1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden

Größe: px
Ab Seite anzeigen:

Download "1/14. Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden"

Transkript

1 1/14 Computernetze Fast alle Computernetze sind als Server-Client Netze aufgebaut. Peer-to Peer: jeder PC ist mit jedem verbunden Server-Client: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen (Dateiserver) Druckaufträge abwickeln (Druckerserver) Internetseiten bereitstellen (Webserver) Mailverkehr organisieren (Mailserver) serverbasiertes Netz Peer-to-Peer Netz Verkabelung Ein Switch verbindet netzwerkfähige Geräte, die sich im selben Netz befinden, miteinander. Er erkennt jedes angeschlossene Gerät und sendet Daten nur an den Rechner, für den die Daten bestimmt sind. Switch LAN-Kabel LAN-Kabel Typen Verbindung über Patch-Panel: Ein Patchkabel verbindet vorne am Patchfeld die Anschlüsse mit dem Switch Kabel werden von hinten aufgelegt

2 2/14 Adressierung der Rechner Jedes netzwerkfähige Geräte benötigt eine eindeutige Adresse in einem Netzwerk die IP-Adresse. Nur mit einer eindeutigen IPAdresse ist jeder Rechner im Netz ansprechbar. Zu jeder IP-Adresse gehört immer die Subnetmaske des Netzes. Subnetmaske IP-Adressen sind wie Telefonnummern aufgebaut. Nur wird hier nicht zwischen Vorwahl und Teilnehmerrufnummer unterschieden, sondern zwischen Net-ID und Host-ID, wobei die NetID zur Adressierung des Netzes und die Host-ID zur Adressierung des Netzteilnehmers innerhalb eines Netzes dient. An der Net-ID erkennt man, ob der Empfänger, zu dem die Verbindung aufgebaut werden soll, im gleichen Netzwerk wie der Sender zu finden ist. Stimmt die Net-ID der IP-Adresse bei Sender und Empfänger überein, befinden sich beide im selben Netzwerk es kommt zum Senden die Daten werden an den Switch geschickt. Stimmt er nicht überein, ist der Empfänger in einem anderen Netzwerk zu finden es kommt zum Routen die Daten werden an den Router geschickt. Sender und Empfänger sind im gleichen Netz Sender und Empfänger sind nicht im gleichen Netz Vergabe der IP-Adresse Vergabe über einen DHCP-Server (Dynamic Host Configuration Protocol) im Netz alle benötigten Einstellungen werden einem Rechner beim Hochfahren vom DHCP-Server des Netzes mitgeteilt und am Client eingestellt. IP-Adresse des Rechners IP-Adresse des Routers IP-Adresse des DNS-Servers TCP/IP-Eigenschaften Manuelle Eingabe: in kleinen Netzen bis oder bis (empfohlen, da diese im Internet nicht gültig sind).

3 3/14 IP-Adressen und Rechnernamen Jeder Rechner hat neben der IP-Adresse auch einen Rechnernamen (der bei der WindowsInstallation vergeben werden muss). Über seinen Namen wird ein Rechner vom Benutzer angesprochen. Intern kommunizieren die Rechner aber ausschließlich über IP-Adressen. Deswegen gibt es in jedem Netz eine Art Telefonbuch, den DNS-Server, in dem zu einem Rechnernamen die zugehörige IP-Adresse steht. Die ersten Computer im Internet nutzten die Hosts-Datei als universelles Adressbuch. Bevor Windows einen DNS-Server nach einer IP-Adresse fragt, sieht es zuerst in dieser HostsDatei nach. Befindet sich dort ein Eintrag, wird der DNS-Server nicht mehr nachgefragt. Aufbau: localhost Aufruf der Hosts-Datei: Editor mit rechten Mausklick 'als Administrator ausführen' starten und C:\Windows\System32\drivers\etc öffnen (alle Dateiendungen anzeigen lassen). Server im Internet werden mit ihrer URL z.b. (Domainnamen) angesprochen. Deshalb gibt es zentrale Server, die für die eingegebene Internetadresse die richtige IPAdresse bereitstellen Domain Name Server. 1 2 Ein DNS-Server führt eine Liste mit Rechnernamen (DomainNamen) und den zugehörigen IPAdressen. Domainnamen: Top-Level-Domain:.de Deutschland.at Österreich.com kommerzielle Angebote.org Organisationen etc. Für die de-domain ist die DENIC (Deutsches Network Information Center; zuständig. Bei ihr müssen die Sub-Level-Domains beantragt werden, damit wird eine Mehrfachvergabe von Domainnamen ausgeschlossen. Alle untergeordneten (Sub-Level-) Domainnamen können vom Betreiber selbst gewählt werden, müssen in der übergeordneten Domain aber einmalig sein. PC im Netzwerk überprüfen: mit dem Befehl ping IP oder ping Domainnamen kann die Erreichbarkeit eines Gerätes im Netzwerk überprüft werden (Rechner, Router, DNS).

4 4/14 WLAN Router DNS- und DHCPServer sind in WLAN-Routern integriert. Des Weiteren beinhalten sie weitere Funktionen / Geräte: Switch Access-Point Datenübermittlung zwischen WLAN (Funk) und LAN WLAN-Router Router Modem Druckerserver Dateiserver DHCP-Server DNS-Server Firewall Er wickelt alle Aufträge ab, die von den Clients an ein anderes Netz (ein zweites Firmennetz, Internet) geschickt werden. Er verbindet zwei verschiedene Netze miteinander. Signalumwandlung LAN-Kabel - Telefonkabel leitet Druckaufträge aus dem Netz an einen USB-Drucker stellt Dateien allen Netzteilnehmern bereit vergibt IP-Adresse, Subnetmaske, IP vom DNS-Server (seine IP), IP vom Standardgateway (seine IP) bekommt vom DHCP-Server die vergebenen IP-Adressen und verwaltet diese mit den Rechnernamen blockiert den Datenverkehr von außerhalb ins Heimnetz WLAN-Standards Der Standard legt fest: Funkfrequenz, Funkkanalbreite, Geschwindigkeit der Datenübertragung Verschlüsselungsart (WEP (unsicher), WPA, WPA2) Die Basisnorm heißt Der zukünftige WLAN-Standard ist ac (Gigabit-WLAN). WLAN Standard Frequenz Datenrate maximal Datendurchsatz netto a 5,18 5,70 GHz 54 MBit/s 2,4 MBit/s b 2,40 2,48 GHz 11 MBit/s 4,3 MBit/s g 2,40 2,48 GHz 54 MBit/s 19 MBit/s h 5,15 5,88 GHz 54 MBit/s 24 MBit/s n 2,40 2,48 GHz; 5,15 5,35 GHz; 5,47 5,73 GHZ 600 MBit/s 204 MBit/s ac 5,15 5,35 GHz; 5,47 5,73 GHz 1300 MBit/s 400 MBit/s ad 57,00 66,00 GHz 6700 MBit/s offen

5 5/14 WLAN-Router konfigurieren (Teil 1) Das Konfigurationsprogramm für einen Router wird über den Browser z.b. über oder aufgerufen. Erkannte Netzwerkgeräte des Routers Jedes WLAN-Netz besitzt einen Netzwerknamen (SSID) Erkannte Funknetze des Routers Ein Router speichert neben IP-Adressen, Rechnernamen, SSID's auch die MAC-Adressen aller angeschlossenen / erreichbaren Geräte. Die MAC-Adresse (Media-Access-Control) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, und dient als eindeutiger Identifikator des Geräts. Die Rechnerkommunikation erfolgt nur über MACAdressen, wenn ein Rechner noch keine IP besitzt (z.b. bei Anfragen an den DHCP-Server Hochfahren, Einwählen Handy in ein WLAN-Netz) Netzwerkadapter: LAN-Adapter und WLAN-Adapter besitzen eigene MAC- und IP-Adressen. Mit dem Befehl ipconfig /all lassen sich die IP-Adressen aller Netzwerkkarten anzeigen. Mit getmac die MAC-Adressen der eigenen Netzwerkadapter.

6 6/14 DHCP-Server des Routers: Router besitzen eine voreingestellte IPAdresse. Alle angeschlossen Rechner bekommen eine vom DHCP-Server. Wird er nicht benutzt, müssen an jedem Rechner die Einstellungen manuell vorgenommen werden (s. Seite 2). Wird der DHCP-Server deaktiviert, ist auch der DNS-Server deaktiviert. Dann erfolgt die Namensauflösung durch NetBIOS-Broadcasts, dies bedeutet, dass ein Computer, der einen Namen auflösen DHCP-Server des Routers möchte, einen Broadcast (Rundruf an alle) ins Netzwerk sendet und so die angesprochenen Empfänger auffordert, mit ihrer IP - Adresse zu antworten. Aufgabe 1: Ein WLAN-Router kann über seinen Namen (fritz.box) nicht mehr angesprochen werden. Wo könnte der Fehler liegen? Aufgabe 2: Ein zweiter WLAN-Router soll in dem obigen Netz (s. DHCPServer, Seite 5) als Repeater dienen. Konfigurieren Sie diesen Router im neben stehenden Bild. Aufgabe 3: Der WLAN-Router aus Aufgabe 2 soll nun als Access-Point dienen (beide Router sind mit einem LAN-Kabel verbunden). Konfigurieren Sie seine IP-Einstellungen (s. Bild oben). Gehen Sie davon aus, dass beim Haupt-Router der DHCP-Server aktiviert ist und der Access-Point eine feste IP-Adresse benötigt. Wie können Sie die MACAdresse der Basisstation (1. WLAN-Router) herausfinden, wenn der entsprechende Aufkleber auf der Rückseite des Gerätes verschwunden ist?

7 7/14 NAT (Network Address Translation) - Router Wird ein Netzwerk über einen Router mit dem Internet verbunden, stellt dieser alle Anfragen, die von den Clients kommen, nimmt die Antworten entgegen und leitet sie innerhalb des heimischen Netzes an den passenden Rechner weiter. Vorteile: die Rechner sind von außen nicht direkt ansprechbar mehrere Rechner können gleichzeitig mit einer öffentlichen IP ins Internet Das PPPoE-Protokoll (Point-to-Point Protocol over Ethernet) ist das Standardprotokoll, das Internetprovider für die Einwahl der Kunden verwenden. Der Provider teilt dem KundenRouter z. B. dessen IP-Adresse oder den zu verwendenden DNS-Server mit. ISP Backbone - Es handelt sich hierbei um das leistungsfähigste Netzsegment für den übergeordneten Datenaustausch, das sich durch große Bandbreiten und eine hohe Verfügbarkeit auszeichnet. Welche Route ein Datenpaket nimmt zeigt tracert Er sendet bei jedem Hop (Überqueren eines Routers) dessen Daten zurück. Auf der Seite wird die verwendete Route grafisch dargestellt. Z.B. Router-Kaskade Im obigen Bild soll Client D ein zweites Netz bekommen. Dazu ist ein zweiter Router notwendig, der mit dem ersten verbunden wird Router-Kaskade. Bei Router 2 lässt sich das interne Modem deaktivieren und es kann angegeben werden, dass anstatt eines Internet-Providers der Internetzugang über ein LAN-Kabel erfolgt. WAN (World-Area-Network): Alle Rechner an dem LAN-Ports sind einem Netzwerk zugeordnet, am WAN Port ist ein anderes Netzwerk angeschlossen.

8 8/14 Aufgabe 4: Konfigurieren Sie die externe und die interne IP von Router 2 (s. oben) mit den Eingabemasken auf der nachfolgenden Seite. Externe IP von Router 2 (Bild S. 7): Interne IP von Router 2 (Bild s. 7): Client D ist nun durch die Firewall von Router 2 geschützt. Jede größere Firma stellt so z.b. ihre Webserver in ein eigenes Netzwerk (hier: Client a Client c), das vom restlichen Firmennetzwerk getrennt ist. Netzklassen Klassenunterteilung von Netzen Klasse A - Netz Klasse B - Netz Klasse C - Netz

9 9/14 Nun ist es allerdings möglich, ein Netzwerk egal welcher Netzwerkklasse in weitere Unternetzwerke zu unterteilen. Zur Adressierung solcher Subnets reicht die von den einzelnen Netzwerkklassen vorgegebene Net-ID allerdings nicht aus; man muss einen Teil der Host-ID zur Adressierung der Unternetze abzweigen. Aufgabe 5: Im unteren Bild sind die externen IP-Einstellungen (vom Provider) eines Routers zu sehen. a) Wie viele Clients können in diesem Subnet bedient werden? b) Gehört das angegebene Gateway zum gleichen Netz? Begründung! c) Gehören die DNS-Server zum gleichen Netz? Wie sind sie zu erreichen? Aufgabe 6: Aus Sicherheitsgründen soll ein Firmennetzwerk durch Subnetting in vier Bereiche eingeteilt werden. Es steht der Adressbereich ab zur Verfügung. Jedes Subnetz muss Platz für 60 nutzbare lp-adressen bieten. Bestimmen Sie die vier internen Netze und füllen Sie dazu die untere Tabelle aus. Nr Netzadresse Subnetmaske Net-ID Range (Adressbereich, der für Hosts zur Verfügung steht) Broadcastadresse Schutz vor Viren etc Dateitypen immer anzeigen lassen: damit sich z.b. eine.exe-datei nicht als.pdf-datei tarnen kann. Im Dateiexplorer: Organisieren Ordner- und Suchoptionen Ansicht Erweiterungen bei bekannten Dateitypen ausblenden Häkchen entfernen! Im Adobe Reader JavaScript deaktivieren: Bearbeiten, Voreinstellungen Acrobat JavaScript aktivieren Kamerazugriff im Flash Player sperren: Systemsteuerung System und Sicherheit Flash Player Kamera und Mikrofon Zugriff verweigern

10 10/14 Supercookies entfernen: Flash-Cookies haben im Gegensatz zu normalen Browser-Cookies kein Verfallsdatum und können im Browser ohne spezielle Erweiterung nicht gelöscht werden. Eine Möglichkeit um Flash Cookies global zu deaktivieren bietet Adobe mit dem online Einstellungs-Manager für den Adobe Flash Player: Hardware- und Softwarefirewall Alle Anfragen, die von außen an einen Router gestellt werden, werden von der Firewall nicht durchgelassen, sofern keine Anfrage vom Router (bzw. vom internen Netz) gestellt wurde (HardwareFirewall Router). Ein Rechner außerhalb des eigenen Netzes kann so nicht ungefragt auf die internen Rechner zugreifen. Einzelne Ports können jedoch frei geschaltet werden, damit Anfragen von außen von der Router-Firewall durch gelassen werden. Eine Softwarefirewall blockiert auch Programme, die eine Kommunikation vom Rechner nach außen aufbauen wollen. Gefährliche Viren über Dateianhang (Rechnung): der Virus ändert den DNS-Eintrag und erstellt ein Zertifikat für eine sichere SSL-Verbindung, dann löscht er sich. Anfragen zu Online-Banking Seiten werden auf Servern mit gefälschten Bankseiten umgeleitet. Die folgende Seite zeigt alle Informationen an, die ein Browser im Internet mitteilt (aufrufen und auf die IP klicken): Routing-Prozess Beim Routing wird ein Zielrechner anhand von Routing-Tabellen ausfindig gemacht. Statisches Routen: Das statische Routen ist Teil des IP-Protokolls, es wird über RoutingTabellen verwaltet, die von der Eingabeaufforderung aus mit dem Befehl route konfiguriert werden können. Dynamisches Routen: Die Änderung von Routing-Tabellen wird automatisch an alle Router im Netzwerk weitergegeben. Dynamisches Routing wird u.a. durch das RIP (Routing Information Protocol) organisiert.

11 11/14 Aufbau Routing-Tabelle: (vereinfacht) Netzwerkziel (Net-ID des Netzes) IP des Routers, der dort hinführt Mit rounte print -4 kann die IPv4 Routing-Tabelle eines Rechners ausgelesen werden. Aufgabe 7: Rechner A schickt Daten nach Rechner D. Schreiben Sie im unteren Bild die Routingtabelle des Routers (welcher die 3 Netze miteinander verbindet). Die einzelnen Schritte des Routing-Prozesses Als Erstes wird überprüft, ob sich der Zielrechner im lokalen oder in einem RemoteNetzwerk befindet. Kommt es zum Routen wird in der RoutingTabelle nach der Route zum Zielnetzwerk gesucht und diese sofern vorhanden dann auch verwendet. Andernfalls wird in der Routing-Tabelle des Routers (StandardGateway) nach einer Route gesucht. Wenn keine Route gefunden wird, werden die Daten über den Router-Ausgang (Gateway) zum nächsten Netzwerk geleitet. Dabei wird dann die ursprüngliche QuellIP-Adresse durch die IP-Adresse des Routers ersetzt. Der neue Router vergleicht dann die Zieladresse wieder mit der neuen Quelladresse, um festzustellen, ob sich der Zielrechner in diesem Netzwerk befindet. Der Prozess der Wegfindung wird so lange fortgesetzt, bis der Zielrechner gefunden wurde. Falls kein Rechner gefunden wurde, sorgt der Wert der TTL (Time to Live) dafür, dass das Datenpaket beim Wert 0 verworfen wird. Der TTL-Wert wird nach jedem Durchqueren eines Routers um mindestens 1 heruntergesetzt.

12 12/14 Ethernet-Datenpakete / Netzwerkprotokolle Ethernet ist eine Datenübertragungstechnik, die folgende Festlegung umfasst speziell genormte Kabel und Steckverbindungen speziell genormte Paketformate und Protokolle (TCP/IP) der Transport eines Datenpaketes ist zeitlich nicht exakt vorher zu sagen, also undeterministisch (Kollisionssystematik (CSMA/CD-Protokoll)) Bevor die Nutzdaten versendet werden, durchlaufen sie verschiedene Stationen (Schichten), die Informationen von / für Absender / Empfänger in den Paketkopf der Datenpakete hinzufügen. Das Protokoll der Anwendungsschicht (hier: http) übergibt die Daten der Transportschicht und fügt dem Header des Datenpakets eine Portnummer hinzu. Port Von Port An Port HTTP DNS-Anfrage Ports sind wie Fernsehkanäle, ein Rechner besitzt Ports. An den verschiedenen Ports werden Daten an verschiedene Anwendungen (Programme) geleitet, organisiert von Protokollen der Anwendungsschicht. IP Als Letztes übergibt HTTP die Nutzdaten dem Web-Server Von IP An IP Von MAC An MAC MAC MAC Zur Ermittlung der Ethernet-Adresse des Empfängers bedient sich der IP-Treiber des Address Resolution Protocol ARP. TCP liefert das Datenpaket nicht nur beim richtigen Empfänger, sondern auch bei der richtigen Applikation ab, einem weiteren übergeordneten Protokoll, welches mit einem Anwendungsprogramm zusammenarbeitet.

13 13/14 Protokolle der Transportschicht: Protokolle der Anwendungsschicht: TCP, verbindungsorientiert, sicher, wird eingesetzt bei HTTP, FTP, Kommunikation über Ports UDP, nicht verbindungungsorientiert, ohne Sicherheitsextras, schlank und schnell, eingesetzt in sicheren LANs oder im Internet für Video und Sound, Kommunikation über Ports Port Protokoll Dienste, Anwendungen 20, 21 FTP FTP-Programme 22 SSH Sichere Verbindungen 25 SMTP Programme 110 POP3 Programme 53 DNS Namensauflösung 80 HTTP Browser ARP-Anfrage Die Kombination aus IP-Nummer und Portnummer z.b. ' :80' wird Socket (=Stecker) genannt.in jedem TCP/IP-fähigen Rechner gibt es eine ARP-Tabelle. Die ARPTabelle wird vom TCP/IP-Treiber bei Bedarf aktualisiert und enthält die Zuordnung von IPAdressen zu Ethernet-Adressen. InternetAddress Physical Address c-ac-03 Type dynamic Kann die gewünschte IP-Adresse in der ARP-Tabelle nicht gefunden werden, startet der IPTreiber einen ARP-Request. Ein ARP-Request ist ein Rundruf (auch Broadcast genannt) an alle Teilnehmer im lokalen Netz. Damit der Rundruf von allen Netzteilnehmern zur Kenntnis genommen wird, gibt der IPTreiber als Ethernet-Adresse FF-FFFF-FF-FF-FF (entspricht ) an. Ein mit FF-FF-FF-FF-FF-FF adressiertes Ethernet-Paket wird grundsätzlich von allen Netzteilnehmern gelesen. Derjenige Netzteilnehmer, der in diesem ARP-Request seine eigene IP-Adresse wiedererkennt, bestätigt das mit einem ARP-Reply. Wenn sich der Zielhost nicht im lokalen Netzwerk befindet, wird über das StandardGateway die IPAdresse des Routers ausfindig gemacht. Diese wird wieder mit ARP in eine MAC-Adresse umgesetzt. Die Daten werden dann an den Router übertragen und der Prozess setzt sich in dem Remote-Netzwerk nach der oben beschriebenen Methode fort, bis der Zielhost gefunden oder die Suche abgebrochen wird.

14 14/14 Gateways und Router Web-Kamera Server- 80 Der Web-Thermograph empfängt für beide Verbindungen Datenpakete, in denen der NAT-Router als Absender eingetragen ist. Dabei wird für jede Verbindung jeweils eine eigene Port-Nr. verwendet. Aufgabe 8: Finden Sie den Fehler bei den IP-Adressen im obigen Bild. Aufgabe 9: Der Internet-Nutzer 1 baut eine Verbindung zu der Web-Kamera auf. Schreiben Sie die Informationen des Paketkopfs der Datenpakete. Nutzer 1 Router Router Web-Cam Router Nutzer 1 Web-Cam Router

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10 Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.

Fernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen. Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Adressumleitung beim Surfen. Allgemeines

Adressumleitung beim Surfen. Allgemeines Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Schnellstart. MX510 mit public.ip via OpenVPN

Schnellstart. MX510 mit public.ip via OpenVPN Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Vernetzung eines TAB-Gerätes

Vernetzung eines TAB-Gerätes Vernetzung eines TAB-Gerätes Verbindung mit einer vorhandenen Internetleitung (LAN) Im Menüpunkt Championsnet können Sie ihre Interneteinstellungen einrichten, sowie das Gerät bei TAB Austria registrieren.

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr