Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)
|
|
- Norbert Boer
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)
2 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)
3 Inhaltsverzeichnis 1. Einführung Begriffsdefinition - Netzwerk Gründe und Ziele für ein Netzwerk Grundkonzepte von Computernetzwerken Peer-to-Peer Client-Server Typische Serveraufgaben Zentrale Verwaltung von Benutzern und Ressourcen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Vor- und Nachteile des Client-Server-Konzepts Planung von Netzwerken Übertragungsmedien Einteilung der Medien Leitergebundene Medien Koaxialkabel Twisted-Pair-Kabel Glasfaserkabel Zusammenfassung der im Ethernet verwendeten Kabel Übertragungseigenschaften Verlegung Leiterungebundene Medien Drahtlose Übertragung mit Funk Betriebsmodi Frequenzen, Datenraten und verwendete Kanäle Vor- und Nachteile des WLAN WLAN - Verschlüsselung Weitere Möglichkeiten Infrarot Laser Topologien Begriffsklärung Topologien Physikalische Topologie Logische Topologie Zusammenhang zwischen physikalischer und logischer Topologie Bus-Topologie Vorteile der Bus-Topologie Nachteile der Bus-Topologie Stern-Topologie Vorteile der Stern-Topologie Nachteile der Stern-Topologie Ring-Topologie Vorteile der Ring-Topologie Nachteile der Ring-Topoplogie Baum-Topologie Vermaschtes Netz Vorteile von Maschen Nachteile von Maschen Mischformen Stern-Bus Stern-Stern-Netz Zugriffsverfahren CSMA/CD Vorgehensweise von CSMA/CD Vor- und Nachteile von CSMA/CD Token Passing iii
4 Vorlesung Netzwerktechnik 6.3. Vergleich CSMA/CD - Token Passing Normen und Modelle Gremien Schichten-Modelle Allgemeine Beschreibung von Schichten-Modellen Reale und virtuelle Kommunikation im Schichten-Modell Das OSI-Referenzmodell Das OSI-Modell und IEEE Funktionsprinzip des OSI-Referenzmodells Strukturkomponenten Geräteübersicht Repeater Hub Bridge Switch Router Ethernet - IEEE Historie Ethernet Frames Ethernet II Address Resolution Protocol - ARP ARP-Cache MTU Das Internetprotokoll TCP/IP Die Entstehung von TCP/IP Internet-Standards Das TCP/IP Referenzmodell TCP/IP Protokollarchitektur Terminologie im TCP/IP-Modell Internetschicht - IP IP-Datengramm Der IP-Header IP-Adressen (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefed, 2002) Fragmentierung IP-Nachrichten: ICMP Transportschicht - TCP Transport Control Protocol (TCP) (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefeld, 2002) User Datagram Protocol (UDP) Applikationsschicht Die Adressen im TCP/IP-Referenzmodell DNS - Domain Name System Überblick DNS Komponenten Domain-Namensraum Nameserver Resolver Windows DNS-Konfiguration DHCP Arbeitsweise Der DHCP-Server Betriebsarten eines DHCP-Servers DHCP-Nachrichtentypen Ablauf der DHCP-Kommunikation Erstmalige Adresszuweisung DHCP-Refresh DHCP Konfigurationsdaten... iv
5 Vorlesung Netzwerktechnik Windows DHCP-Konfiguration Netbios über TCP/IP Übersicht NetBIOS Namen Wichtige Dienste in Windowsnetzwerken Dienstekonfiguration Anzeige der NetBIOS Namentabelle mit dem Befehl nbtstat NetBIOS über TCP/IP (NBT) Namensauflösung Funktionsweise von WINS Konfiguration von NetBios über TCP/IP SMB/CIFS Voraussetzungen für die Nutzung von Windowsfreigaben Allgemeine Voraussetzungen Voraussetzungen der Clients Voraussetzungen der Server Datei- und Druckerfreigaben Berechtigungen auf Freigabeebene Berechtigungen auf Dateisystemebene Freigaben erstellen ohne Authentifizierung Freigabe erstellen mit Authentifizierung Samba - Opensource SMB/CIFS Server Grundlagen Installation Konfiguration A. Die wichtigsten Gremien für die Netzwerktechnik v
6 Tabellenverzeichnis 4.1. Verwendete Frequenzen in WLAN Netzen Datenraten in WLAN Netzen Verwendete Kanäle in WLAN Netzen Tabellarische Gegenüberstellung von CSMA/CD Token Passing Übersicht der Strukturkomponenten und deren Arbeitsweise im OSI-Modell Ethernet Type Values Tabelle Adressklassen Aufteilung des Klasse-C-Netzwerks in zwei Subnetze IP-Adressklassen Typische MTU-Größen Häufige ICMP-Nachrichtentypen Dienstabhängigkeiten NTFS Rechte vi
7 Liste der Beispiele 7.1. Zwei Spione tauschen eine Nachricht aus Unterteilung eines Netzes in zwei Kollisionsdomänen mit Hilfe einer Bridge Arbeitsweise von IP beim Senden eines Datagramms Verschwendung von IP-Adressen Zerlegung eines Netzwerks in zwei Subnetze am Beispiel / Ausgabe einer Routingtabelle eines Linux Rechners mit einer Netzwerkkarte Paketzustellung über einen Router Verbindungsaufbau Webserver Auflösung eines Hostnamens ohne Domainanteil Verwendung mehrerer DNS-Suffixe Server-Dienst als sechzehntes Byte im Computernamen Beispiel für eine lmhosts Datei... vii
8 Kapitel 1. Einführung 1.1. Begriffsdefinition - Netzwerk Ein Netzwerk ist eine Gruppe miteinander verbundener Systeme, die in der Lage sind über ein Medium Informationen auszutauschen. Ein Computernetzwerk in seiner kleinsten Form sind zwei miteinander verbundene Computer. Die größtmögliche Ausbreitung eines Computernetzwerks findet man bei dem Stichwort Internet. In seiner ursprünglichen Form ist das Internet ein Netzwerk für den Datenaustausch zwischen Universitäten Gründe und Ziele für ein Netzwerk Ein Netzwerk bietet Vorteile gegenüber einer Einzelplatzlösung. Die Einrichtung eines Netzwerks ist allerdings mit einem erheblichen Aufwand verbunden. Deshalb ist es wichtig, vor einer Entscheidung für ein Netzwerk den Aufwand mit dem zu erwartenden Nutzen zu analysieren. Der Hauptgrund für die nicht unerheblichen Investitionen, liegt letztendlich in den zu erwartenden ökonomischen und unternehmerischen Vorteilen. Diese sind: Verbesserung der Kommunikation Steigerung der Effektivität im Datenverbund Kostensenkung im Funktionsverbund Einfache und effiziente Datensicherung Absicherung der Verfügbarkeit Optimierung der Rechnerauslastung Optimierung der Wartung Verbesserte Kommunikation Computernetzwerke dienen vor allem dem effizienteren Informationsaustausch - der Kommunikation. In einem abgeschlossenen Netzwerk werden Informationen für berechtigte Benutzer veröffentlicht. Eine zentrale Anbindung des Netzwerks an das öffentliche Internet bietet mehr Sicherheit, wie eine Einzelplatzanbindung. Der Einsatz von (elektronische Kurznachricht), ermöglicht eine schnelle und effiziente Kommunikation unter den Mitarbeitern und externen Partnern. Steigerung der Effektivität im Datenverbund Der Austausch von Daten zwischen Teammitgliedern, die an einem Projekt arbeiten, ist mit einem Netzwerk leicht zu realisieren. Allgemein wird hier von einem Datenverbund gesprochen. Kostensenkung im Funktionsverbund Um diesen Aspekt zu verdeutlichen, denken Sie an die Netzwerkdrucker in der Fakultät 05. Von allen öffentlich zugänglichen Computern aus können die Drucker zentral über das Netzwerk verwendet werden. Ein Gegenentwurf wäre, die Drucker von nur einem Computer aus zu verwenden. Stellen sie sich die Schlange an Studenten vor, die einen Ausdruck machen wollen und nur dieser eine PC zum Ausdrucken zur Verfügung steht. 1
9 Einführung Einfache und effiziente Datensicherung Ein sehr wichtiger Aspekt ist die Datensicherung. Ein Datenverlust in großem Umfang, kann den Ruin einer Firma bedeuten. Sorgt man in einem Netzwerk für zentrale Datenbestände können diese sehr einfach gesichert werden (z.b. auf Bänder). Absicherung der Verfügbarkeit Ein Netzwerk bietet die Möglichkeit bei Ausfall eines Servers oder auch Arbeitsplatzes den Betrieb weiterhin zu gewährleisten. Diese Absicherung der Verfügbarkeit kann durch verschiedenste mehr oder weniger komplexe Lösungen realisiert werden. Optimierung der Rechnerauslastung Dieser Punkt wird oft auch als Lastverbund bezeichnet und bedeutet, daß aktuell schwächer ausgelastete Rechner überlasteten Rechnern helfen. Dies wird häufig auch als Load Balancing bezeichnet. Optimierung der Wartung Ein Netzwerk bietet den Administratoren die Möglichkeit der Fernwartung und Diagnose. Die massenhafte und gleichzeitige Installation von Betriebssystemen auf Arbeitsplatzrechnern über ein Netzwerk spart sehr viel Zeit und Geld. 2
10 Kapitel 2. Grundkonzepte von Computernetzwerken Man unterscheidet zwei Grundkonzepte: 1. Peer-to-Peer 2. Client-Server 2.1. Peer-to-Peer Das Wort Peer (engl. gleichrangig) beschreibt den Grundgedanken dieses Konzepts. In einem Peerto-Peer Netzwerk stellen alle Teilnehmer Ressourcen zur Verfügung und nutzen Ressourcen von den anderen Teilnehmern. In Netzwerken mit Windowsbetriebssystemen wird diese Form als Arbeitsgruppen bezeichnet. Eine weite Verbreitung findet man unter dem Stichwort Filesharing. Vorteile: Keine teure Serverhardware notwendig Keine speziellen Betriebssysteme notwendig Keine spezielle Software notwendig Nachteile Dezentrale Benutzer- und Ressourcenverwaltung 2.2. Client-Server In einem größeren Netzwerk wird das Peer-to-Peer Konzept zunehmend unübersichtlich, da eine zentrale Ressourcen- und Benutzerverwaltung fehlt. In einem Client-Server Konzept stellen Server zentrale Dienste zur Verfügung, die von Clients nach erfolgreicher Anmeldung genutzt werden können. Diese Dienste können von einem einzigen Server bereitgestellt werden. In einem größeren Netzwerk ist es aber üblich, diese Aufgaben auf mehrere spezialisierte Server zu verteilen Typische Serveraufgaben Typische Serveraufgaben sind: Verzeichnisdienst-Server Hierarchisch organisierter Datenbestand. Kann verwendent werden um Benutzerdaten und Netzwerkressourcen abzubilden. Bekannte Beispiele sind: NDS - Netware Directory Service ADS - Active Directory Service LDAP - Lightweight Directory Access Protocol Datei-Server Netzwerkspeicherplatz für Benutzerdaten und Datensicherung 3
11 Grundkonzepte von Computernetzwerken Druck-Server Server der Druckerwarteschlangen verwaltet. Bietet den Benutzern zentralen Zugriff auf vorhandene Drucker im Netzwerk Anwendungs-Server Stellt Netzwerkbenutzern zentral installierte Anwendungen zur Verfügung. Bei Programm-Updates muss nur die zentrale Installation aktualisiert werden. Mail-Server Ein Mail-Server dient in der Regel als Posteingangs- und Postausgangsserver. Er hat für jeden Benutzer ein Postfach, indem eingehende Mails gespeichert werden. Benutzer können über diesen Server s an andere Benutzer senden. Web-Server Ein Web-Server liefert HTML-Seiten aus, die von einem Browser interpretiert und für Menschen in einer lesbaren Form angezeigt wird. Datenbank-Server Ein Server mit einem Datenbankmanagmentsystem (DBMS), der große Datenbestände zentral in einem Netzwerk zur Verfügung stellt. Proxy-Server Ein Computer, der stellvertretend für ein geschlossenes Netzwerk einen Zugang zu einem anderen Netzwerk (Internet) bereitstellt Zentrale Verwaltung von Benutzern und Ressourcen In einer Client Server Umgebung werden Ressourcen und Benutzer zentral verwaltet. Zentrale Benutzerverwaltung Benutzerdaten werden zentral verwaltet. Dabei wird ein Benutzername und sein Passwort gespeichert. Außerdem werden den Benutzern bestimmte Rechte für den Zugriff auf die Ressourcen (Dateien, Datenbanken, Drucker, etc.) zugeteilt. Benutzer können zu Gruppen zusammengefasst werden. Dies ermöglicht eine schnelle Integration neuer Benutzer. Zentrale Ressourcenverwaltung Ressourcen werden zentral verwaltet. Werden neue Ressourcen von allen Benutzern, oder bestimmten Benutzergruppen benötigt, können diese leicht zentral von einem Server aus angeboten werden. Dieses Konzept bietet einfache Datensicherungskonzepte, da die Daten zentral auf wenigen Servern liegen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Steht man vor der Entscheidung von einem dezentralen Peer-to-Peer Netzwerk auf ein dediziertes Client-Server Konzept umzusteigen, sollte man die Wirtschaftlichkeit untersuchen. TCO (Total Cost of Ownership)b Mit dem Begriff TCO wird versucht, die Gesamtkosten zu erfassen. Dazu gehören unter anderem: Anschaffungskosten Betriebskosten Personalkosten Ausfallkosten ROI (Return of Investment) 4
12 Grundkonzepte von Computernetzwerken Mit dem Begriff ROI wird versucht die Kosten zu den erwarteten Nutzen der Investition in Relation zu bringen Vor- und Nachteile des Client-Server-Konzepts Vorteile des Client-Server Konzepts zentralisierte und strukturierte Benutzer- und Ressourcenverwaltung zentrale Datenbestände erlauben einfache Backupstrategien dedizierte, den Anforderungen angepasste Serverhardware und Betriebssysteme einheitliche Arbeitsplatzrechner Nachteile des Client-Server Konzeptes Neben den beschriebenen Vorteilen, bringt diese Konzept folgende Nachteile mit sich: Höhere Anschaffungskosten für die Serverhardware Spezialisierte Serverbetriebssysteme und Software Oftmals hohe Schulungskosten für die Administratoren 5
13 Kapitel 3. Planung von Netzwerken Die Planung von Netzwerken erfordert die Berücksichtigung folgender Aspekte Skalierbarkeit Anpassungsmöglichkeiten an die Bedürfnisse der Anwender Leichte Integrationsmöglichkeiten neuer Technologien Integration heterogener Systemlandschaften Akzeptabler Betreuungsaufwand Ökonomisch vertretbar Einfache Betreuung und Benutzung der Netzwerkressourcen 6
14 Kapitel 4. Übertragungsmedien 4.1. Einteilung der Medien Datenverkehr erfolgt über ein Medium. Datenverkehr kann über drei Medien transportiert werden. Kupfer Glasfaser Elektromagnetische Schwingungen Kupfer und Glasfaser sind leitergebundene Medien. Funk ist leiterungebunden 4.2. Leitergebundene Medien Leitergebundene Medien werden in Form von Kabeln verlegt und übertragen Informationen entweder als elektrische Impulse (Kupfer) oder als Lichtimpulse (Glasfaser). Ein Kabel besteht dabei aus mindestens einer leitenden Ader. Mehrere Adern werden durch entsprechende Isolationsschichten voneinander getrennt. Alle Adern eines Kabels werden von einer Schutzhülle, dem Mantel, umgeben Koaxialkabel Koaxialkabel gibt es in unterschiedlichen Ausführungen für verschiedene Einsatzgebiete. Im Bereich von Computernetzwerken spielen diese Koax- auch BNC-Kabel genannten Übertragungsmedien bei Neuverkabelungen keine Rolle mehr. BNC-Kabel sind relativ günstig und wenig störanfällig. Folgende Abbildung zeigt den Aufbau eines Koaxialkabels: Ein Innenleiter (Kupfer) ist von einer Isolationsschicht (Dielektrikum) umgeben Die Abschirmung wird von einem Drahtgeflecht gewährleistet Die äußere Hülle wird als Mantel bezeichnet 7
15 Übertragungsmedien Koaxialkabel im LAN Im LAN sind Koaxialkabel nur im Rahmen einer Bus-Topologie einsetzbar. Von Bedeutung sind nur zwei Varianten: 10Base5 - auch als Thicknet oder Yellow Cable bezeichnet 10Base2 - auch als Thinnet oder Cheapernet bezeichnet Im Folgenden wird nur Thinnet beschrieben Thinnet (10Base2) Der Kabeldurchmesser beträgt 0,5 cm und die maximale Kabellänge 185 Meter. Die Verbindungselemente bezeicnhet man als BNC-(British Naval Connector) Stecker. Folgende Abbildung zeigt eine Auswahl an BNC-Verbindungselementen: BNC-T-Stecker mit Abschlusswiderstand Beim Aufbau eines Thinnet-Buses gelten folgende Regeln: Der BNC-Abschlusswiderstand wird auf beide Enden des Buskabels aufgesetzt. Der Abschlusswiderstand muss einen Wert von 50 Ohm besitzen. Der BNC-T-Stecker dient zum Anschluss des Kabels an die Netzwerkkarte Twisted-Pair-Kabel Leitungsaufbau von Twisted-Pair-Kabel Twisted-Pair-Kabel bestehen in der einfachsten Form aus isolierten, gegeneinander verdrillten Adernpaaren. Die Verdrillung unterdrückt bis zu einem gewissen Grad die Anfälligkeit gegen Störstrahlung von aussen oder von benachbarten Adernpaaren. Die Twisted-Pair-Verkabelung ist sehr eng mit der physikalischen Sterntopologie verbunden. Der Kabeldurchmesser ist deutlich unter 0,5 cm und die maximale Länge zwischen Verteiler und Station beträgt 100 Meter. 8
16 Übertragungsmedien Der Leitungsaufbau von Twisted-Pair-Kabel: U/UTP - Unscreened Unshielded Twisted Pair Kabel mit ungeschirmten Adernpaaren und ohne Gesamtschirm. Folgende Abbildung zeigt den Aufbau eines UTP-Kabels Aufbau eines UTP-Kabels S/UTP-Screened Unshielded Twisted Pair Das S/UTP-Kabel hat zwischen dem Mantel und den ungeschirmten verdrillten Adernpaaren eine Schirmung aus Aluminiumfolie oder einem Kupfergeflecht. Folgende Abbildung zeigt den Aufbau eines S/UTP-Kabels Aufbau eines S/UTP-Kabels S/STP-Screened Shielded Twisted Pair Zusätzlich zum Gesamtschirm sind die einzelnen Adernpaare mit einem metallischn Schirm umgeben. 9
17 Übertragungsmedien Folgende Abbildung zeigt den Aufbau eines S/STP-Kabels Aufbau eines S/STP-Kabels Eine weitere Unterscheidung betrifft die Leiter, die entweder in Litzenform oder mit massivem Kern ausgeführt sind. Litzenkabel sind viel flexibler, aber mit einer höheren Signaldämpfung und nur für kurze Entfernungen geeignet. Massivleiter haben eine geringere Dämpfung, sind aber wenig flexibel und eignen sich für die horizontale Verkabelung in Kabelschächten Einteilung der TP-Kabel in Kategorien Twisted Pair Kabel werden in Kategorien eingeteilt, die einem spezifischen Anforderungsprofil entsprechen. Die Standardisierung wird von der Electronic Industrie Alliance EIA und der Telecommunications Industry Association TIA vorgenommen. Es gibt 7 Kategorien, davon sind im Bereich der Netzwerkverkabelung aktuell nur die Kategorien 5 bis 7 von Relevanz und im Folgenden kurz vorgestellt. Kategorie 5 Cat-5-Kabel sind der aktuelle Standard bei Neuverkabelungen. Cat-5Kabel sind für Betriebsfrequenzen bis 100 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 6 Cat-6-Kabel sind für Betriebsfrequenzen bis 250 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 7 Cat-7-Kabel sind für Betriebsfrequenzen bis 600 MHz bestimmt und eignen sich für Datenübertragungsraten bis 10Gbps. Es kommen ausschließlich S/STP-Kabel zum Einsatz. Als Steckverbindungen kommen sogenannte RJ45 Stecker zum Einsatz. Folgende Abbildung zeigt einen RJ45 Stecker 10
18 Übertragungsmedien RJ45 Stecker Glasfaserkabel Glasfaserkabel, auch Lichtwellenleiter (LWL) genannt, bestehen aus einem dünnen zylindrischen Glasfaden, der Kern oder auch Core genannt wird und von einer konzentrischen Glassschicht (Cladding) umgeben ist. Das Ganze wird von einem Schutzschirm ummantelt, der für Zugfestigkeit und Bruchsicherheit sorgt. Die Signalübertragung erfolgt über Lichtimpulse unidirektional, d.h. in eine Richtung (Simplex). Bei direktionaler Datenübertragung (Duplex) wird eine zweite Faser benötigt. Die Lichtimpulse werden mittels einer Laserlichtquelle oder einer Lumineszenz-Diode (LED = light emitting diode) in den Kern übertragen Dispersion im Lichtwellenleiter Die nutzbare Bandbreite steht im engen Zusammenhang mit der Dispersion. Wie nachstehende Grafik zeigt, durchläuft ein Teil des Lichts die Glasfaser nahezu geradlinig, während ein anderer Teil zwischen den Leiterwänden hin und her reflektiert wird. Für diesen Teil des Lichts verlängert sich die Strecke und damit die Signallaufzeit. Es folgt eine zeitliche Dehnung des Signals beim Empfänger. Signale können nur so schnell eingespeist werden, wie sie nach der Übertragung beim Empfänger auch wieder sauber voneinander getrennt werden können Bandbreiten-Längen Produkt Unter der Bandbreite versteht man den Frequenzbereich, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem Medium übertragen werden kann. Lichtwellenleiter unterscheiden sich 11
19 Übertragungsmedien vor allem durch den Durchmesser ihrer Kerne, welcher wiederum Einfluss auf die realisierbaren Datenübertragungsraten hat. üblich ist die Angabe in GHz x km oder Gbit/s x km Monomode-LWL Der Kerndurchmesser einer Monomode-Faser beträgt 3 bis 9 µm. In dem dünnen Kern verläft das Licht nahezu parallel, wodurch die Dispersion minimal ausfällt. Ein Injektionslaser bringt das Licht (1310/1550nm) in die Faser. Mit Monomode Fasern sind Bandbreiten-Längen Produkte von über 100 GHz * km möglich. Der Cladding Durchmesse beträgt ca 50 bis 150 µm. In einem Kabel befinden sich bis zu 144 Fasern. Der Einsatz von Monomode Fasern ist teuer und werden überwiegend im Backbonebereich verwendet Multimode-LWL Multimode Kabel sind vielseitig einsetzbar, bis hin zum Anschließen einzelner Arbeitsstationen. Der Kern einer Multimode-Faser ist mit 50 µm deutlich dicker als der einer Monomode-Faser, wodurch die Streuung der Signallaufzeiten (Dispersion) deutlich größer wird. Der Cladding-Durchmesser ist mit 125 µm in beiden Fällen gleich. Mit Multimode-Fasern ist ein Bandbreiten-Längen-Produkt von ca. 1GHz * km erreichbar Gradientenfasern Um die Dispersion bei Multimode-Fasern zu verringern, wird mit Gradientenindexfasern gearbeitet. Sie werden werden auch als Fasern mit Gradientenprofil bezeichnet. In diesen Fasern fällt der Lichtbrechungsindex von der Mitte zum Mantel ab. Dadurch werden die Lichtstrahlen auf ihrem Weg von innen nach aussen allmählich gebogen und nicht einfach reflektiert LWL Steckverbindungen Probelmatisch und dementsprechend teuer beim Einsatz von Lichtwellenleitern ist das Verbinden bzw. Verlängern der Fasern. Feste Verbindungen werden durch Verschweißen (Spleißen) der Enden der einzelnen Fasern erreicht. Diese Tätigkeit ist aber sehr wichtig, da vor allem an diesen Übergängen eine Signaldämpfung stattfindet. Von der Vielzahl der Steckverbindungen sind die gängisten: SC-Stecker ST-Stecker Die folgende Abbildung zeigt einen Duplex SC-Stecker und einen ST-Stecker mit Bajonettverschluss 12
20 Übertragungsmedien ST-Stecker mit Bajonettverschluss und Duplex SC-Stecker Vor- und Nachteile von Glasfaserkabel Vorteile: Hohe Übertragungsraten im Gigabit-Bereich. Lange Reichweiten bis 100km Geringe Störanfälligkeit Abhörsicher Akzeptable Kabelkosten und damit eine relativ sichere Zukunftsinvestition Nachteile: Hoher Konfektionsaufwand (Installation über spezialisierte Firmen) Aufwändige Verbindungstechnologie Geringe mechanische Belastbarkeit Teure Gerätetechnik Zusammenfassung der im Ethernet verwendeten Kabel Der Ethernetstandard wurde vom Institute of Electrical and Electronics Engineers IEEE im Jahr 1980 spezifiziert. 13
21 Übertragungsmedien Folgende Abbildung faßt, die in diesem Standard spezifizierten Kabel zusammen Übertragungseigenschaften Bei der Entscheidung für ein Übertragungsmedium, sind neben den Kosten vor allem die Übertragungseingenschaften zu beachten. Folgende Übertragungsfaktoren sind zu beachten: Dämpfung Die Dämpfung gibt zum einen an, wie stark sich die Signale verschiedener Adern in einem Kabel gegenseitig beeinflussen (Übersprechdämpfung, Nebensprechdämpfung), zum anderen wie stark sich die Signale auf einer Strecke abschwächen, d.h. wie groß die Reichweite ist. Als Einheiten sind db/100m oder db/km gebräuchlich. Störempfindlichkeit Die Störempfindlichkeit beschreibt, wie das Medium auf Störeinflüsse von außen reagiert. Dies betrifft z.b. Störungen durch Elektromotoren, andere elektrische Leiter oder allgemein Geräte, die elektromagnetische Felder erzeugen. 14
22 Übertragungsmedien 4.4. Verlegung Bei Kabeln gilt es weiterhin zu beachten, in welcher Umgebung diese verlegt werden sollen. Wichtig ist die Beschaffenheit des Außenmantels der Kabel in Bezug auf folgende Kriterien Zug- Abriebfestigkeit wie reagiert das Kabel auf mechanische Belastung Flexibilität zulässige Biegeradien. Temperaturbeständigkeit, Flammwidrigkeit wie verhält sich das Kabel im Brandfall. Emissionen im Brandfall Je nach Einsatzgebiet (Büro, Lagerhalle, Produktionshalle) gibt es sehr unterschiedliche Anforderungen und dementsprechend unterschiedliche Ausführungen von Kabeln Leiterungebundene Medien Leiterungebundene Datenübertragung erfolgt über elektromagnetische Schwingungen. Folgende Anwendungen finden Verwendung: Funk Laserlicht Infrarot Auf Basis einer Trägerfrequenz werden die Nutzdaten mit verschiedenen Modulationsverfahren aufbereitet. Sender und Empfänger müssen entsprechend aufeinander abgestimmt sein Drahtlose Übertragung mit Funk WLAN (Wireless Local Area Network), auch als Wireles LAN bekannt, bezeichnet ein drahtloses lokales Funknetz. Die Kommunikation erfolgt entweder Punk-zu-Punkt, oder als Mehrpunkt-Kommunikation. Die Punkt-zuPunkt Kommunikation dient vor allem zur Überwindung großer Distanzen durch Einsatz zweier Richtantennen, oder zur Kommunikation einzelner Netzteilnehmer ohne zentrale Vermittlungsstelle Betriebsmodi WLAN Netze können in verschiedenen Modi betrieben werden Infrastructure Mode In diesem Mode übernimmt eine spezielle Basisstation die Koordination aller Netzknoten (Clients). Diese Basisstation wird auch "Access Point" (AP) genannt. Der AP sendet in regelmäßigen Intervallen kleine Datenpakete, sogenannte Beacons (engl. Leuchtfeuer), an alle Netzknoten im Empfangsbereich. Diese Beacons enthalten u.a. folgende Informationen: Netzwerkname (Service Set Identifier, SSID) 15
23 Übertragungsmedien unterstützte Übertragungsraten Art der Verschlüsselung Beacons erleichtern den Verbindungsaufbau erheblich, da die Netzknoten nur die SSID und optional einige Parameter für die Verschlüsselung kennen müssen. Der regelmäßige Versand dient zur Überwachung der Empfangsqualität. Beacons werden mit der niedrigsten Übertragungsrate (1Mbps) gesendet. WLAN Netze verwenden genau wie Ethernet dieselbe Adressierung aus OSI Schicht 2 (Sicherungsschicht). Dies ermöglicht einen Anschluss der AP's an kabelgebunde Infrastrukturen Ad-hoc Mode Im Ad-hoc Modus ist kein Netzknoten besonders ausgezeichnet. Für den Verbindungsaufbau gelten die selben Bedingungen wie für den Infrastructure Modus. Da eine zentrale Instanz fehlt und deshalb keine Beacons versendet werden, besitzen die Netzknoten keine Information über die Verbindungsqualität. Eine Weiterleitung der Datenpakete zwischen den Stationen ist nicht möglich Frequenzen, Datenraten und verwendete Kanäle Für drahtlose Netzwerke gibt es zwei lizenzfreie Frequenzblöcke Tabelle 4.1. Verwendete Frequenzen in WLAN Netzen Standard Frequenzen Kanäle IEEE a 5,15 GHz bis 5,725 GHz 19 Kanäle IEEE b 2,4 GHz bis 2,4835 GHz 13 Kanäle IEEE g 2,4 GHz bis 2,4835 GHz 13 Kanäle Folgende Datenübertragungsraten existieren in WLAN-Netzen Tabelle 4.2. Datenraten in WLAN Netzen Standard Datenraten IEEE Mbps IEEE a 54 Mbps IEEE b 11 Mbps IEEE g 54 Mbps Folgende Tabelle zeigt die Verwendeten Kanäle Tabelle 4.3. Verwendete Kanäle in WLAN Netzen Kanal Nr Frequenz (GHz) Erlaubt in 1 2,412 GHz Europa, Japan 2 2,417 GHz 3 2,422 GHz Kanal Nr Frequenz (GHz) Erlaubt in USA, 8 2,447 GHz Europa, Japan USA, Europa, Japan USA, 9 2,452 GHz Europa, Japan USA, Europa, Japan USA, 10 2,457 GHz Europa, Japan USA, 16
24 Übertragungsmedien Kanal Nr Frequenz (GHz) Erlaubt in 4 2,427 GHz Europa, Japan 5 2,432 GHz 6 7 Kanal Nr Frequenz (GHz) Erlaubt in USA, 11 2,462 GHz Europa, Japan Europa, Japan USA, 12 2,467 GHz Europa, Japan 2,437 GHz Europa, Japan USA, 13 2,472 GHz Europa, Japan 2,442 GHz Europa, Japan USA, 14 2,484 GHz Japan USA, Vor- und Nachteile des WLAN Vorteile Leicht zu integrieren Höhere Mobilität Nachteile Geringere Datenübertragungsraten gegenüber Kabel Störanfällig Leicht abhörbar WLAN - Verschlüsselung Ein großer Nachteil von WLAN ist seine Abhörfähigkeit. Aus diesem Grund ist im Standard eine Verschlüsselung vorgesehen. Folgende Standards haben sich etabliert. WEP - Wired Equivalent Privacy WEP ist ein Sicherheitsstandard, der eine Verschlüsselung mit 40 Bit (64 Bit) bzw. mit 104 Bit (128 Bit) langen statischen Schlüssel verwendet. Dies reicht jedoch nicht aus, um ein WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren ist es möglich den Schlüssel zu berechnen. Es gibt frei erhältliche Programme, die es erlauben innerhalb kurzer Zeit einen WEP-Key zu errechnen, solange genug Datenpakete zur Verfügung stehen. Unter Linux z.b. Airsnort, AirCrack oder Kismet. WPA Access WPA ist der neue Sicherheitsstandard i. WPA kann im pre shared key (PSK) Modus, auch bekannt als Personal Mode, betrieben werden. Dabei wird der Netzwerkverkehr durch einen 256 bit langen Schlüssel verschlüsselt. Dieser Schlüssel wird entweder als Folge von 64 hexadezimalen Zeichen oder als eine ASCII Zeichenfolge aus mindestenz 8 und maximal 63 Zeichen angegeben. Wird eine ASCII Zeichenfolge verwendet, dann wird nach einem Algorithmus der 256 bit Schlüssel berechnet und mehrfach mit der Verschlüsselungsmethode SHA1 verschlüsselt. Als derzeit sicher gelten mindestens 13 Zeichenfolgen aus 98 erlaubten Zeichen um vor einer so genannten Brute Force Attacke geschützt zu sein. Dieser Standard bietet eine erhöh- WiFi Protected 17
BNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrNetzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013
Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrNetzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim
Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMerkblatt 6-6 bis 6-7
Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrPTP - Marketingpolitiken
PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrAuftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines
Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrAnleitung zur Einrichtung des Repeatermodus (DAP-1360)
Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr