Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)

Größe: px
Ab Seite anzeigen:

Download "Vorlesung Netzwerktechnik. Florian Weller Dipl. Ing. (FH)"

Transkript

1 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)

2 Vorlesung Netzwerktechnik Florian Weller Dipl. Ing. (FH)

3 Inhaltsverzeichnis 1. Einführung Begriffsdefinition - Netzwerk Gründe und Ziele für ein Netzwerk Grundkonzepte von Computernetzwerken Peer-to-Peer Client-Server Typische Serveraufgaben Zentrale Verwaltung von Benutzern und Ressourcen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Vor- und Nachteile des Client-Server-Konzepts Planung von Netzwerken Übertragungsmedien Einteilung der Medien Leitergebundene Medien Koaxialkabel Twisted-Pair-Kabel Glasfaserkabel Zusammenfassung der im Ethernet verwendeten Kabel Übertragungseigenschaften Verlegung Leiterungebundene Medien Drahtlose Übertragung mit Funk Betriebsmodi Frequenzen, Datenraten und verwendete Kanäle Vor- und Nachteile des WLAN WLAN - Verschlüsselung Weitere Möglichkeiten Infrarot Laser Topologien Begriffsklärung Topologien Physikalische Topologie Logische Topologie Zusammenhang zwischen physikalischer und logischer Topologie Bus-Topologie Vorteile der Bus-Topologie Nachteile der Bus-Topologie Stern-Topologie Vorteile der Stern-Topologie Nachteile der Stern-Topologie Ring-Topologie Vorteile der Ring-Topologie Nachteile der Ring-Topoplogie Baum-Topologie Vermaschtes Netz Vorteile von Maschen Nachteile von Maschen Mischformen Stern-Bus Stern-Stern-Netz Zugriffsverfahren CSMA/CD Vorgehensweise von CSMA/CD Vor- und Nachteile von CSMA/CD Token Passing iii

4 Vorlesung Netzwerktechnik 6.3. Vergleich CSMA/CD - Token Passing Normen und Modelle Gremien Schichten-Modelle Allgemeine Beschreibung von Schichten-Modellen Reale und virtuelle Kommunikation im Schichten-Modell Das OSI-Referenzmodell Das OSI-Modell und IEEE Funktionsprinzip des OSI-Referenzmodells Strukturkomponenten Geräteübersicht Repeater Hub Bridge Switch Router Ethernet - IEEE Historie Ethernet Frames Ethernet II Address Resolution Protocol - ARP ARP-Cache MTU Das Internetprotokoll TCP/IP Die Entstehung von TCP/IP Internet-Standards Das TCP/IP Referenzmodell TCP/IP Protokollarchitektur Terminologie im TCP/IP-Modell Internetschicht - IP IP-Datengramm Der IP-Header IP-Adressen (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefed, 2002) Fragmentierung IP-Nachrichten: ICMP Transportschicht - TCP Transport Control Protocol (TCP) (Quelle: Heiko Holtkamp, Einführung in TCP/IP, Uni Bielefeld, 2002) User Datagram Protocol (UDP) Applikationsschicht Die Adressen im TCP/IP-Referenzmodell DNS - Domain Name System Überblick DNS Komponenten Domain-Namensraum Nameserver Resolver Windows DNS-Konfiguration DHCP Arbeitsweise Der DHCP-Server Betriebsarten eines DHCP-Servers DHCP-Nachrichtentypen Ablauf der DHCP-Kommunikation Erstmalige Adresszuweisung DHCP-Refresh DHCP Konfigurationsdaten... iv

5 Vorlesung Netzwerktechnik Windows DHCP-Konfiguration Netbios über TCP/IP Übersicht NetBIOS Namen Wichtige Dienste in Windowsnetzwerken Dienstekonfiguration Anzeige der NetBIOS Namentabelle mit dem Befehl nbtstat NetBIOS über TCP/IP (NBT) Namensauflösung Funktionsweise von WINS Konfiguration von NetBios über TCP/IP SMB/CIFS Voraussetzungen für die Nutzung von Windowsfreigaben Allgemeine Voraussetzungen Voraussetzungen der Clients Voraussetzungen der Server Datei- und Druckerfreigaben Berechtigungen auf Freigabeebene Berechtigungen auf Dateisystemebene Freigaben erstellen ohne Authentifizierung Freigabe erstellen mit Authentifizierung Samba - Opensource SMB/CIFS Server Grundlagen Installation Konfiguration A. Die wichtigsten Gremien für die Netzwerktechnik v

6 Tabellenverzeichnis 4.1. Verwendete Frequenzen in WLAN Netzen Datenraten in WLAN Netzen Verwendete Kanäle in WLAN Netzen Tabellarische Gegenüberstellung von CSMA/CD Token Passing Übersicht der Strukturkomponenten und deren Arbeitsweise im OSI-Modell Ethernet Type Values Tabelle Adressklassen Aufteilung des Klasse-C-Netzwerks in zwei Subnetze IP-Adressklassen Typische MTU-Größen Häufige ICMP-Nachrichtentypen Dienstabhängigkeiten NTFS Rechte vi

7 Liste der Beispiele 7.1. Zwei Spione tauschen eine Nachricht aus Unterteilung eines Netzes in zwei Kollisionsdomänen mit Hilfe einer Bridge Arbeitsweise von IP beim Senden eines Datagramms Verschwendung von IP-Adressen Zerlegung eines Netzwerks in zwei Subnetze am Beispiel / Ausgabe einer Routingtabelle eines Linux Rechners mit einer Netzwerkkarte Paketzustellung über einen Router Verbindungsaufbau Webserver Auflösung eines Hostnamens ohne Domainanteil Verwendung mehrerer DNS-Suffixe Server-Dienst als sechzehntes Byte im Computernamen Beispiel für eine lmhosts Datei... vii

8 Kapitel 1. Einführung 1.1. Begriffsdefinition - Netzwerk Ein Netzwerk ist eine Gruppe miteinander verbundener Systeme, die in der Lage sind über ein Medium Informationen auszutauschen. Ein Computernetzwerk in seiner kleinsten Form sind zwei miteinander verbundene Computer. Die größtmögliche Ausbreitung eines Computernetzwerks findet man bei dem Stichwort Internet. In seiner ursprünglichen Form ist das Internet ein Netzwerk für den Datenaustausch zwischen Universitäten Gründe und Ziele für ein Netzwerk Ein Netzwerk bietet Vorteile gegenüber einer Einzelplatzlösung. Die Einrichtung eines Netzwerks ist allerdings mit einem erheblichen Aufwand verbunden. Deshalb ist es wichtig, vor einer Entscheidung für ein Netzwerk den Aufwand mit dem zu erwartenden Nutzen zu analysieren. Der Hauptgrund für die nicht unerheblichen Investitionen, liegt letztendlich in den zu erwartenden ökonomischen und unternehmerischen Vorteilen. Diese sind: Verbesserung der Kommunikation Steigerung der Effektivität im Datenverbund Kostensenkung im Funktionsverbund Einfache und effiziente Datensicherung Absicherung der Verfügbarkeit Optimierung der Rechnerauslastung Optimierung der Wartung Verbesserte Kommunikation Computernetzwerke dienen vor allem dem effizienteren Informationsaustausch - der Kommunikation. In einem abgeschlossenen Netzwerk werden Informationen für berechtigte Benutzer veröffentlicht. Eine zentrale Anbindung des Netzwerks an das öffentliche Internet bietet mehr Sicherheit, wie eine Einzelplatzanbindung. Der Einsatz von (elektronische Kurznachricht), ermöglicht eine schnelle und effiziente Kommunikation unter den Mitarbeitern und externen Partnern. Steigerung der Effektivität im Datenverbund Der Austausch von Daten zwischen Teammitgliedern, die an einem Projekt arbeiten, ist mit einem Netzwerk leicht zu realisieren. Allgemein wird hier von einem Datenverbund gesprochen. Kostensenkung im Funktionsverbund Um diesen Aspekt zu verdeutlichen, denken Sie an die Netzwerkdrucker in der Fakultät 05. Von allen öffentlich zugänglichen Computern aus können die Drucker zentral über das Netzwerk verwendet werden. Ein Gegenentwurf wäre, die Drucker von nur einem Computer aus zu verwenden. Stellen sie sich die Schlange an Studenten vor, die einen Ausdruck machen wollen und nur dieser eine PC zum Ausdrucken zur Verfügung steht. 1

9 Einführung Einfache und effiziente Datensicherung Ein sehr wichtiger Aspekt ist die Datensicherung. Ein Datenverlust in großem Umfang, kann den Ruin einer Firma bedeuten. Sorgt man in einem Netzwerk für zentrale Datenbestände können diese sehr einfach gesichert werden (z.b. auf Bänder). Absicherung der Verfügbarkeit Ein Netzwerk bietet die Möglichkeit bei Ausfall eines Servers oder auch Arbeitsplatzes den Betrieb weiterhin zu gewährleisten. Diese Absicherung der Verfügbarkeit kann durch verschiedenste mehr oder weniger komplexe Lösungen realisiert werden. Optimierung der Rechnerauslastung Dieser Punkt wird oft auch als Lastverbund bezeichnet und bedeutet, daß aktuell schwächer ausgelastete Rechner überlasteten Rechnern helfen. Dies wird häufig auch als Load Balancing bezeichnet. Optimierung der Wartung Ein Netzwerk bietet den Administratoren die Möglichkeit der Fernwartung und Diagnose. Die massenhafte und gleichzeitige Installation von Betriebssystemen auf Arbeitsplatzrechnern über ein Netzwerk spart sehr viel Zeit und Geld. 2

10 Kapitel 2. Grundkonzepte von Computernetzwerken Man unterscheidet zwei Grundkonzepte: 1. Peer-to-Peer 2. Client-Server 2.1. Peer-to-Peer Das Wort Peer (engl. gleichrangig) beschreibt den Grundgedanken dieses Konzepts. In einem Peerto-Peer Netzwerk stellen alle Teilnehmer Ressourcen zur Verfügung und nutzen Ressourcen von den anderen Teilnehmern. In Netzwerken mit Windowsbetriebssystemen wird diese Form als Arbeitsgruppen bezeichnet. Eine weite Verbreitung findet man unter dem Stichwort Filesharing. Vorteile: Keine teure Serverhardware notwendig Keine speziellen Betriebssysteme notwendig Keine spezielle Software notwendig Nachteile Dezentrale Benutzer- und Ressourcenverwaltung 2.2. Client-Server In einem größeren Netzwerk wird das Peer-to-Peer Konzept zunehmend unübersichtlich, da eine zentrale Ressourcen- und Benutzerverwaltung fehlt. In einem Client-Server Konzept stellen Server zentrale Dienste zur Verfügung, die von Clients nach erfolgreicher Anmeldung genutzt werden können. Diese Dienste können von einem einzigen Server bereitgestellt werden. In einem größeren Netzwerk ist es aber üblich, diese Aufgaben auf mehrere spezialisierte Server zu verteilen Typische Serveraufgaben Typische Serveraufgaben sind: Verzeichnisdienst-Server Hierarchisch organisierter Datenbestand. Kann verwendent werden um Benutzerdaten und Netzwerkressourcen abzubilden. Bekannte Beispiele sind: NDS - Netware Directory Service ADS - Active Directory Service LDAP - Lightweight Directory Access Protocol Datei-Server Netzwerkspeicherplatz für Benutzerdaten und Datensicherung 3

11 Grundkonzepte von Computernetzwerken Druck-Server Server der Druckerwarteschlangen verwaltet. Bietet den Benutzern zentralen Zugriff auf vorhandene Drucker im Netzwerk Anwendungs-Server Stellt Netzwerkbenutzern zentral installierte Anwendungen zur Verfügung. Bei Programm-Updates muss nur die zentrale Installation aktualisiert werden. Mail-Server Ein Mail-Server dient in der Regel als Posteingangs- und Postausgangsserver. Er hat für jeden Benutzer ein Postfach, indem eingehende Mails gespeichert werden. Benutzer können über diesen Server s an andere Benutzer senden. Web-Server Ein Web-Server liefert HTML-Seiten aus, die von einem Browser interpretiert und für Menschen in einer lesbaren Form angezeigt wird. Datenbank-Server Ein Server mit einem Datenbankmanagmentsystem (DBMS), der große Datenbestände zentral in einem Netzwerk zur Verfügung stellt. Proxy-Server Ein Computer, der stellvertretend für ein geschlossenes Netzwerk einen Zugang zu einem anderen Netzwerk (Internet) bereitstellt Zentrale Verwaltung von Benutzern und Ressourcen In einer Client Server Umgebung werden Ressourcen und Benutzer zentral verwaltet. Zentrale Benutzerverwaltung Benutzerdaten werden zentral verwaltet. Dabei wird ein Benutzername und sein Passwort gespeichert. Außerdem werden den Benutzern bestimmte Rechte für den Zugriff auf die Ressourcen (Dateien, Datenbanken, Drucker, etc.) zugeteilt. Benutzer können zu Gruppen zusammengefasst werden. Dies ermöglicht eine schnelle Integration neuer Benutzer. Zentrale Ressourcenverwaltung Ressourcen werden zentral verwaltet. Werden neue Ressourcen von allen Benutzern, oder bestimmten Benutzergruppen benötigt, können diese leicht zentral von einem Server aus angeboten werden. Dieses Konzept bietet einfache Datensicherungskonzepte, da die Daten zentral auf wenigen Servern liegen Betriebswirtschaftliche Betrachtung des Client-Server Konzeptes Steht man vor der Entscheidung von einem dezentralen Peer-to-Peer Netzwerk auf ein dediziertes Client-Server Konzept umzusteigen, sollte man die Wirtschaftlichkeit untersuchen. TCO (Total Cost of Ownership)b Mit dem Begriff TCO wird versucht, die Gesamtkosten zu erfassen. Dazu gehören unter anderem: Anschaffungskosten Betriebskosten Personalkosten Ausfallkosten ROI (Return of Investment) 4

12 Grundkonzepte von Computernetzwerken Mit dem Begriff ROI wird versucht die Kosten zu den erwarteten Nutzen der Investition in Relation zu bringen Vor- und Nachteile des Client-Server-Konzepts Vorteile des Client-Server Konzepts zentralisierte und strukturierte Benutzer- und Ressourcenverwaltung zentrale Datenbestände erlauben einfache Backupstrategien dedizierte, den Anforderungen angepasste Serverhardware und Betriebssysteme einheitliche Arbeitsplatzrechner Nachteile des Client-Server Konzeptes Neben den beschriebenen Vorteilen, bringt diese Konzept folgende Nachteile mit sich: Höhere Anschaffungskosten für die Serverhardware Spezialisierte Serverbetriebssysteme und Software Oftmals hohe Schulungskosten für die Administratoren 5

13 Kapitel 3. Planung von Netzwerken Die Planung von Netzwerken erfordert die Berücksichtigung folgender Aspekte Skalierbarkeit Anpassungsmöglichkeiten an die Bedürfnisse der Anwender Leichte Integrationsmöglichkeiten neuer Technologien Integration heterogener Systemlandschaften Akzeptabler Betreuungsaufwand Ökonomisch vertretbar Einfache Betreuung und Benutzung der Netzwerkressourcen 6

14 Kapitel 4. Übertragungsmedien 4.1. Einteilung der Medien Datenverkehr erfolgt über ein Medium. Datenverkehr kann über drei Medien transportiert werden. Kupfer Glasfaser Elektromagnetische Schwingungen Kupfer und Glasfaser sind leitergebundene Medien. Funk ist leiterungebunden 4.2. Leitergebundene Medien Leitergebundene Medien werden in Form von Kabeln verlegt und übertragen Informationen entweder als elektrische Impulse (Kupfer) oder als Lichtimpulse (Glasfaser). Ein Kabel besteht dabei aus mindestens einer leitenden Ader. Mehrere Adern werden durch entsprechende Isolationsschichten voneinander getrennt. Alle Adern eines Kabels werden von einer Schutzhülle, dem Mantel, umgeben Koaxialkabel Koaxialkabel gibt es in unterschiedlichen Ausführungen für verschiedene Einsatzgebiete. Im Bereich von Computernetzwerken spielen diese Koax- auch BNC-Kabel genannten Übertragungsmedien bei Neuverkabelungen keine Rolle mehr. BNC-Kabel sind relativ günstig und wenig störanfällig. Folgende Abbildung zeigt den Aufbau eines Koaxialkabels: Ein Innenleiter (Kupfer) ist von einer Isolationsschicht (Dielektrikum) umgeben Die Abschirmung wird von einem Drahtgeflecht gewährleistet Die äußere Hülle wird als Mantel bezeichnet 7

15 Übertragungsmedien Koaxialkabel im LAN Im LAN sind Koaxialkabel nur im Rahmen einer Bus-Topologie einsetzbar. Von Bedeutung sind nur zwei Varianten: 10Base5 - auch als Thicknet oder Yellow Cable bezeichnet 10Base2 - auch als Thinnet oder Cheapernet bezeichnet Im Folgenden wird nur Thinnet beschrieben Thinnet (10Base2) Der Kabeldurchmesser beträgt 0,5 cm und die maximale Kabellänge 185 Meter. Die Verbindungselemente bezeicnhet man als BNC-(British Naval Connector) Stecker. Folgende Abbildung zeigt eine Auswahl an BNC-Verbindungselementen: BNC-T-Stecker mit Abschlusswiderstand Beim Aufbau eines Thinnet-Buses gelten folgende Regeln: Der BNC-Abschlusswiderstand wird auf beide Enden des Buskabels aufgesetzt. Der Abschlusswiderstand muss einen Wert von 50 Ohm besitzen. Der BNC-T-Stecker dient zum Anschluss des Kabels an die Netzwerkkarte Twisted-Pair-Kabel Leitungsaufbau von Twisted-Pair-Kabel Twisted-Pair-Kabel bestehen in der einfachsten Form aus isolierten, gegeneinander verdrillten Adernpaaren. Die Verdrillung unterdrückt bis zu einem gewissen Grad die Anfälligkeit gegen Störstrahlung von aussen oder von benachbarten Adernpaaren. Die Twisted-Pair-Verkabelung ist sehr eng mit der physikalischen Sterntopologie verbunden. Der Kabeldurchmesser ist deutlich unter 0,5 cm und die maximale Länge zwischen Verteiler und Station beträgt 100 Meter. 8

16 Übertragungsmedien Der Leitungsaufbau von Twisted-Pair-Kabel: U/UTP - Unscreened Unshielded Twisted Pair Kabel mit ungeschirmten Adernpaaren und ohne Gesamtschirm. Folgende Abbildung zeigt den Aufbau eines UTP-Kabels Aufbau eines UTP-Kabels S/UTP-Screened Unshielded Twisted Pair Das S/UTP-Kabel hat zwischen dem Mantel und den ungeschirmten verdrillten Adernpaaren eine Schirmung aus Aluminiumfolie oder einem Kupfergeflecht. Folgende Abbildung zeigt den Aufbau eines S/UTP-Kabels Aufbau eines S/UTP-Kabels S/STP-Screened Shielded Twisted Pair Zusätzlich zum Gesamtschirm sind die einzelnen Adernpaare mit einem metallischn Schirm umgeben. 9

17 Übertragungsmedien Folgende Abbildung zeigt den Aufbau eines S/STP-Kabels Aufbau eines S/STP-Kabels Eine weitere Unterscheidung betrifft die Leiter, die entweder in Litzenform oder mit massivem Kern ausgeführt sind. Litzenkabel sind viel flexibler, aber mit einer höheren Signaldämpfung und nur für kurze Entfernungen geeignet. Massivleiter haben eine geringere Dämpfung, sind aber wenig flexibel und eignen sich für die horizontale Verkabelung in Kabelschächten Einteilung der TP-Kabel in Kategorien Twisted Pair Kabel werden in Kategorien eingeteilt, die einem spezifischen Anforderungsprofil entsprechen. Die Standardisierung wird von der Electronic Industrie Alliance EIA und der Telecommunications Industry Association TIA vorgenommen. Es gibt 7 Kategorien, davon sind im Bereich der Netzwerkverkabelung aktuell nur die Kategorien 5 bis 7 von Relevanz und im Folgenden kurz vorgestellt. Kategorie 5 Cat-5-Kabel sind der aktuelle Standard bei Neuverkabelungen. Cat-5Kabel sind für Betriebsfrequenzen bis 100 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 6 Cat-6-Kabel sind für Betriebsfrequenzen bis 250 MHz bestimmt und eignen sich für Datenübertragungsraten bis 1Gbps (1000Base-T). Kategorie 7 Cat-7-Kabel sind für Betriebsfrequenzen bis 600 MHz bestimmt und eignen sich für Datenübertragungsraten bis 10Gbps. Es kommen ausschließlich S/STP-Kabel zum Einsatz. Als Steckverbindungen kommen sogenannte RJ45 Stecker zum Einsatz. Folgende Abbildung zeigt einen RJ45 Stecker 10

18 Übertragungsmedien RJ45 Stecker Glasfaserkabel Glasfaserkabel, auch Lichtwellenleiter (LWL) genannt, bestehen aus einem dünnen zylindrischen Glasfaden, der Kern oder auch Core genannt wird und von einer konzentrischen Glassschicht (Cladding) umgeben ist. Das Ganze wird von einem Schutzschirm ummantelt, der für Zugfestigkeit und Bruchsicherheit sorgt. Die Signalübertragung erfolgt über Lichtimpulse unidirektional, d.h. in eine Richtung (Simplex). Bei direktionaler Datenübertragung (Duplex) wird eine zweite Faser benötigt. Die Lichtimpulse werden mittels einer Laserlichtquelle oder einer Lumineszenz-Diode (LED = light emitting diode) in den Kern übertragen Dispersion im Lichtwellenleiter Die nutzbare Bandbreite steht im engen Zusammenhang mit der Dispersion. Wie nachstehende Grafik zeigt, durchläuft ein Teil des Lichts die Glasfaser nahezu geradlinig, während ein anderer Teil zwischen den Leiterwänden hin und her reflektiert wird. Für diesen Teil des Lichts verlängert sich die Strecke und damit die Signallaufzeit. Es folgt eine zeitliche Dehnung des Signals beim Empfänger. Signale können nur so schnell eingespeist werden, wie sie nach der Übertragung beim Empfänger auch wieder sauber voneinander getrennt werden können Bandbreiten-Längen Produkt Unter der Bandbreite versteht man den Frequenzbereich, der zwischen der oberen und der unteren Grenzfrequenz liegt, die auf dem Medium übertragen werden kann. Lichtwellenleiter unterscheiden sich 11

19 Übertragungsmedien vor allem durch den Durchmesser ihrer Kerne, welcher wiederum Einfluss auf die realisierbaren Datenübertragungsraten hat. üblich ist die Angabe in GHz x km oder Gbit/s x km Monomode-LWL Der Kerndurchmesser einer Monomode-Faser beträgt 3 bis 9 µm. In dem dünnen Kern verläft das Licht nahezu parallel, wodurch die Dispersion minimal ausfällt. Ein Injektionslaser bringt das Licht (1310/1550nm) in die Faser. Mit Monomode Fasern sind Bandbreiten-Längen Produkte von über 100 GHz * km möglich. Der Cladding Durchmesse beträgt ca 50 bis 150 µm. In einem Kabel befinden sich bis zu 144 Fasern. Der Einsatz von Monomode Fasern ist teuer und werden überwiegend im Backbonebereich verwendet Multimode-LWL Multimode Kabel sind vielseitig einsetzbar, bis hin zum Anschließen einzelner Arbeitsstationen. Der Kern einer Multimode-Faser ist mit 50 µm deutlich dicker als der einer Monomode-Faser, wodurch die Streuung der Signallaufzeiten (Dispersion) deutlich größer wird. Der Cladding-Durchmesser ist mit 125 µm in beiden Fällen gleich. Mit Multimode-Fasern ist ein Bandbreiten-Längen-Produkt von ca. 1GHz * km erreichbar Gradientenfasern Um die Dispersion bei Multimode-Fasern zu verringern, wird mit Gradientenindexfasern gearbeitet. Sie werden werden auch als Fasern mit Gradientenprofil bezeichnet. In diesen Fasern fällt der Lichtbrechungsindex von der Mitte zum Mantel ab. Dadurch werden die Lichtstrahlen auf ihrem Weg von innen nach aussen allmählich gebogen und nicht einfach reflektiert LWL Steckverbindungen Probelmatisch und dementsprechend teuer beim Einsatz von Lichtwellenleitern ist das Verbinden bzw. Verlängern der Fasern. Feste Verbindungen werden durch Verschweißen (Spleißen) der Enden der einzelnen Fasern erreicht. Diese Tätigkeit ist aber sehr wichtig, da vor allem an diesen Übergängen eine Signaldämpfung stattfindet. Von der Vielzahl der Steckverbindungen sind die gängisten: SC-Stecker ST-Stecker Die folgende Abbildung zeigt einen Duplex SC-Stecker und einen ST-Stecker mit Bajonettverschluss 12

20 Übertragungsmedien ST-Stecker mit Bajonettverschluss und Duplex SC-Stecker Vor- und Nachteile von Glasfaserkabel Vorteile: Hohe Übertragungsraten im Gigabit-Bereich. Lange Reichweiten bis 100km Geringe Störanfälligkeit Abhörsicher Akzeptable Kabelkosten und damit eine relativ sichere Zukunftsinvestition Nachteile: Hoher Konfektionsaufwand (Installation über spezialisierte Firmen) Aufwändige Verbindungstechnologie Geringe mechanische Belastbarkeit Teure Gerätetechnik Zusammenfassung der im Ethernet verwendeten Kabel Der Ethernetstandard wurde vom Institute of Electrical and Electronics Engineers IEEE im Jahr 1980 spezifiziert. 13

21 Übertragungsmedien Folgende Abbildung faßt, die in diesem Standard spezifizierten Kabel zusammen Übertragungseigenschaften Bei der Entscheidung für ein Übertragungsmedium, sind neben den Kosten vor allem die Übertragungseingenschaften zu beachten. Folgende Übertragungsfaktoren sind zu beachten: Dämpfung Die Dämpfung gibt zum einen an, wie stark sich die Signale verschiedener Adern in einem Kabel gegenseitig beeinflussen (Übersprechdämpfung, Nebensprechdämpfung), zum anderen wie stark sich die Signale auf einer Strecke abschwächen, d.h. wie groß die Reichweite ist. Als Einheiten sind db/100m oder db/km gebräuchlich. Störempfindlichkeit Die Störempfindlichkeit beschreibt, wie das Medium auf Störeinflüsse von außen reagiert. Dies betrifft z.b. Störungen durch Elektromotoren, andere elektrische Leiter oder allgemein Geräte, die elektromagnetische Felder erzeugen. 14

22 Übertragungsmedien 4.4. Verlegung Bei Kabeln gilt es weiterhin zu beachten, in welcher Umgebung diese verlegt werden sollen. Wichtig ist die Beschaffenheit des Außenmantels der Kabel in Bezug auf folgende Kriterien Zug- Abriebfestigkeit wie reagiert das Kabel auf mechanische Belastung Flexibilität zulässige Biegeradien. Temperaturbeständigkeit, Flammwidrigkeit wie verhält sich das Kabel im Brandfall. Emissionen im Brandfall Je nach Einsatzgebiet (Büro, Lagerhalle, Produktionshalle) gibt es sehr unterschiedliche Anforderungen und dementsprechend unterschiedliche Ausführungen von Kabeln Leiterungebundene Medien Leiterungebundene Datenübertragung erfolgt über elektromagnetische Schwingungen. Folgende Anwendungen finden Verwendung: Funk Laserlicht Infrarot Auf Basis einer Trägerfrequenz werden die Nutzdaten mit verschiedenen Modulationsverfahren aufbereitet. Sender und Empfänger müssen entsprechend aufeinander abgestimmt sein Drahtlose Übertragung mit Funk WLAN (Wireless Local Area Network), auch als Wireles LAN bekannt, bezeichnet ein drahtloses lokales Funknetz. Die Kommunikation erfolgt entweder Punk-zu-Punkt, oder als Mehrpunkt-Kommunikation. Die Punkt-zuPunkt Kommunikation dient vor allem zur Überwindung großer Distanzen durch Einsatz zweier Richtantennen, oder zur Kommunikation einzelner Netzteilnehmer ohne zentrale Vermittlungsstelle Betriebsmodi WLAN Netze können in verschiedenen Modi betrieben werden Infrastructure Mode In diesem Mode übernimmt eine spezielle Basisstation die Koordination aller Netzknoten (Clients). Diese Basisstation wird auch "Access Point" (AP) genannt. Der AP sendet in regelmäßigen Intervallen kleine Datenpakete, sogenannte Beacons (engl. Leuchtfeuer), an alle Netzknoten im Empfangsbereich. Diese Beacons enthalten u.a. folgende Informationen: Netzwerkname (Service Set Identifier, SSID) 15

23 Übertragungsmedien unterstützte Übertragungsraten Art der Verschlüsselung Beacons erleichtern den Verbindungsaufbau erheblich, da die Netzknoten nur die SSID und optional einige Parameter für die Verschlüsselung kennen müssen. Der regelmäßige Versand dient zur Überwachung der Empfangsqualität. Beacons werden mit der niedrigsten Übertragungsrate (1Mbps) gesendet. WLAN Netze verwenden genau wie Ethernet dieselbe Adressierung aus OSI Schicht 2 (Sicherungsschicht). Dies ermöglicht einen Anschluss der AP's an kabelgebunde Infrastrukturen Ad-hoc Mode Im Ad-hoc Modus ist kein Netzknoten besonders ausgezeichnet. Für den Verbindungsaufbau gelten die selben Bedingungen wie für den Infrastructure Modus. Da eine zentrale Instanz fehlt und deshalb keine Beacons versendet werden, besitzen die Netzknoten keine Information über die Verbindungsqualität. Eine Weiterleitung der Datenpakete zwischen den Stationen ist nicht möglich Frequenzen, Datenraten und verwendete Kanäle Für drahtlose Netzwerke gibt es zwei lizenzfreie Frequenzblöcke Tabelle 4.1. Verwendete Frequenzen in WLAN Netzen Standard Frequenzen Kanäle IEEE a 5,15 GHz bis 5,725 GHz 19 Kanäle IEEE b 2,4 GHz bis 2,4835 GHz 13 Kanäle IEEE g 2,4 GHz bis 2,4835 GHz 13 Kanäle Folgende Datenübertragungsraten existieren in WLAN-Netzen Tabelle 4.2. Datenraten in WLAN Netzen Standard Datenraten IEEE Mbps IEEE a 54 Mbps IEEE b 11 Mbps IEEE g 54 Mbps Folgende Tabelle zeigt die Verwendeten Kanäle Tabelle 4.3. Verwendete Kanäle in WLAN Netzen Kanal Nr Frequenz (GHz) Erlaubt in 1 2,412 GHz Europa, Japan 2 2,417 GHz 3 2,422 GHz Kanal Nr Frequenz (GHz) Erlaubt in USA, 8 2,447 GHz Europa, Japan USA, Europa, Japan USA, 9 2,452 GHz Europa, Japan USA, Europa, Japan USA, 10 2,457 GHz Europa, Japan USA, 16

24 Übertragungsmedien Kanal Nr Frequenz (GHz) Erlaubt in 4 2,427 GHz Europa, Japan 5 2,432 GHz 6 7 Kanal Nr Frequenz (GHz) Erlaubt in USA, 11 2,462 GHz Europa, Japan Europa, Japan USA, 12 2,467 GHz Europa, Japan 2,437 GHz Europa, Japan USA, 13 2,472 GHz Europa, Japan 2,442 GHz Europa, Japan USA, 14 2,484 GHz Japan USA, Vor- und Nachteile des WLAN Vorteile Leicht zu integrieren Höhere Mobilität Nachteile Geringere Datenübertragungsraten gegenüber Kabel Störanfällig Leicht abhörbar WLAN - Verschlüsselung Ein großer Nachteil von WLAN ist seine Abhörfähigkeit. Aus diesem Grund ist im Standard eine Verschlüsselung vorgesehen. Folgende Standards haben sich etabliert. WEP - Wired Equivalent Privacy WEP ist ein Sicherheitsstandard, der eine Verschlüsselung mit 40 Bit (64 Bit) bzw. mit 104 Bit (128 Bit) langen statischen Schlüssel verwendet. Dies reicht jedoch nicht aus, um ein WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren ist es möglich den Schlüssel zu berechnen. Es gibt frei erhältliche Programme, die es erlauben innerhalb kurzer Zeit einen WEP-Key zu errechnen, solange genug Datenpakete zur Verfügung stehen. Unter Linux z.b. Airsnort, AirCrack oder Kismet. WPA Access WPA ist der neue Sicherheitsstandard i. WPA kann im pre shared key (PSK) Modus, auch bekannt als Personal Mode, betrieben werden. Dabei wird der Netzwerkverkehr durch einen 256 bit langen Schlüssel verschlüsselt. Dieser Schlüssel wird entweder als Folge von 64 hexadezimalen Zeichen oder als eine ASCII Zeichenfolge aus mindestenz 8 und maximal 63 Zeichen angegeben. Wird eine ASCII Zeichenfolge verwendet, dann wird nach einem Algorithmus der 256 bit Schlüssel berechnet und mehrfach mit der Verschlüsselungsmethode SHA1 verschlüsselt. Als derzeit sicher gelten mindestens 13 Zeichenfolgen aus 98 erlaubten Zeichen um vor einer so genannten Brute Force Attacke geschützt zu sein. Dieser Standard bietet eine erhöh- WiFi Protected 17

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Merkblatt 6-6 bis 6-7

Merkblatt 6-6 bis 6-7 Modul 6 - Drucken unter Windows 2003/XP Merkblatt 6-6 bis 6-7 Drucken unter Windows 2003/XP Man unterscheidet zwischen Lokalen Druckern und Netzwerkdruckern: Lokale Drucker werden über eine Schnittstelle

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr