Netzwerktechnik, Band 1

Größe: px
Ab Seite anzeigen:

Download "Netzwerktechnik, Band 1"

Transkript

1 Lehrbuch Netzwerktechnik, Band 1 Grundlagen für Einsteiger Rukhsar Khan 9. April 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c Alle Rechte vorbehalten. info@airnet.de Internet

2

3 Lektorat: Bertram Hoffmann, Walter Kahrmann (technisch) Satzspiegel und Typographie: Bertram Hoffmann, Rukhsar Khan Umschlaggestaltung: Jürgen Salzmann Wichtiger Hinweis Alle Angaben in diesem Lehrbuch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Herausgeber sowie der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, daß sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind der Herausgeber und der Autor jederzeit dankbar. Internet-Adressen, Versionsund Revisionsstände stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Der Herausgeber und der Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. ISBN , überarbeitete und erweiterte Auflage 2009 Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Einscannen, Druck, Fotokopie, elektronische Form oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert, vervielfältigt oder verbreitet werden. In diesem Lehrbuch werden eingetragene Warenzeichen, Handelsnamen und Gebrauchsnamen verwendet. Auch wenn diese nicht als solche gekennzeichnet sind, gelten die entsprechenden Schutzbestimmungen. Dieses Lehrbuch wurde in keinerlei Weise von Cisco Systems gesponsert, zertifiziert oder autorisiert. Es handelt sich hierbei komplett um eine Eigenentwicklung der Airnet Technologie- und Bildungszentrum GmbH. Eine Affiliation mit Cisco Systems besteht nicht. c 2009, Airnet Technologie- und Bildungszentrum GmbH iii

4 iv c 2009, Airnet Technologie- und Bildungszentrum GmbH

5 Vorwort Computernetzwerke sind faszinierende Gebilde, die unser heutiges Leben sehr stark beeinflusst haben. Tagtäglich haben wir es mit ihnen zu tun. Ob im Privatleben oder auf dem Arbeitsplatz Computernetzwerke sind heute unentbehrlich. Für den Endanwender sieht es recht einfach aus: Ein Personal Computer wird einfach über ein Kabel an eine Box angeschlossen, die oft DSL-Modem, Switch oder Router genannt wird. Anschließend wird eine selbstinstallierende Software aufgerufen. Ein paar Fragen erscheinen noch auf dem Bildschirm, die durch die mitgelieferte Anleitung beantwortet werden können. Ein Passwort oder eine Teilnehmernummer muss noch eingetagen werden. Und los geht s... In diesem Lehrbuch geht es darum, zum einen die Hintergründe und Einzelheiten der Techniken zu erfahren, die ein Netzwerk bilden. Zum anderen geht es um die Interkommunikation (Internetworking) zwischen einzelnen Netzwerken bzw. Teilnetzwerken. Um die Theorie in die Praxis umzusetzen, wurden in diesem Lehrbuch Komponenten des Herstellers Cisco Systems verwendet. Dieses Lehrbuch geht zunächst auf Netzwerktechniken im Allgemeinen ein. Anschließend wird aufgezeigt, wie Netzwerke und Teilnetzwerke durch Layer-2-Switches und Layer-3-Router erweitert werden und wie dann die Interkommunikation (Internetworking) zwischen diesen (Teil)Netzwerken realisiert wird. Auch auf die Beschreibung und der Umgang mit den Layer-2-Switch- und Layer-3-Routerkomponenten von Cisco Systems wird genau eingegangen. Die IP-Adressierung und das Subnetting sowie die dazugehörigen mathematischen Grundlagen bilden ebenfalls einen wichtigen Teil dieses Lehrbuchs. Ein wichtiges Kriterium, während dieses Buch geschrieben wurde, war, dass es von jedem, der ein grundlegendes technisches Verständnis hat, gelesen werden kann. In der Hoffnung, dass uns dies gelungen ist, wünschen wir dem Studierenden viel Spaß und Erfolg! Rukhsar Khan Airnet Technologie- und Bildungszentrum GmbH Oktober 2009 v

6 vi c 2009, Airnet Technologie- und Bildungszentrum GmbH

7 Inhaltsverzeichnis 1 Informationsaustausch zwischen Komponenten Was ein Schichtenmodell ist ISO/OSI-Referenzmodell Die Bitübertragungschicht (Physical Layer) Die Sicherungsschicht (Data Link Layer) Die Vermittlungsschicht (Network Layer) Die Transportschicht (Transport Layer) Die Sitzungsschicht (Session Layer) Die Darstellungsschicht (Presentation Layer) Die Anwendungsschicht (Application Layer) TCP/IP-Kommunikationsmodell Die Netzzugangsschicht (Local Network Protocol Layer) Die Internetschicht (Internet Layer) Die Transportschicht (Transport Layer) Die Anwendungsschicht (Application Layer) ISO/OSI im Vergleich zu TCP/IP Grundlagen und Prinzip der Ethernet-Technik Geschichte des Ethernets Das CSMA/CD-Zugriffsverfahren Spezifikationen des 10MBit-Ethernets Base Base BaseT Segmente, Kollisionsdomänen und Repeater-Regeln Ethernet Version 2, Frameaufbau Präambel und Startzeichen (Start of Frame Delimiter) Ziel- und Quell-Mac-Adresse Typenbezeichnung (Type Field) Datenfeld (Data Field) Blockprüfzeichenfolge (Frame Check Sequence Field) Fast-Ethernet Gigabit-Ethernet Token-Ring, FDDI und das IEEE-802-Modell Ring-Topologien Das IEEE-802-Modell Frameformate Frameumwandlungen während des Internetworkings vii

8 Inhaltsverzeichnis 4 Mathematisches Allgemeines Additionssystem Positionssysteme Die Internet-Schicht des TCP/IP-Protokolls IPv4-Adressierung und -Subnetting ARP- und ICMP-Protokoll Grundfunktion einer Transparent-Bridge Allgemeines Transparent-Bridging gemäß IEEE 802.1D Der Layer-2-Switch Die Grundfunktionalität eines Routers Architektur von Cisco-Komponenten Allgemeines Speicheraufbau einiger Cisco-Komponenten Basiskonfiguration von Cisco-Routern Konfigurationsquellen Konfigurationsmodi Grundfunktionalitäten Basisbefehle Basiskonfiguration von Cisco-Switches Konfigurationsquellen Konfigurationsmodi Basisbefehle Verwaltung von Cisco-Routern Startsequenz IOS und Konfigurationsverwaltung Umgang mit dem Konsolen-Port Umgang mit Debugging Verwalten von Telnet-Sitzungen Cisco Discovery Protocol (CDP) Verwaltung von Cisco-Switches Allgemeines IOS und Konfigurationsverwaltung Konfigurationsregister und Disaster-Recovery Konfigurationsregister der Router Disaster-Recovery der Router Disaster-Recovery der Switches Grundlagen des Routings 265 viii c 2009, Airnet Technologie- und Bildungszentrum GmbH

9 Inhaltsverzeichnis 15.1 Routing-Grundlagen Classful-Routing-Protokolle Classless-Routing-Protokolle Distance-Vector-Prinzip Link-State-Prinzip Grundlagen und Konfiguration von PPP Aufbau und Funktionsweise von PPP Konfigurieren und Verifizieren von PPP Glossar 307 Akronyme 311 Stichwortverzeichnis 315 Befehlsverzeichnis 319 c 2009, Airnet Technologie- und Bildungszentrum GmbH ix

10 Inhaltsverzeichnis x c 2009, Airnet Technologie- und Bildungszentrum GmbH

11 Abbildungsverzeichnis 1.1 Der Zweck von Referenz- bzw. Kommunikationsmodellen Anforderungen der Datenkommunikation Anforderungen der Datenkommunikation Rechnerkommunikation der frühen EDV-Zeit Prinzip des Schichtenmodells Prinzip des Schichtenmodells ISO/OSI-Referenzmodell Aufgaben der einzelnen Schichten Kapselungsprozess Entkapselung Dienstprimitive Kapselung/Entkapselung Aufgaben der Bitübertragungsschicht (Physical Layer) Elektrische Signale Aufbau eines Koaxialkabels Twisted-Pair-Kabel Lichtwellenleiter LED und Laser Drahtlose Übertragung Elektromagnetische Wellen Aufgabe der Sicherungsschicht (Data Link Layer) Data-Link-Framing Data-Link-Adressierung Zugriffsverfahren Frameempfang Frameempfang Frame-Rückmeldung (Frame Acknowledgement) Flusskontrolle Frame-Retransmission Fehlerkorrektur Aufgabe der Vermittlungsschicht (Network Layer) Adressierung in der Vermittlungsschicht Wegewahl durch einen Router Der Router im Schichtenmodell Wegewahl durch mehrere Router Aufgabe der Transportschicht (Transport Layer) Verbindungsorientierte Kommunikation Verbindungsaufbau Verbindungsorientierte Kommunikation Datenübertragungsphase Verbindungsorientierte Kommunikation Flusskontrolle xi

12 Abbildungsverzeichnis 1.40 Verbindungsorientierte Kommunikation Sequenzialisierung und Bestätigung Verbindungsorientierte Kommunikation Verbindungsabbau Aufgabe der Sitzungsschicht (Session Layer) Aufgabe der Darstellungsschicht (Presentation Layer) Aufgabe der Anwendungsschicht (Application Layer) Das TCP/IP-Kommunikationsmodell Schnittstellen und Protokolle TCP/IP-Protokoll für den Netzzugang (Local Network Protocol) TCP/IP-Internetschicht (Internet Layer) IPv4-Adressierung IPv4-Adressklassen Regel des ersten Oktetts (First Octet Rule) IPv4-Adressübung Die Wegewahl (Routing) TCP/IP-Transportschicht TCP-Kommunikationsphasen Verbindungsaufbau Drei-Wege(Three-Way)-Handshake Datenübertragungsphase Datenübertragungsphase Datenübertragungsphase Datenübertragungsphase Flusskontrolle Datenübertragungsphase Flusskontrolle TCP-Flusskontrolle TCP-Verbindungsabbau Das UDP-Protokoll TCP/IP-Anwendungsschicht (Application Layer) Protokolle der TCP/IP-Anwendungsschicht (Application Layer) ISO/OSI versus TCP/IP ISO/OSI versus TCP/IP Das Aloha-Netzwerk Das erste Ethernet im Xerox-PARC Erste Ethernet-Standards Base5-Standard Das Billignetz von 3Com (10Base2) BaseT-Standard CSMA/CD Prinzip CSMA/CD Prinzip CSMA/CD Flussdiagramm CSMA/CD, Beispiel CSMA/CD, Beispiel CSMA/CD, Beispiel CSMA/CD, Beispiel CSMA/CD, Beispiel CSMA/CD, Beispiel CSMA/CD, Beispiel CSMA/CD, Beispiel xii c 2009, Airnet Technologie- und Bildungszentrum GmbH

13 Abbildungsverzeichnis 2.18 CSMA/CD, Beispiel CSMA/CD, Beispiel Spezifikationen des 10Mbit-Ethernets Manchester-Kodierung Segmente/Kollisionsdomänen Segmente/Kollisionsdomänen Repeater-Regeln Prinzip der Framing-Technik Ethernet-Version-2-Frame Präambel und Startzeichen DMAC und SMAC DMAC und SMAC Typ-Feld (Type Field) Datenfeld (Data Field) Blockprüfzeichenfolge (Frame Check Sequence) Zusammenfassung Eth_V2-Frame Fast-Ethernet versus Ethernet Fast-Ethernet(IEEE802.3u) Aufbau Standards der Bitübertragungsschicht Gigabit-Ethernet versus (Fast-)Ethernet Gigabit-Ethernet(IEEE802.3z) Aufbau Standards der Bitübertragungsschicht Token-Ring-Architektur FDDI-Doppelring-Architektur FDDI-Erweiterung Über das IEEE-Institut Frameumwandlung Sicherungsschicht IEEE-802-Modell SNAP-Header Ethernet-Version-2-Frame IEEE Frame IEEE Frame FDDI-Frame Entwicklung der Zahlensysteme Das indisch-arabische Zahlensystem Prinzip eines Additionssystems Prinzip eines Positionssystems Das Dezimalsystem Multiplikation im Dezimalsystem Das Binärsystem Multiplikation im Binärsystem Das hexadezimale System Umrechnungen IPv4-Adressierung IPv4-Adressklassen c 2009, Airnet Technologie- und Bildungszentrum GmbH xiii

14 Abbildungsverzeichnis 5.3 Regel des ersten Oktetts (First Octet Rule) IP-Subnetting Netzwerk ohne Subnetting Netzwerk mit Subnetting Subnetzmaske Berechnung von IP-Subnetzen UND-Operator UND-Operator Berechnung von IP-Subnetzen Berechnung von IP-Subnetzen Berechnung der Broadcast-Adresse Berechnung der Host-Adressen Address Resolution Protocol (ARP) ARP mit Standard-Gateway ARP mit Standard-Gateway ARP mit Standard-Gateway ARP mit Standard-Gateway ARP mit Standard-Gateway ARP mit Standard-Gateway ICMP Destination Unreachable ICMP Destination Unreachable Die Bridge im Schichtenmodell Einsatz von Bridges Nachteile großer Bridging-Umgebungen Lernfunktion Filtering-Funktion Forwarding Unknown-Unicast-Flooding Broadcast-Flooding Multicast-Flooding Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Beispiel eines Kommunikationsablaufs Der Switch im Schichtenmodell Switch mit einem einzigen VLAN Switch mit zwei VLANs Physikalische LANs Virtuelle LANs Der Router im Schichtenmodell Router als Broadcast-Barriere IP-Routing-Tabelle Statische Routen Statische Routen xiv c 2009, Airnet Technologie- und Bildungszentrum GmbH

15 Abbildungsverzeichnis 8.6 Dynamische Routen Metrikaufbau RIP Dynamische Routen Statische und dynamische Routen Routing- versus Routed-Protokolle Multiprotokoll-Router BRouter Inter-VLAN-Routing Nachteile von Routern Multilayer-Switch IOS Feature-Sets von Access-Routern IOS Packaging Router IOS-Feature-Sets der Switches IOS-Packaging auf Multilayer-Switches IOS-Merkmale Hardwareübersicht Bus-Architekturen Speicher-Architektur Cisco-Access-Routerserien 17xx, 18xx, 26xx, 28xx, 36xx, 38xx Cisco 7xxx Routerserie Cisco Catalyst 29xx/35xx Serien Konsolen- und Auxiliary-Port Fernkonfiguration (Remote-Konfiguration) Cisco Router and Security Device Manager (SDM) SDM Startfenster (Homepage) SDM Konfiguration SDM Monitor Übersicht der Konfigurationsmodi Zugang zu den Modi Verlassen der Modi Verlassen der Modi Beenden der Konsolensitzung Online-Hilfe Online-Hilfe Abkürzen von Befehlen Enhanced Editing Enhanced Editing Befehlszeilenpuffer Schnittstellenstatus Banneranzeige Konsolenport Web-Interface Übersicht der Konfigurationsmodi VLAN-Datenbank-Konfigurationsmodus Schnittstelle Vlan c 2009, Airnet Technologie- und Bildungszentrum GmbH xv

16 Abbildungsverzeichnis 12.1 Übersicht Startsequenz Startsequenz im Detail Startsequenz im Detail Startsequenz im Detail Startsequenz im Detail Startsequenz im Detail Startsequenz im Detail Gentle Overlay Konsolenmeldungen umleiten Debugging-Meldungen umleiten CDP-Übersicht CDP-Übersicht Gentle Overlay Standardeinstellung Boot-Feld Fast-Boot Baudrate des Konsolenanschlusses Baud-Rate des Konsolenanschlusses Ignorieren der Startkonfiguration ( startup-config ) Break-Sequenz Netboot-Broadcast-Format Reaktion auf Netbootfehler Diagnostik-Meldungen IOS-Update über XMODEM IOS-Update über XMODEM IOS-Update über XMODEM Was ist Routing? Weiterleiten von Datenpaketen Weiterleiten von Datenpaketen Weiterleiten von Datenpaketen Weiterleiten von Datenpaketen Weiterleiten von Datenpaketen Dynamische Routing-Updates Welcher Pfad wird in die Routing-Tabelle aufgenommen? Welcher Pfad wird in die Routing-Tabelle aufgenommen? Welcher Pfad wird in die Routing-Tabelle aufgenommen? Statische Routen Floating-Static-Route Floating-Static-Route Classful-Routing-Protokolle Classful-Routing-Updates Classful-Routing-Updates Einschränkung von Classful-Protokollen Classless-Routing-Protokolle Classless-Routing-Updates Classless-Routing-Updates xvi c 2009, Airnet Technologie- und Bildungszentrum GmbH

17 Abbildungsverzeichnis IP-Classless Distance-Vector-Prinzip Konvergiertes Netzwerk DV-Problem: Count to infinity DV-Problem: Count to infinity DV-Problem: Count to infinity DV-Problem: Count to infinity DV-Problem: Routing-Loop DV-Lösung: Maximum definieren DV-Lösung: Split-Horizon DV-Lösung: Route-Poisoning DV-Lösung: Poison-Reverse DV-Lösung: Holddown-Timer DV-Lösung: Triggered-Update DV-Beispiel: Route-Poisoning-Triggered-Updates DV-Beispiel: Poison-Reverse-Updates DV-Beispiel: Route-Poisoning-Triggered-Update DV-Beispiel: Poison-Reverse-Update DV-Beispiel: Route-Poisoning-Triggered-Update DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand DV-Beispiel: Versenden von Paketen trotz Holddown-Zustand DV-Beispiel: Verwerfen der Pakete DV-Beispiel: Ignorieren von Routing-Updates während der Holddown- Zeit Link-State-Prinzip Link-State-Prinzip PPP-Protokollarchitektur LCP-Optionen Authentifizierung über PAP Authentifizierung von One-Way-Chap PPP-Callback PPP-Kompression PPP-Multilink PPP- und PAP-Konfiguration Konfiguration von Two-Way-Chap Alternative CHAP-Konfiguration c 2009, Airnet Technologie- und Bildungszentrum GmbH xvii

18 Abbildungsverzeichnis xviii c 2009, Airnet Technologie- und Bildungszentrum GmbH

19 Tabellenverzeichnis Base5-Spezifikationen Base2 auf einen Blick BaseT auf einen Blick B/5B-Kodierung Umrechnungstabelle Standard-Subnetzmasken Notation der Subnetzmaske IP-Supernetting Aging-Parameter-Werte Vergleich zwischen Bridges und Switches Netboot-Dateinamen Administrative-Distance-Tabelle xix

20 Tabellenverzeichnis xx c 2009, Airnet Technologie- und Bildungszentrum GmbH

21 Verzeichnis der Beispiele 5.1 ARP-Request ARP-Reply ICMP-Echo-Request ICMP-Echo-Reply Überprüfen der MAC-Adress-Tabelle Hostname Enable - und enable secret -Passwort Konsolen-Passwort Schnittstellen-Parameter Telnet-Passwort Schnittstelle aktivieren/deaktivieren Aktive Konfiguration Passwörter verschlüsseln Konfiguration speichern Startkonfiguration überprüfen ARP-Cache Schnittstellen-Parameter IP-Parameter einer Schnittstelle Zusammenfassung der IP-Parameter einer Schnittstelle IP-Routing-Tabelle Statische Routen Netzwerktest durch Ping IP-Host DNS-Client-Konfiguration Netzwerktest durch Traceroute Banner-Konfiguration SSH-Konfiguration DHCP-Konfiguration Setup-Dialog Konfigurieren eines VLANs Verifizieren von VLANs Konfigurieren und Verifizieren der VLAN-Zugehörigkeit VLAN-Schnittstelle Geschwindigkeits- und Duplex-Einstellung Aktive Konfiguration verifizieren Konfiguration speichern Gespeicherte Konfiguration verifizieren xxi

Basic Internetworking, Band 1

Basic Internetworking, Band 1 Lehrbuch Basic Internetworking, Band 1 mit Routern und Switches von Cisco Rukhsar Khan 9. März 2010 Herausgeber: AIRNET Technologie- und Bildungszentrum GmbH Copyright c 2009. Alle Rechte vorbehalten.

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung

Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und optischer Übertragung Bitte zuerst Sm@rtTAN plus über die ebanking-seite www.vr-amberg.de Konto/Depot-Login Verwaltung Sm@rtTAN-Leser anmelden Anleitung für die Umstellung auf das Sm@rt-TAN plus Verfahren mit manueller und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Audiospektrum- Analyse mit Mikrocontrollern

Audiospektrum- Analyse mit Mikrocontrollern PC & ELEKTRONIK Felix Irmscher Entwicklung und Programmierung in Assembler und LabVIEW Audiospektrum- Analyse mit Mikrocontrollern Analyseschaltungen mit dem ATmega644 einfach selbst entwickeln Auf CD-ROM:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen Websites ohne Programmierkenntnisse erstellen Anita Woitonik / Vilma Niclas Ohne HTML zur eigenen Website Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht Anita Woitonik /

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben.

Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben. ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben. 1 Vorbereitungen Bevor Sie mit dem

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

www.01805- telefonkonferenz.de für Endanwender

www.01805- telefonkonferenz.de für Endanwender www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...4 3 Konferenz mit Einladung führen...4 4 Impressum...7

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Konfiguration einer Sparkassen-Chipkarte in StarMoney

Konfiguration einer Sparkassen-Chipkarte in StarMoney Konfiguration einer Sparkassen-Chipkarte in StarMoney In dieser Anleitung möchten wir Ihnen die Kontoeinrichtung in StarMoney anhand einer vorliegenden Sparkassen-Chipkarte erklären. Die Screenshots in

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Windows 8. Tipps & Tricks. Das Franzis Praxisbuch. 288 Seiten Windows-8- Insiderwissen. Christian Immler. Schnelle Lösungen für Windows-8-Probleme

Windows 8. Tipps & Tricks. Das Franzis Praxisbuch. 288 Seiten Windows-8- Insiderwissen. Christian Immler. Schnelle Lösungen für Windows-8-Probleme Das Franzis Praxisbuch 288 Seiten Windows-8- Insiderwissen Christian Immler Windows 8 Tipps & Tricks Schnelle Lösungen für Windows-8-Probleme! Installation, Umzug, Systemwiederherstellung! Alles, damit

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Samsung Galaxy S4 Buch

Samsung Galaxy S4 Buch Samsung Galaxy S4 Buch Holen Sie alles aus Ihrem S4 heraus: Anleitung, die besten Apps und viele Insider-Tipps und Tricks Das inoffizielle Samsung Galaxy S4 Buch Samsung Galaxy S4 Buch Holen Sie alles

Mehr

www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2

www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 www.01805- telefonkonferenz.de für Endanwender Sofort-Konferenzen ohne Anmeldung Kurzanleitung Inhaltsverzeichnis 1 Einführung...2 2 Sofort-Konferenz führen...5 3 Konferenz mit Einladung führen...5 4 Impressum...11

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM

Anleitung zum Archive Reader. ab Version 2029 WWW.REDDOXX.COM Anleitung zum Archive Reader ab Version 2029 WWW.REDDOXX.COM Inhaltsverzeichnis 1. Einführung...4 1.1. Ziel dieses Dokumentes...4 1.2. Zielgruppe für wen ist dieses Dokument bestimmt...4 1.3. Hauptpunkte...4

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr