller, schnellerer Hardware (z.b. schnelleren oder mehreren CPU's, mehr Arbeitsspeicher, größeren Festplattenkapazitäten, usw.) und speziellen Betriebssystemen oder zusätzlichen Softwarepaketen, welche die Dienste und Datenzugriffe wesentlich beschleunigen. Üblicherweise weisen Server auch zusätzliche Peripheriegeräte wie z.b. Bandlaufwerke, Jukeboxen oder RAIDArrays auf. Sie sind grundsätzlich darauf ausgerichtet, mehrere Anfragen aus dem Netzwerk gleichzeitig zu bearbeiten. Normalerweise ist es nicht vorgesehen, einen Server zusätzlich als Arbeitsplatz für irgendwelche Applikationen zu verwenden, er dient ausschließlich dem Bereitstellen von Diensten oder Daten. Ein weiterer Vorteil dieses Modells ist die einfachere Erweiterbarkeit. Peer-to-Peer Netzwerke werden immer langsamer, je mehr Computer am Netzwerk teilnehmen. Serverbasierende Netze können einfach erweitert werden, es spielt keine wesentliche Rolle, ob zehn oder mehrere tausend Benutzer an das Netz angeschlossen sind (abgesehen von den Hardwareanforderungen und der Anzahl der Server, die benötigt werden). Nachteilig ist in diesem Modell vorrangig der Preis der Anschaffung, die Wartung und die Administration. Bei größeren Netzwerken wird in der Regel mindestens eine Person benötigt, die zur Betreuung der Server und des Netzwerkes abgestellt werden muss, wobei für diese Tätigkeit umfangreiche Kenntnisse erforderlich sind. Ein weiterer Nachteil ist, dass bei kleineren Netzwerken mit nur einem Server dessen Ausfall den Stillstand des gesamten Netzwerks verursacht. Bei Netzen mit mehreren Servern bedeutet ein Ausfall lediglich, dass die vom ausgefallenen Server betreuten Ressourcen nicht zur Verfügung stehen. (2 of 2) [ :44:56]

9 compnet: Kapitel 1: Basiswissen Netzwerke: Grundlagen: (4) LAN, MAN, WAN oder was? LAN, MAN, WAN oder was? Es gibt grundsätzlich drei Typen von Netzwerken: LAN's (Local Area Networks) MAN's (Metropolitan Area Networks) und WAN's (Wide Area Networks). Ein LAN setzt sich aus mehreren vernetzten Computern zusammen, die sich innerhalb eines kleineren physischen Bereichs befinden, z.b. in einem Bürogebäude oder in einer Fabrikshalle. Häufig bauen LAN's auf dem Client-Server Konzept auf, für kleiner Netze sind auch Peer-to-Peer Konzepte möglich. Rechtlich gesehen steht ein LAN unter der Kontrolle seines Besitzers, es ist nicht notwendig, bestimmte Verbindungen über Drittanbieter zu realisieren. Ein WAN kann Netzwerke über den gesamten Erdball verbinden, dabei werden im Allgemeinen Verbindungstechnologien verwendet, die von Drittanbietern wie Telefongesellschaften bereitgestellt werden. WAN's verbinden normalerweise autonome Systeme, d.h. diese Netze sind auch ohne die WAN Verbindung funktionsfähig. Möglich sind solche Verbindungen z.b. über Telefonleitungen, Datex-P, ISDN, Standleitungen oder High Speed Netzwerke der diversen Betreibergesellschaften. Die Datenübertragungsrate liegt im Allgemeinen unter der von LAN's, in der Regel unter 100 Kbit/sec. MAN's verwenden WAN Technologien, um LAN's in einem begrenzten geografischen Raum wie z.b. einer Stadt zu verbinden, wobei die Datenübertragungsgeschwindigkeit über der von WAN's liegen soll. Eine Realisierungsmöglichkeit von WAN's stellen z.b. Internetverbindungen über das Kabelfernsehen dar. (1 of 2) [ :44:56]

10 compnet: Kapitel 1: Theorie Basiswissen Netzwerke 1. Einführung 1.1 Was ist ein Netzwerk? 1.2 LAN, MAN und WAN Netzwerke 1.3 Netzwerkkonzepte 1.4 Geschichte der Netzwerke 2. Topologien 2.1 Bus-Topologie 2.2 Ring-Topologie 2.3 Stern-Topologie 2.4 Maschen-Topologie 2.5 Hybridformen 3. Übertragungsmedien 3.1 Koaxialkabel 3.2 Twisted Pair Kabel 3.3 Glasfasernetze (FDDI, LWL) 3.4 Verbindungslose Technologien 3.5 Strukturierte Verkabelung 4. Übertragungstechnik 4.1 Digitale Übertragung 4.2 Basisband- und Breitbandübertragung 4.3 Modulationsverfahren 4.4 Betriebsarten 4.5 Serielle und parallele Datenübertragung 4.6 Übertragungssicherheit 4.7 Verbindungsformen Glossar (1 of 2) [ :44:57]

11 : (1) Einführung 1. Einführung Dieses Kapitel beschäftigt sich mit den Grundlagen von Computernetzwerken. Netzwerk-Topologien, das Netwerkmedium Kabel und unterschiedliche Übertragungstechniken werden behandelt. [ :44:58]

12 : (1) Einführung 1. Einführung 1.1 Was ist ein Netzwerk? Das einfachste Modell eines Netzwerkes ist eine Verbindung zwischen mindestens zwei Computern, um Ressourcen gemeinsam zu nutzen. Üblicherweise sind Netzwerke wesentlich komplexer. Der Sinn von Netzwerken liegt in der die Nutzung gemeinsamer Ressourcen. Um Computer so zu verbinden, dass eine stabile Kommunikation möglich ist, sind viele technische Komponenten notwendig. Es gibt mehrere Möglichkeiten der physischen Verbindung und unterschiedliche Netzwerk-Software. In den nun folgenden Abschnitten werden die Grundlagen der Vernetzung von Computern beschrieben und es wird erklärt, welche Konfigurationen für welche Anwendungsgebiete sinnvoll sein können. Zusätzlich soll die Geschichte der Netzwerktechnologie betrachtet werden, da üblicherweise Netze nicht immer erneuert, sondern fortwährend ergänzt und verbessert werden. [ :44:58]

13 : (1) Einführung 1. Einführung 1.2 LAN, MAN und WAN Netzwerke Es gibt grundsätzlich drei Typen von Netzwerken: LAN's (Local Area Networks) MAN's (Metropolitan Area Networks) und WAN's (Wide Area Networks). Ein LAN setzt sich aus mehreren vernetzten Computern zusammen, die sich innerhalb eines kleineren physischen Bereichs befinden, z.b. in einem Bürogebäude oder in einer Fabrikshalle. Häufig bauen LAN's auf dem Client Server Konzept auf, für kleinere Netze sind auch Peer-to-Peer Konzepte möglich. Konventionelle LAN's laufen mit Geschwindigkeiten zwischen 10 und 100 Megabit/s. Ein LAN (z.b. innerhalb einer Firma mit nur einem Standort) steht unter der Kontrolle seines Besitzers. Besitzt die Firma mehrere Filialen, so benötigt sie die Dienste einer öffentlichen oder kommerziellen Institution ( Modem, ISDN, etc..), um die LAN's der einzelnen Standorte zu verknüpfen. Ein WAN kann Netzwerke über den gesamten Erdball verbinden. Dabei werden im Allgemeinen Verbindungstechnologien von Drittanbietern verwendet. WAN's verbinden normalerweise autonome Systeme, d.h. diese Netze sind auch ohne die WAN-Verbindung funktionsfähig. Möglich sind solche Verbindungen z.b. über Telefonleitungen, ISDN, Standleitungen oder High Speed Netzwerke der diversen Betreibergesellschaften. Die Datenübertragungsrate liegt im Allgemeinen unter der von LAN's, in der Regel unter 100 Kbit/sec. MAN's verwenden WAN Technologien, um LAN's in einem begrenzten geografischen Raum wie z.b. einer Stadt zu verbinden, wobei die Datenübertragungsgeschwindigkeit über der von WAN's liegen soll. Eine Realisierungsmöglichkeit von MAN's stellen z.b. Internetverbindungen über das Kabelfernsehen dar. [ :44:58]

14 : (1) Einführung 1. Einführung 1.3 Netzwerkkonzepte Peer-to-Peer Netzwerk In einem Peer-to-Peer Netzwerk sind alle Rechner gleichgestellt, d.h. sie können sowohl als Clients als auch als Server fungieren und es gibt es keine zentrale Kontrolle über die Ressourcen. Jeder einzelne Computer kann seine Ressourcen im Netzwerk mit anderen Computern teilen. Die Entscheidung, welche Ressourcen geteilt werden, liegt beim jeweiligen Benutzer, der auch der Netzwerkadministrator dieses Computers ist. Diese Gleichrangigkeit bedeutet jedoch, dass es keine Zugriffsberechtigungen und Prioritätensteuerung gibt, was oft zu Problemen führen kann. Ein weiterer Nachteil ist, dass Rechner in Peer-to-Peer Netzwerken in der Regel auch von der Hardware-Ausstattung nicht optimal geeignet sind, Anforderungen von mehreren Clients zu befriedigen. Außerdem muss der Benutzer des Rechners mit einer reduzierten Leistung austkommen, wenn seine Maschine fortwährend Anforderungen aus dem Netzwerk bedienen soll. Bei einem Rechner mit angeschlossenem Drucker kommt es zu Performanceproblemen, wenn fortwährend Clients ihre Druckaufträge über das Netzwerk zu diesem Rechner schicken. Dies kann im schlimmsten Fall zum Zusammenbruch des gesamten Netzwerkes führen. Weiters ist es in einem Peer-to-Peer Netzwerk schwierig, Daten zu organisieren. Wenn jeder Rechner als Server fungiert und jeder User seine Daten lokal verwaltet, ist es für andere Benutzer schwierig, diese Daten im Netzwerk überhaupt zu finden und sich zu vergewissern, ob diese Daten auf dem betreffenden Rechner den aktuellsten Stand darstellen. Trotz dieser Nachteile bieten sich für Peer-to-Peer Netze auch einige Vorteile, die man nicht außer Acht lassen sollte: Die Installation und Konfiguration von solchen Netzwerken ist einfach und erfordert weniger Kenntnisse als Client Server basierende Netze. Das Netzwerk ist wesentlich billiger in Anschaffung und Betrieb. Man braucht außer dem Betriebssystem keine weiteren Anschaffungen oder Software. Weiters ist es nicht erforderlich, eine Person für die Wartung und den Betrieb des Servers abzustellen. Generell existiert eine Empfehlung, Peer-to-Peer Netzwerke nur bis zu einer maximalen Anzahl von zehn Rechnern zu verwenden. Diese Empfehlung lässt jedoch Argumente wie die Sicherheit und Zugriffskontrolle des Netzwerkes außer Acht. Es ist jedoch auch möglich, eine Mischform der Konzepte Peer-to-Peer und Client Server zu implementieren Client Server Netzwerke Die Gründe, ein Client/Server Modell einzusetzen, sind vielfältig. Die Vorteile reichen von der zentralen Kontrolle über die gemeinsame Nutzung von Geräten und Anwendungen (Netzwerkressourcen), der Sicherheit und den Zugriffsberechtigungen bis zur Schnelligkeit und Effizienz solcher Modelle. In der Regel sind Server Computer mit spezieller, schnellerer Hardware (z.b. schnelleren oder mehreren CPU's, mehr Arbeitsspeicher, größeren Festplattenkapazitäten usw.) und speziellen Betriebssystemen Netzwerkbetriebssystem oder zusätzlichen Softwarepaketen, welche die Dienste und Datenzugriffe wesentlich beschleunigen, ausgerüstet. Üblicherweise weisen Server auch zusätzliche Peripheriegeräte wie (1 of 4) [ :44:59]

15 : (1) Einführung z.b. Bandlaufwerke, Drucker, usw. auf. Sie sind grundsätzlich darauf ausgerichtet, mehrere Anfragen aus dem Netzwerk gleichzeitig zu bearbeiten. Normalerweise ist es nicht vorgesehen, einen Server zusätzlich als Arbeitsplatz für irgendwelche Applikationen zu verwenden, er dient ausschließlich dem Bereitstellen von Diensten oder Daten. Server basierende Netzwerke ermöglichen eine zentrale Überprüfung der Benutzerkonten und Passwörter, d.h. jeder Benutzer muss sich nur einmal am Netzwerk anmelden. Die Anmeldung kann auf unterschiedlichen Rechnern stattfinden. Dadurch wird der Zugriff auf alle Ressourcen innerhalb eines Netzwerkes mit einer einzigen Anmeldeprozedur gesteuert. Im Gegensatz zu Peer-to-Peer Netzwerken ist es nicht notwendig, jede Ressource mit einem Passwort zu belegen. Ein weiterer Vorteil dieses Modells ist die einfachere Erweiterbarkeit. Peer-to-Peer Netzwerke werden immer langsamer, je mehr Computer am Netzwerk teilnehmen. Server basierende Netze können einfach erweitert werden, es spielt keine wesentliche Rolle, ob zehn oder mehrere tausend Benutzer an das Netz angeschlossen sind (abgesehen von den Hardwareanforderungen und der Anzahl der Server, die benötigt werden). Nachteilig sind in diesem Modell vorrangig der Preis der Anschaffung und die Zeitanforderungen für Wartung und Administration. Bei größeren Netzwerken wird in der Regel mindestens eine umfassend ausgebildete Person (Netzwerkadministrator) für die Betreuung der Server und des Netzwerkes benötigt. Ein weiterer Nachteil ist, dass bei kleineren Netzwerken mit nur einem Server dessen Ausfall den Stillstand des gesamten Netzwerks verursacht. Bei Netzen mit mehreren Servern bedeutet ein Ausfall lediglich, dass die vom ausgefallenen Server betreuten Ressourcen nicht zur Verfügung stehen. Es gibt eine Anzahl unterschiedlicher Einsatzarten für Server, hier einige Beispiele: Authentifizierungsserver, Domänenkontroller Datenbankserver Mailserver Daten- und/oder Druckserver Anwendungsserver Internetserver Kommunikationsserver Verwaltung der Zugriffsberechtigungen und Authentifizierung von Benutzern Verwaltung einer Datenbank, Ausführen von Client-Anfragen Verwaltung und Verteilung von E - Mail Verwalten und Ausführen von Druckaufträgen und/oder Speichern von Daten Ausführen von Anwendungen auf Anforderung eines Clients Bereitstellen des HTTP- und FTP-Dienstes im Inter- oder Intranet (Näheres in Kapitel 2 und Kapitel 4) Ermöglicht Kommunikation aus dem LAN wie z.b. Fax, Modem, ISDN, usw. Tab. 1.1 Servertypen Vergleich Client Server und Peer-to-Peer Konzept (2 of 4) [ :44:59]

16 : (1) Einführung Client - Server Die Installation und Implementation erfordert Fachkräfte. Ein Server - Ausfall kann unter Umständen das gesamte Netz zum Stillstand bringen. Die Zugriffssteuerung auf Ressourcen erfolgt zentral. Teuer, weil dedizierte Hardware und spezielle Software notwendig sind. Alle Daten können zentral gesichert werden. Da Server nur Clientanforderungen ausführen, gibt es keine Leistungseinbußen. Alle Daten, Benutzer und Dienste sind zentral organisiert Zentrale Sicherheit und Überwachung Der Benutzer benötigt nur ein Password für alle ihm zugewiesenen Ressourcen. Peer-to-Peer Einfache Installation und Konfiguration Das Netz ist nicht von dedizierten Servern abhängig. Jeder kann seine eigenen Ressourcen kontrollieren. Billig in der Anschaffung Keine zentrale Datensicherung Leistungseinbußen bei Zugriff auf Ressourcenmaschine Kein zentrales Organisationsschema, Daten können schwer gefunden werden. Keine benutzerbezogene Netzwerksicherheit Man muss sich unter Umständen für jede Ressource ein Password merken. Tab. 1.2 Unterscheidung zwischen Peer-to-Peer und Server Client Netzwerk Auswahl eines Netzwerkmodells Die Auswahl eines Netzwerkmodells hängt von der jeweiligen Situation ab. Um die richtige Auswahl zu treffen, sollten folgende Überlegungen in Betracht gezogen werden. Ein Peer-to-Peer Netzwerk ist sinnvoll, wenn alle folgenden Bedingungen erfüllt sind: Es gibt nicht mehr als zehn Benutzer und Computer im Netzwerk (oder noch besser nicht mehr als fünf). Alle Rechner im Netz liegen so eng beisammen, das sie in ein einziges LAN passen. Es steht nur ein beschränktes Budget zur Verfügung. Man benötigt keine speziellen Dienste wie z.b. Datenbank-, Fax- oder Kommunikationsserver. Es bestehen keine Sicherheitsbedenken. Server basierende Netzwerke sind nur sinnvoll, wenn folgende Bedingungen zutreffen: Es sollen mehr als zehn Benutzer gleichzeitig auf das Netzwerk zugreifen können. Man benötigt eine zentrale Steuerung über Sicherheit, Ressourcenverwaltung, Datensicherung und Zugangskontrolle. Man benötigt spezielle Serverdienste oder hat hohe Anforderungen an die Netzperformance. Man benötigt Zugriff auf Internet oder WAN-Leitungen. Ein weiterer Endscheidungsgrund ist auch die voraussichtliche Expansion des Netzwerkes. Wird es in nächster Zeit Erweiterungen geben oder soll der derzeitige Stand über Jahre hinweg der gleiche bleiben? (3 of 4) [ :44:59]

17 : (1) Einführung 1. Einführung 1.4 Geschichte der Netzwerke Die Geschichte der Netzwerke beginnt in den 60er Jahren. Die Kommunikation mit dem Rechner erfolgte über Lochkartenleser anhand von elektrischer oder photoelektrischer Abtastung. Später gab es dann einfache Terminals, die auf einem offline orientierten Stapelbetrieb" basierten, d.h. Programmteile wurden vorab erstellt und anschließend über gestapelte Lochkarten in den Leser eingegeben. Fehlerhafte Programme retournierte der Rechner mit einer Fehlermeldung. Die Fehlersuche musste anhand der Lochkarten durchgeführt werden. Der Zugang zum Rechner erfolgte ausschließlich über spezialisiertes Personal wie Programmierer, Operateure und Systemspezialisten. In den 70er Jahren vereinfachte sich der Zugang zum Rechner durch die Verbreitung von Bildschirm-Terminals und die Einführung von Timesharing Systemen, bei denen jedem Anwender eine bestimmte Verfügungszeit für den Großrechner zugewiesen wurde. Die Anwender griffen direkt über Terminals von ihrem Arbeitsplatz aus auf die Rechner zu, erste herstellerspezifische Netzwerke (z.b. von IBM, DEC Digital, Siemens oder Xerox) kamen auf den Markt. Diese Netze waren auf einen zentralen Großrechner zugeschnitten und untereinander nicht kompatibel. Durch den Aufbau der ersten Paketnetzwerke wurde der Austausch von kleineren Datenmengen über größere Strecken hinweg erschwinglich. In den 80er Jahren begann der Siegeszug des PC's, der die gesamte elektronische Datenverarbeitung revolutionierte. Das Aufkommen der PC's brachte folgende Vorteile: Viele Softwarelösungen standen an einem lokalen Rechner zur Verfügung, die Anwender waren nicht mehr auf bestimmte Nutzungszeiten eingeschränkt, und der Ausfall des Großrechners führte nicht zu einem Arbeitstillstand. Bei vielen Firmen erfolgte der Einsatz von Großrechenanlagen und PC's parallel. Der Einsatz von PC's brachte jedoch auch Nachteile mit sich, so waren z. B. die Datenbestände über das gesamte Netzwerk verstreut, es gab viele unterschiedliche Softwareversionen und die Nutzung der Geräte erfolgte nicht immer durch kompetente Benutzer. Am Ende des Jahrzehnts begann man die Einzelplatzsysteme zu vernetzen, um diese Probleme lösen zu können. Die Entwicklung in den 90er Jahren steht zunächst unter den Schlagworten wie "Heterogene Vernetzung" und "Standards". Unter heterogener Vernetzung versteht man die Verbindung von Computern mit unterschiedlichen Betriebssystemen. Das macht globale Standards in den Protokollwelten ( Sprache der Computer", siehe Kapitel 3) nötig, um zu ermöglichen, dass verschiedene Computertypen in einer Sprache miteinander kommunizieren können. Als Problem erwies sich dabei, dass bei vielen dieser Systeme eine Vernetzung bzw. Kommunikation mit anderen Systemen gar nicht vorgesehen war. Durch den explosionsartigen Anstieg der Teilnehmer im Internet bzw. den Preisverfall bei Komponenten und nicht zuletzt auch durch die immer weitere Verbreitung von freien (1 of 2) [ :44:59]

18 : (1) Einführung Betriebssystemen ist es heutzutage auch für Heimanwender oder kleinere Firmen möglich, gute und billige Lösungen zur Vernetzung am Markt zu erhalten. Zukünftige Entwicklungen können natürlich nur vermutet werden, es zeichnen sich jedoch einige Tendenzen ab. Die Vernetzung von Computersystemen unter globalen Gesichtspunkten (z.b. Internet) steigert den Wunsch nach noch schnellere Weitbereichsverbindungen. Universell einsetzbare Netze sollen parallel Daten, Sprache und Graphiken übertragen. Dadurch wird es zu einer Verschmelzung von LAN, MAN und WAN Verbindungen kommen. Die rasche Entwicklung der Hardware wird immer zahlreichere verteilte Anwendungen und Leistungsverbindungen (Clusterlösungen) bewirken. (2 of 2) [ :44:59]

19 2. Topologien Die Topologie eines Netzwerkes ist die Beschreibung seines physischen Layouts. Die Topologie gibt an, wie die Computer im Netz verbunden sind und welche Geräte für die Verbindung verwendet werden. Es gibt vier grundlegende Topologien: Bus, Ring, Stern und Masche. Andere Topologien sind in der Regel Hybridformen von zwei oder mehreren Haupttypen. Die Auswahl der Topologie ist der erste Schritt bei der Planung eines Netzwerks. Diese Auswahl hängt von den unterschiedlichsten Faktoren ab, wie z.b. von den Kosten, Distanzen zwischen den Computern, Sicherheitsanforderungen, dem verwendeten Netzwerkbetriebssystem, ob das neue Netz existierende Hardware verwendet, usw. Die am häufigsten verwendeten Topologien sind: Bus-,Ring-, Stern- und Maschen-Topologie [ :44:59]

20 2. Topologien 2.1 Bus-Topologie Abb. 1.1 Bus-Topologie Die Bus-Topologie, auch als linearer Bus bezeichnet, besteht aus einem einzigen Kabel, an das alle Computer in dem Segment angeschlossen sind. Die Nachrichten werden entlang der Leitung an alle angeschlossenen Stationen geschickt, unabhängig davon, welche Station der Empfänger ist. Jeder Computer wertet jedes Paket auf der Leitung aus, um festzustellen, für wen es bestimmt ist. Wenn es für eine andere Station bestimmt ist, verwirft der Computer es. Analog empfängt und verarbeitet ein Rechner alle Pakete auf dem Bus, die an ihn adressiert sind. Jeder Computer kann versuchen Daten zu senden. Wenn jedoch zwei Stationen gleichzeitig senden, ist keine Übertragung möglich. Das Hauptkabel im Bus, auch als Backbone bezeichnet, wird an jedem Ende abgeschlossen, um zu verhindern, dass Nachrichten zwischen beiden Enden des Bus hin- und her übertragen werden. Die Bus-Topologie ist die schnellste und einfachste Methode, ein Netzwerk einzurichten. Sie benötigt weniger Hardware und Kabel als andere Topologien und ist einfacher zu konfigurieren. Sie ist gut geeignet, um schnell ein temporäres Netzwerk einzurichten. Außerdem ist sie die beste Lösung für kleine Netzwerke (mit zehn oder weniger Computern). Es gibt jedoch mehrere Nachteile, die bei der Implementierung einer Bus-Topologie in Betracht zu ziehen sind. Beim Auftreten eines Problems im Netzwerk kann es schwierig sein, eine Fehlfunktion einer Station oder einer anderen Komponente einzugrenzen. Darüber hinaus kann ein Fehler im Kabel den Ausfall des gesamten Netzwerks verursachen. [ :45:00]

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 =

FAT formatiert mit 16 bit, d.h. dass nur Platz für 2 16 = 65536 Adressen ist => Standardclustergröße: z.b. 4GB = 4x1024 = 4096 : 65536 = FESTPLATTE: Partitionieren der Festplatte: Sektoren Spuren Physikalische Formatierung: Die Festplatte wird in ihre physikalischen Grundbausteine unterteilt. So wird die Art und Weise vorgegeben, mit der

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

10/100M PCI Netzwerkkarte

10/100M PCI Netzwerkkarte 10/100M PCI Netzwerkkarte 1 Benutzerhandbuch Einleitung 2 Vorliegendes Benutzerhandbuch ist für die 10/100M PCI Netzwerkkarte mit Wake-on-LAN-Funktion (WOL) gedacht. Es handelt sich um eine 32-Bit Netzwerkkarte

Mehr

Lokale Rechnernetze. Aufbau, Technik, Betrieb. EUROPA FACHBUCHREIHE für Kommunikationstechnik

Lokale Rechnernetze. Aufbau, Technik, Betrieb. EUROPA FACHBUCHREIHE für Kommunikationstechnik EUROPA FACHBUCHREIHE für Kommunikationstechnik Lokale Rechnernetze Aufbau, Technik, Betrieb VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer GmbH & Co. KG Düsselberger Straße 23. 42781 Haan-Gruiten Europa-Nr.:

Mehr

Rechnernetze im IT-Lehrplan

Rechnernetze im IT-Lehrplan Rechnernetze im IT-Lehrplan Informationstechnologie 9 I IT 9.4 Rechnernetze ca. 9 Std. Die bereits erworbenen Kenntnisse über Rechnernetze werden aufgegriffen und vertieft. In praktischen Übungen gewinnen

Mehr

1 Einführung ins Networking

1 Einführung ins Networking 1 Einführung ins Networking In diesem Kapitel erhält der Leser einen Überblick über wesentliche technische Voraussetzungen für Aufbau und Betrieb von Computernetzen. Am Ende des Kapitels sollte er in der

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Professionelle Datenkommunikation Seite 4-61

Professionelle Datenkommunikation Seite 4-61 Professionelle Datenkommunikation Seite 4-61 4.5 Das Ethernet-Universum Ethernet wurde schon 1980 von DEC, Intel und Xerox vorgestellt, also lange bevor die ersten Token-Ring-Produkte verfügbar waren.

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Das Optische In-Haus Breitband Netzwerk

Das Optische In-Haus Breitband Netzwerk Das Optische In-Haus Breitband Netzwerk Technisches Konzept Teil 2 2010 10-05 1) Ein Netzwerk für Alles der optische Daten-Backbone Das folgende Kapitel zeigt, wie der optische Backbone vielfältig genutzt

Mehr

1000 MBIT/S UND 10 GBIT/S ETHERNET

1000 MBIT/S UND 10 GBIT/S ETHERNET 1000 MBIT/S UND 10 GBIT/S ETHERNET Nachdem Fast Ethernet Produkte vom Markt sehr gut aufgenommen werden und in vielen Installationen Fast Ethernet bis zum Desktop reicht, haben manche Netzwerkbetreiber

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7

DC-1394 PCIe. IEEE 1394 FireWire TM PCIe Card. Windows 2000 / 2003 / 2008 Windows XP / Vista / 7 DC-1394 PCIe IEEE 1394 FireWire TM PCIe Card Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-1394 PCIe sollte unbedingt eine Datensicherung durchgeführt

Mehr

7.1 Rechner-Verbindungen

7.1 Rechner-Verbindungen 7 Rechnernetze Bis in die frühen 80er Jahre waren Computer große und teure Anlagen, zu denen nur wenige Personen direkten Zugang besaßen. Betriebe und Universitäten hatten Rechenzentren eingerichtet, welche

Mehr

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste

Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Universelle Kupferdraht-Haus- und Wohnungs-Verkabelung für Daten-/Internet- und Telefondienste Merkblatt für den Bauherrn Leistung und Zuverlässigkeit des Kommunikationsanschlusses des Telekommunikation-Netzbetreibers

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Netzwerke - Grundlagen

Netzwerke - Grundlagen Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell 1 Noch unvollständig! Die wichtigsten Netzwerk-Themen auf einen Blick OSI-Schichtenmodell Datenhandling Hardware Netzwerktopologien Netzwerkkonfiguration am Arbeitsplatz Klassifikationen WAN/LAN/MAN Kabelarten

Mehr

Serielle Datenauswertung

Serielle Datenauswertung Serielle Datenauswertung Liebherr Temperature Monitoring Serial Interface Kälte-Berlin Inh.: Christian Berg Am Pfarracker 41 12209 Berlin Fon: +49 (0) 30 / 74 10 40 22 Fax: +49 (0) 30 / 74 10 40 21 email:

Mehr

1 Netzwerkgrundlagen

1 Netzwerkgrundlagen Lerninhalte ❶ Netzwerke und ihre Ausdehnung ❷ Verbundfunktionen eines Netzes ❸ Clients, Servers, Peers ❹ Netzwerk-Topologien ❺ Das OSI-Referenzmodell ❻ ❼ ❽ ❾ Netzwerkadapter, Übertragungsmedien und verfahren

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

Informationen zum Hausanschluss

Informationen zum Hausanschluss Informationen zum Hausanschluss Was montiert die azv Breitband GmbH im Haus? Anschlussbox In diese Box kommt das Glasfaserkabel. Das optische Signal der Glasfaser wird in die passenden Signale für Telefon,

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Wie wird eine Netzwerkkarte eingebaut?

Wie wird eine Netzwerkkarte eingebaut? 3 Wie wird eine Netzwerkkarte eingebaut? Zuerst soll geklärt werden, was eine Netzwerkkarte genau ist. Danach wird mit einer kleinen Entscheidungshilfe die Auswahl einer geeigneten Karte erleichtert. Anschließend

Mehr

Handbuch. TL-SG1005D 5-Port-Gigabit-Desktop-Switch 71035939 REV: 1.0.0

Handbuch. TL-SG1005D 5-Port-Gigabit-Desktop-Switch 71035939 REV: 1.0.0 Handbuch TL-SG1005D 5-Port-Gigabit-Desktop-Switch 71035939 REV: 1.0.0 COPYRIGHT & WARENZEICHEN Spezifikationen können ohne vorherige Ankündigung geändert werden. ist ein eingetragenes Warenzeichen von

Mehr

DC-FW400 SE. 3+1 Port IEEE 1394 FireWire TM PCI-Controller

DC-FW400 SE. 3+1 Port IEEE 1394 FireWire TM PCI-Controller DC-FW400 SE 3+1 Port IEEE 1394 FireWire TM PCI-Controller Wichtige Information zur Datensicherheit Vor der Installation und bei Änderungen der Konfiguration des DC-FW400 SE sollte unbedingt eine Datensicherung

Mehr

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Single-Ended -Datenübertragung (Asymmetrische Übertragung)

Single-Ended -Datenübertragung (Asymmetrische Übertragung) Datenübertragung 1 Asymmetrische Datenübertragung ( Single ended ) und symmetrische (differenzielle) Datenübertragung Parallele und serielle Übertragung Anhang Topologien Datenübertragungssysteme: Beispiele

Mehr

Ha-VIS econ 7000 Einführung und Merkmale

Ha-VIS econ 7000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ha-VIS es, unmanaged, im rauen Industrieumfeld Allgemeine Beschreibung Merkmale Die e der Produktfamilie Ha-VIS ermöglichen, je nach Typ, die Einbindung von bis zu zehn Endgeräten

Mehr

CAN-Schnittstelle für FMS. Einführung

CAN-Schnittstelle für FMS. Einführung Einführung CAN-Schnittstelle für FMS Dieses Dokument enthält Informationen zum FMS-Standard. Der FMS-Standard ist eine von mehreren Lkw-Herstellern entwickelte, offene Schnittstelle. FMS-Standard description

Mehr

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum)

Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Hochverfügbare Server-Hardware: Eine Fallstudie (Logistik-Zentrum) Anforderungen aus heutiger Sicht Wesentliche Merkmale der Anwendung Leistungsbestimmende Komponenten Zuverlässigkeitsbestimmende Komponenten

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

IEEE 1394-Karte. Version 1.0

IEEE 1394-Karte. Version 1.0 IEEE 1394-Karte Version 1.0 Inhaltsverzeichnis 1.0 Was ist IEEE1394.P. 2 2.0 1394-Leistungsmerkmale....P.2 3.0 PC-Systemvoraussetzungen..P.2 4.0 Technische Daten..P. 3 5.0 Hardwareinstallation...P. 3 6.0

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Installationsanleitung für VDSL

Installationsanleitung für VDSL Inhaltsverzeichnis 1 Einleitung... 2 2 Anschlussbereiche... 3 2.1 Kabelqualität... 4 3 Nachrüstungen... 4 3.1 Steig- und Anschlusszone... 4 3.2 BB-Internet (DSL) Installation... 4 4 Abkürzungsverzeichnis...

Mehr

Systemarchitekturen & Netzwerke

Systemarchitekturen & Netzwerke Modernes Gebäudemanagement Systemarchitekturen & Netzwerke bold Dipl. Ing. Dr. Karl Helm Leitung Geschäftsbereich 1 Topologie Gebäudemanagementsystem bold 2 Topologie Router, Switch, Hub, Repeater bold

Mehr

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH

DSL Techniken 2G03. Achim Fähndrich Keyldo GmbH. D-70771Leinfelden achim.faehndrich@keyldo.de. Keyldo GmbH DSL Techniken 2G03 Achim Fähndrich Keyldo GmbH D-70771Leinfelden achim.faehndrich@keyldo.de Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die IT Abteilung Organisationsberatung

Mehr

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft

Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Next Generation Network Services Ihr ultraschneller Anschluss an die Zukunft Moderne Telekommunikation schafft Wissen über Distanzen hinweg. Dadurch wird unser Leben sicherer und bequemer. Ob in Schulen,

Mehr

Installationshilfe für Powerline-Produkte. Jörg Wagenlehner

Installationshilfe für Powerline-Produkte. Jörg Wagenlehner Installationshilfe für Powerline-Produkte Jörg Wagenlehner Grundregeln für Powerline Grundregeln für die Installation von Powerline Netzwerken Die Geräte müssen auf der gleichen Stromphase installiert

Mehr

epowerswitch 1G Produktdatenblatt

epowerswitch 1G Produktdatenblatt Produktdatenblatt Der ist die kleinste eigenständige Power Distribution Unit von Neol. 1 Stromeingang mit 10A und 1 Netzschalter bieten zusammen mit den umfangreichen Konfigurations- und Kontrolloptionen

Mehr

Die Glasfaser im Wohnhaus - und wie weiter...?

Die Glasfaser im Wohnhaus - und wie weiter...? Die Glasfaser im Wohnhaus - und wie weiter...? von Feldwegen via Landstrassen auf Autobahnen Beat Stucki Regionalverkaufsleiter Agenda Die multimediale Heimverkabelung im Neubau Lösungen im bestehenden

Mehr

Installationsanleitung VDSL

Installationsanleitung VDSL VDSL Installationsanleitung VDSL Einleitung... 2 Wichtige, prinzipielle Punkte... 2 ISDN-Installation - Prinzipschema... 2 Analoge Installation - Prinzipschema... 3 Verkabelung in der Steigzone... 4 Verkabelung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt!

Speedaccess für KMU. Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Speedaccess für KMU Ein Internet-Zugang, der Ihnen keine Grenzen setzt! Wer für morgen plant, muss heute handeln. Massgeschneiderte Lösungen für KMU s. Sind alle Ihre Internet-Ansprüche erfüllt? Das Internet

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Modul 4: Fast und Gigabit Ethernet

Modul 4: Fast und Gigabit Ethernet Modul 4: Fast und Gigabit Ethernet M. Leischner // K. Uhde Netze SS 2010 Folie 1 Ethernet: Namensregelung Beispiele: 10Base-T, 100Base-Fx, 10GBase-T Der Name enthält 3 Bereiche Der erste Bereich gibt die

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Software- und Hardwarekonzepte

Software- und Hardwarekonzepte Software- und Hardwarekonzepte Lehrveranstaltung im SS 2014 Dipl.-Kfm. Claus Häberle http://wirtschaft.fh-duesseldorf.de/personen/lehrbeauftragte/haeberle/ Dipl.-Kfm. Claus Häberle SS 2014 # 1 Termine

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco

Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Whitepaper Migration zum 40-Gbit/s-Rechenzentrum mit QSFP-BiDi-Technologie von Cisco Übersicht Als Folge der Konsolidierung von Rechenzentren, fortlaufender Servervirtualisierung und Anwendungen, die schnellerer

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

INHOUSE POWERLINE 1 von 7. HomePlug-Ethernet-Adapter und HomePlug USB-Adapter

INHOUSE POWERLINE 1 von 7. HomePlug-Ethernet-Adapter und HomePlug USB-Adapter INHOUSE POWERLINE 1 von 7 HomePlug-Ethernet-Adapter und HomePlug USB-Adapter Lösung für private Netzwerke im Haushalt Datenübertragung auf dem vorhandenen Stromnetz Jede 230 V-Steckdose wird zur Netzwerkdose

Mehr

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt.

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt. Schnelles Internet für alle Gemeinden Deyelsdorf macht vor, wie es geht Das Ziel ist klar, die Lösung einfach. Um Neues zu schaffen, muss man nicht gleich nach den Sternen greifen. Durch die Kombination

Mehr

P R Ä S E N T I E R T. LC Duplex, SFP spacing. MTP, mit Pins (male): MTP/m. MTP, ohne Pins (female): MTP/f. EDGE Module (Kassette), MTP/m auf LC Dup

P R Ä S E N T I E R T. LC Duplex, SFP spacing. MTP, mit Pins (male): MTP/m. MTP, ohne Pins (female): MTP/f. EDGE Module (Kassette), MTP/m auf LC Dup P R Ä S E N T I E R T Betrachtungsweisen für die 40G und 00G Migration in der Data Center Verkabelung Joergen Janson Data Center Marketing Spezialist Legende LC Duplex, SFP spacing MTP, mit Pins (male)

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Systemübersicht. Elektrische Systeme. Systemübersicht 1.1. Elektrotechnisches Energiesystem. Elektrotechnisches Signalsystem

Systemübersicht. Elektrische Systeme. Systemübersicht 1.1. Elektrotechnisches Energiesystem. Elektrotechnisches Signalsystem Systemübersicht 1.1 Ein Lift braucht Betriebsenergie (Energiesystem) und Information wohin er fahren soll (Signalsystem). Nach der Fahrt wird das Stockwerk angezeigt. Die Systeme sind anhand einer Liftfahrt

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes

Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Einflussfaktoren bei der Gestaltung eines IT-Arbeitsplatzes Version: V 1.0 Datum: 21.11.2008 Freigabe: 21.11.2008 Autor: Ernst Kammermann-Gerber, SBB AG Agenda Einleitung Sicht Benutzer Sicht Technik Lösungsansätze

Mehr

Einführung in die Netzwerktechnik Aufbau, Begriffe. Thorsten Punke Dipl. Ing.

Einführung in die Netzwerktechnik Aufbau, Begriffe. Thorsten Punke Dipl. Ing. Einführung in die Netzwerktechnik Aufbau, Begriffe Thorsten Punke Dipl. Ing. 1 Inhalte Aufbau von Netzen Begriffe und Definitionen Topologien von Netzwerken Standards Übetragungsparameter Kabeltypen Steckverbinder

Mehr

HARDWARE UND NETZWERK VORBEREITEN

HARDWARE UND NETZWERK VORBEREITEN HARDWARE UND NETZWERK VORBEREITEN Damit von verschiedenen Computern auf die gleichen Daten zugegriffen werden kann, muss ein Netzwerk (LAN = local area network) erstellt werden. Für unsere Anwendung kommen

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de

Die SAP Business One Cloudplattform auf SQL und HANA. Preise und Details zum Angebot Oktober 2015. www.cloudiax.de Die SAP Business One Cloudplattform auf SQL und HANA Preise und Details zum Angebot Oktober 2015 www.cloudiax.de Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Gigabit-Ethernet-Karte für PCI-Express

Gigabit-Ethernet-Karte für PCI-Express Gigabit-Ethernet-Karte für PCI-Express Benutzerhandbuch 1 Funktionsmerkmale Erfüllt die PCI-Express-Basisspezifikation 1.0a. PCI-Express-Durchsatz mit 1 Lane (x1) unterstützt Übertragungsraten von 2,5

Mehr

dlan PROFESSIONAL dlan home Entdecke die einfache Verbindung Leistungsfähige Powerlinevernetzung über Bestandsmedien Martin Gebel

dlan PROFESSIONAL dlan home Entdecke die einfache Verbindung Leistungsfähige Powerlinevernetzung über Bestandsmedien Martin Gebel dlan PROFESSIONAL dlan home Leistungsfähige Powerlinevernetzung über Bestandsmedien Entdecke die einfache Verbindung Martin Gebel Warum Powerline??? Keine neuen Kabel werden benötigt Unempfindlich gegen

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Teil-Nr. 007-0731-001. SpeedStream. DSL Modem. Kurzanleitung

Teil-Nr. 007-0731-001. SpeedStream. DSL Modem. Kurzanleitung Teil-Nr. 007-073-00 SpeedStream DSL Modem Kurzanleitung xxxx Vor dem Start: Sicherstellen, dass alle der nachfolgend aufgeführten Artikel im Lieferumfang des DSL-Bausatzes enthalten sind: SpeedStream SpeedStream

Mehr

Installationsanleitung Motorola Kabelmodem

Installationsanleitung Motorola Kabelmodem 1. Anschliessen des Kabelmodems Installieren Sie Ihr Kabelmodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Kabelmodem gemäss dem folgenden Bild mit

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

DoTes. Teleservice für DORNIER Webmaschinen

DoTes. Teleservice für DORNIER Webmaschinen Lindauer DORNIER GmbH, 88129 Lindau, Germany Phone ++49 83 82 70 33 12, Fax ++49 83 82 70 34 24, kdt@lindauer-dornier.com, http://www.lindauer-dornier.com DoTes Teleservice für DORNIER Webmaschinen Durch

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Business Internet Symmetrisch. Leistungsbeschreibung

Business Internet Symmetrisch. Leistungsbeschreibung Business Internet Symmetrisch Leistungsbeschreibung Stand Dezember 2011 Inhaltsverzeichnis 1. Einleitung... 3 2. Beschreibung... 3 3. Datentransfervolumen: Flat Rate... 4 4. Voraussetzungen für den Betrieb...

Mehr