HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at

Größe: px
Ab Seite anzeigen:

Download "HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at"

Transkript

1 HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell Bauteile und Netzwerkelemente in Computernetzen Schicht Verschiedene Übertragungsmedien Repeater Hubs Schicht Die Netzwerkkarte Die Bridge Der Switch Schicht 3 Der Router Netzwerktopologien Überblick Entwicklung Computernetze und Internet Datenübertragung im Internet Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch Geräte der Schicht Der Fluss von Datenpaketen durch die Schichten 4 bis

2 1 OSI Referenzmodell Seite 1 1 OSI Referenzmodell Computernetze sind meistens recht unübersichtlich und komplex. Um einen besseren Überblick zu erhalten, wird die gesamte Netzwerktechnik in einem theoretischen Modell zusammengefasst: OSI Referenzmodell oder 7-Schichten Modell. Damit können Computernetzwerke besser geplant und Fehler leichter gefunden und behoben werden. Die verschiedenen Bauteile, die auf den einzelnen Schichten arbeiten, werden im Folgenden vorgestellt.

3 2 Bauteile und Netzwerkelemente in Computernetzen Seite 2 2 Bauteile und Netzwerkelemente in Computernetzen Computer (clients), Server, Datenbanken und Drucker sind in der Abbildung als Gruppe dargestellt, da sie eine wichtige Rolle als "Benutzer" des LANs spielen. Weitere Peripheriegeräte sind auch Scanner, Plotter, Modem und Telefone. Über Computer können die Benutzer innerhalb eines LANs auf eine fast unbegrenzte Zahl von Anwendungen zugreifen. Mit Hilfe moderner Software und der Mikroelektronik können Sie Textverarbeitungs-, Präsentations-, Tabellenkalkulations- und Datenbankprogramme ausführen. Der Vorteil von vernetzten Computern ist offensichtlich:mit Hilfe eines Web-Browsers erhält man über das Internet Zugriff auf weltweit verteilte Informationen, via s können Nachrichten ausgetauscht werden, Daten können in Datenbanken abgespeichert werden und Spiele gespielt werden. Der Schlüssel zu all diesen Möglichkeiten liegt in einer mehr oder weniger standardisierten und preisgünstigen Hardware-Komponente (dem Computer), mit dem man all diese Dinge durchführen kann. Peripheriegeräte erweitern die vorhandenen Möglichkeiten. Mit Peripheriegeräten kann der Computer: Musik abspielen

4 2 Bauteile und Netzwerkelemente in Computernetzen Seite 3 Haushaltsgeräte steuern Bilder digitalisieren Digitale Photos abspeichern Bilder und Text einscannen Drucken Ein Server ist ein Computer mit einem größeren RAM, höherer Speicherkapazität und möglicherweise auch einem schnelleren Prozessor als ein durchschnittlicher PC stellt den Host-Computern Anwendungen und Daten zur Verfügung und führt Netzwerkdienste aus, wie z. B. Domain Name System (DNS), mit dem die Domänennamen verwaltet werden. Endbenutzer nennen Computer oft Clients, wenn sie über Spezialcomputer, die so genannten Server, Programme und Daten verwalten, auf die mehrere Clients zugreifen. Relationale Datenbanken befinden sich auf Servern und können große Mengen von Daten ordnen und speichern. Über die Netzwerkkarte auf der Rückseite eines Computers wird eine Verbindungen vom Computer zur Außenwelt hergestellt. Auch die Funktionsweise eines Computers kann man sich als ein winziges Netzwerk vorstellen, das den Bus und die Erweiterungssteckplätze mit der CPU, dem RAM und dem ROM verbindet.

5 2 Bauteile und Netzwerkelemente in Computernetzen Seite Schicht Verschiedene Übertragungsmedien Unter dem Begriff Medium versteht man einfach alle Kabel, die Computer miteinander verbinden. Aber auch Funknetze mit dem Medium Luft gehören dazu. Die Hauptaufgabe eines Mediums besteht in der Übertragung von Daten in Form von Bits und Bytes in einem LAN. Im Vergleich zu drahtlosen LANs, bei denen die Datenübertragung über das Medium Atmosphäre oder Luft stattfindet, übermitteln Netzwerkmedien Signale in der Regel über Drähte, Kabel oder Glasfasern. Netzwerkmedien werden der Schicht 1 eines LANs zugeordnet. Computer-Netzwerke können mit vielen verschiedenen Medien realisiert werden. Twisted Pair Glasfaserkabel Luft Koaxialkabel

6 2 Bauteile und Netzwerkelemente in Computernetzen Seite Repeater Der Begriff Repeater stammt noch aus den frühen Tagen der visuellen Kommunikation, als eine Person auf einem Hügel das Signal wiederholte, das sie von der Person auf dem Hügel empfangen hatte, um es an die Person auf einem anderen Hügel weiterzugeben. Bei Fernschreibern, Telefonen, Mikrowellen und der optischen Kommunikation werden Signale, die über weite Strecken übertragen werden, mit Hilfe von Repeatern verstärkt, um zu vermeiden, dass sie sich abschwächen oder ganz verloren gehen. Ein Repeater verstärkt und synchronisiert also Netzwerksignale auf Bit-Ebene neu. Repeater können als Singleport-Repeater reine Ein- oder Ausgangsgeräte sein. Mittlerweile haben sich jedoch Multiport-Repeater durchgesetzt, die auch Hubs genannt werden.

7 2 Bauteile und Netzwerkelemente in Computernetzen Seite Hubs Ein Hub, auch Multiport-Repeater genannt, hat die Aufgabe, Netzwerksignale für viele Benutzer (4, 8 oder sogar 24 Benutzer) auf Bit-Ebene zu verstärken und zu synchronisieren. Wenn mehrere Geräte (z. B. Hosts) mit einem gemeinsam benutzten Gerät (z. B. einem Server) verbunden werden sollen und dieser Server nur über eine Netzwerkkarte verfügt, können Sie einen Hub einsetzen. Hubs bezeichnet man als passive Geräte, da sie die Signale lediglich für mehrere Benutzer aufteilen. Hubs nehmen die eingehende Netzwerksignale lediglich entgegen und verstärken sie für alle Ports. Daraus entstand auch der Begriff Multiport-Repeater.

8 2 Bauteile und Netzwerkelemente in Computernetzen Seite Schicht Die Netzwerkkarte Für Netzwerkkarten gibt es kein Standardsymbol. Immer wenn aktive Netzwerkkomponenten zu sehen sind, die an Netzwerkmedien angeschlossen sind, wird dabei sehr wahrscheinlich eine Netzwerkkarte oder eine ähnliche Baugruppe verwendet, auch wenn sie in der Regel nicht angezeigt wird. Ein Punkt innerhalb einer Topologie steht

9 2 Bauteile und Netzwerkelemente in Computernetzen Seite 8 für eine Netzwerkkarte oder eine Schnittstelle (Port), die manche Aufgaben einer Netzwerkkarte übernimmt. Eine Netzwerkkarte (Network Interface Card, NIC-Karte) ist eine kleine Leiterplatte, die auf der Hauptplatine in den Erweiterungssteckplatz am Bus für ein Peripheriegerät gesteckt wird. Sie wird auch als Netzwerkadapter bezeichnet. Sie stellt eine Verbindung zwischen Host-Gerät und Netzwerkmedium her. Netzwerkkarten werden der Schicht 2 zugeordnet, da jede Netzwerkkarte auf der Welt eine eindeutig kodierte Bezeichnung hat, die so genannte MAC-Adresse (Media Access Control). Wie der Name schon sagt, steuert eine Netzwerkkarte den Zugriff des Hosts auf das Netzwerkmedium Die Bridge Das Symbol für eine Bridge, das einer Hängebrücke ähnelt, stammt noch aus der Anfangszeit der Bridging-Geräte, die den Datenaustausch mit bis dahin nicht eingebundenen Teilen des Netzwerks ermöglichen und dadurch den Datenfluss einschränken. Eine Bridge filtert den Verkehr in einem LAN (Local Area Network) und stellt sicher, dass lokaler Datenverkehr innerhalb lokaler Bereiche verbleibt. Gleichzeitig ermöglicht sie aber die Verbindung zu anderen Teilen (Segmenten) des LANs für Daten, die an das LAN gesendet wurden. Die Frage ist, wie die Bridge zwischen den verschiedenen Netzwerksegmenten unterscheiden kann:

10 2 Bauteile und Netzwerkelemente in Computernetzen Seite 9 Ausschlaggebend sind der Name und die Adresse. Jedes Netzwerkgerät hat auf der Netzwerkkarte eine eindeutige MAC-Adresse, die für die Bridge als Anhaltspunkt dient. Obwohl Switches mittlerweile viele Funktionen der Bridges übernommen haben, spielen sie in manchen Netzwerken immer noch eine Rolle.

11 2 Bauteile und Netzwerkelemente in Computernetzen Seite Der Switch Das Symbol für einen Switch lässt erkennen, dass hier Daten in zwei Richtungen fließen. Auf den ersten Blick sehen Switches wie Hubs aus, da sie die Verbindungen zwischen mehreren Computern im Netzwerk herstellen. An der Vorderseite eines Switches befinden sich verschiedene: Anschlüsse und Ports an der Rückseite üblicherweise der EIN/AUS-Schalter der Stromanschluss ein Konsolenanschluss, über den der Switch konfiguriert wird

12 2 Bauteile und Netzwerkelemente in Computernetzen Seite 11 Das wichtigste Merkmal eines Switches ist, dass er Datenpakete von den Eingängen (Ports) an die Ausgänge weiterleitet und dabei jedem Anschluss die gesamte Bandbreite zur Verfügung stellt. Ein Switch entscheidet anhand der MAC-Adresse, wohin die Daten gesendet werden sollen. 2.3 Schicht 3 Der Router

13 2 Bauteile und Netzwerkelemente in Computernetzen Seite 12 Die nach innen zeigenden Pfeile des Router-Symbols stehen für Daten, die vom Router entgegengenommen werden, während die nach außen weisenden Pfeile für Daten stehen, die vom Router weiter- oder umgeleitet werden. Das Symbol für den Router verdeutlicht seine zwei Hauptaufgaben: Pfadauswahl und Weiterleitung von Daten und Datenpaketen zwischen Routern. Router bilden somit die grundlegende Struktur des Internets. Ein Router überprüft eingehende Datenpakete, wählt den besten Pfad innerhalb des Netzwerks und leitet die Daten dann zum korrekten Ausgangs-Port weiter. Router sind die wichtigsten Geräte zur Regulierung des Datenverkehrs in großen Netzwerken. Durch sie kann jeder Computer, der über die geeigneten Protokolle verwendet, mit einem beliebigen Computer auf der ganzen Welt kommunizieren! Router werden von Internet Service Providern verwaltet und konfiguriert. Da Router beim Festlegen des Pfads auf Daten der Netzwerkadressen zugreifen, werden sie der Schicht 3 zugeordnet. Aufgrund ihrer Fähigkeit, Wege für Pakete durch Auswertung der Schicht 3-Adressen zu finden, stellen Router mittlerweile das Rückgrat des Internet dar. Sie führen das IP-Protokoll aus, das u.a. für jeden Computer im Internet eine IP Adresse zur Verfügung stellt.

14 3 Netzwerktopologien Seite 13 3 Netzwerktopologien In einem Netzwerkdiagramm, in dem mehrere LAN-Technologien eingesetzt werden, wird für jede Technologie ein eigenes Symbol verwendet. Dadurch entsteht der Eindruck, dass das Netzwerk in Segmente aufgeteilt ist. Diese Segmente sind an der Steuerung des Datenverkehrs in einem Netzwerk beteiligt und kommen normalerweise dort vor, wo kleinere Netzwerke miteinander verbunden werden, um ein größeres Netzwerk zu bilden, z. B. in einem Unternehmen oder einer Schule. Im Zusammenhang mit LANs hat der Begriff Segment eine ganz andere Bedeutung, als im Zusammenhang mit einer PDU (Protocol Data Unit) der Schicht 4. Hier bezieht es sich auf Segmente im Netzwerk. Die verschiedenen Segmente eines Netzwerks arbeiten wie kleine LANs in einem großen übergeordneten LAN.

15 4 Überblick Entwicklung Computernetze und Internet Seite 14 Die Segmente im abgebildeten Diagramm können den Technologien der Schicht 1 und 2 zugeordnet werden. Während jedes Segment Aufgabenbereiche aus allen Schichten ausführt, liegen die Unterschiede zwischen Ethernet, Token Ring und FDDI in deren Spezifikationen für Schicht 1 und 2. 4 Überblick Entwicklung Computernetze und Internet

16 4 Überblick Entwicklung Computernetze und Internet Seite 15 An der komplexen Entwicklung der Computernetzwerke in den letzten 30 Jahren haben Menschen auf der ganzen Welt mitgewirkt. In vereinfachter Form wird hier dargestellt, wie sich die Geräte, die Sie in diesem Curriculum kennen lernen, entwickelt haben. Die Vorgänge, die für die Entwicklung und kommerzielle Nutzung eine Rolle spielen, sind weitaus komplizierter. Es reicht daher vorerst aus, sich die Verbesserungen, die durch die neu entwickelten Geräte möglich wurden, und die noch ungelösten Problemstellungen vor Augen zu halten. In den 40er Jahren waren Computer riesige elektromechanische Geräte, die oft ausfielen. Durch die Erfindung des Halbleitertransistors im Jahr 1947 konnten kleinere und zuverlässigere Computer gebaut werden. In den 50er Jahren dann setzten sich in größeren Unternehmen Mainframe-Rechner durch, die mit Lochkartenprogrammen arbeiteten. Ende der 50er Jahre erfand man die integrierte Schaltung, durch die erst mehrere, dann viele und heute Millionen von Transistoren auf einem kleinen Halbleiterscheibchen Platz finden. In den 60er Jahren wurden Mainframe-Rechner mit Terminals quasi zum Standard, und integrierte Schaltungen wurden in großem Umfang eingesetzt. In den späten 60er und frühen 70er Jahren gab es sogenannte Minicomputer, die aber im Vergleich zu den heutigen Standards immer noch recht groß waren brachte die Firma Apple Computer den ersten Personal Computer auf den Markt führte IBM den Personal Computer mit offener Architektur ein. Der benutzerfreundliche Mac, der IBM-PC mit offener Architektur und die zunehmende Miniaturisierung der integrierten Schaltkreise (tatsächlich wurden sie Schaltungen größer, nur die Strukturen wurden kleiner) führten zu einer immer weiteren Verbreitung von Computern im häuslichen und geschäftlichen Bereich. Ende der 80er Jahre dann begannen Benutzer mit Standalone-Computern Daten (Dateien) und Ressourcen (Drucker) gemeinsam zu nutzen. Man fragte sich, warum Computer nicht untereinander verbunden werden. Gleichzeitig wurden die Telefonsysteme immer weiter verbessert. Dies betraf insbesondere den Bereich der Vermittlungstechnik und der Übertragung über weite Entfernungen (aufgrund neuer Technologien wie Mikrowellen und Glasfaser). Weltweit entwickelte sich ein zuverlässiges Telefonsystem mit zahlreichen Innovationen. Seit den 60er Jahren entwickelt das amerikanische Verteidigungsministerium bereits großräumige, zuverlässige WANs (Wide Area Networks). Einige Aspekte ihrer

17 4 Überblick Entwicklung Computernetze und Internet Seite 16 Technologie wurden bei der Entwicklung von LANs umgesetzt. Wichtiger ist aber, dass sich aus dem WAN des Verteidigungsministeriums das Internet entwickelte. Zum Verständnis der nächsten technischen Neuerung können Sie sich folgendes Problem vor Augen halten: Irgendwo auf der Welt versuchen zwei Computer miteinander zu kommunizieren. Dies ist erst dann möglich, wenn beide über ein Gerät verfügen, das mit den Computern und den Medien kommunizieren kann (die Netzwerkkarte), und es einen Weg zum Übertragen der Nachrichten gibt (ein Medium). Nehmen wir außerdem an, dass diese Computer sehr weit voneinander entfernt waren. Die Antwort auf dieses Problem waren Repeater und Hubs. Der Repeater (ein Gerät, das schon lange in der Telekommunikation verwendet wurde) sollte es möglich machen, Datensignale über weitere Strecken als bisher zu übertragen. Der Multiport-Repeater oder Hub schließlich stellte Dateien, Server und Peripheriegeräte einer größeren Anzahl von Benutzern zur Verfügung. Diese Anordnung könnte man als Workgroup-Netzwerk (Arbeitsgruppen) bezeichnen. Bald wollten die Workgroups untereinander kommunizieren. Da Hubs Nachrichten an alle Ports, unabhängig vom Ziel, übertragen, kam es mit der steigenden Anzahl an Hosts und Workgroups zu immer mehr und umfangreicheren Staus im Datenverkehr. Bridges wurden eingeführt, um das Netzwerk in Segmente aufzuteilen und eine Möglichkeit zum Steuern des Datenverkehrs zu schaffen. Die Vorteile des Hubs - nämlich Konzentration und Konnektivität (Bereitstellung von Verbindungen) - wurden mit denen der Bridge -Segmentierung - zu einem Switch kombiniert. Er verfügte über viele Ports, von denen aber jeder gleichzeitig eine Verbindung zur anderen Seite der Bridge "vortäuschen" konnte. Dadurch konnten viele Benutzer verbunden und große Datenmengen ausgetauscht werden. Mitte der 80er Jahre entwickelte man Computer für besondere Aufgaben, die Gateways (und dann Router) genannt wurden. Mit Hilfe dieser Computer konnte man separate LANs miteinander verbinden. Die ersten Internetworks entstanden. Das amerikanische Verteidigungsministerium arbeitete bereits mit einem großen Internetwork. Erst die allgemeine Verfügbarkeit von Routern, die die optimale Pfadauswahl und das Switching von Daten aus vielen Protokollen ermöglichten, führte zu der rasanten Entwicklung der Netzwerke, die wir heute erleben. Die Wolke steht für dieses Wachstum. Angesichts der bevorstehenden Jahrhundertwende besteht der nächste Schritt sicherlich in dem Versuch, die Grenze zwischen Computertechnologie und Telekommunikation zu

18 5 Datenübertragung im Internet Seite 17 überschreiten und Sprache, Bilder und Computerdaten, die bisher über verschiedene Systeme übertragen wurden, zu einem einzigen Datenstrom zu vereinen. 5 Datenübertragung im Internet Angenommen, auf einem Computer wird ein geschrieben und über das Internet an einen anderen Computer gesendet werden. Dazu müssen die Daten bzw. Datenpakete eine oder mehrere Netzwerkkomponenten durchlaufen, die das Paket lesen und richtig weiterleiten. Die einzelnen Netzwerkkomponenten wurden oben vorgestellt, im Folgenden soll die Datenübertragung beschrieben werden.

19 5 Datenübertragung im Internet Seite Der Fluss von Datenpaketen durch Geräte der Schicht 1 Der Fluss der Datenpakete durch Geräte der Schicht 1 folgt einem einfachen Prinzip. Physikalische Medien sind Komponenten der Schicht 1, diese kümmern sich lediglich um die Übertragung der Bits, d. h. der Spannungs- oder Lichtimpulse. Passive Geräte der Schicht 1, d. h. Stecker, Anschlüsse, Rangierfelder und physikalische Medien, leiten die Bits einfach weiter.

20 5 Datenübertragung im Internet Seite 19 Aktive Geräte der Schicht 1, z. B. Repeater oder Hubs, verstärken die Bits und stimmen sie zeitlich neu ab. Transceiver, die auch zu den aktiven Geräten zählen, fungieren als Adapter (AUI-Anschluss an RJ-45), Medienkonverter (RJ-45 elektrisch zu optisch) oder übernehmen bestimmte Aufgaben von Netzwerkkarten. In allen Fällen arbeiten Transceiver als Geräte der Schicht 1. Kein Gerät der Schicht 1 prüft die Header oder Daten gekapselter Datenpakete. Alle diese Geräte arbeiten nur mit Bits. Viele Netzwerkprobleme werden durch Fehler auf der Schicht 1 verursacht: schlecht verbundene Kabel, beschädigte Buchsen, falsch installierte Kabel oder Repeater, Hubs und Transceiver, die nicht angeschlossen wurden. Außerdem können auf der Schicht 1 Reflexionen, Nebensprechen (sogenanntes NEXT, Near-End Cross Talk), elektromagnetische Interferenzen (EMI) und Funkfrequenzstörungen (Radio Frequency Interference, RFI) auftreten, die Datenpakete beschädigen oder zerstören können. 5.2 Der Fluss von Datenpaketen durch Geräte der Schicht 2

21 5 Datenübertragung im Internet Seite 20 Netzwerkkarten, Bridges und Switches greifen bei der Weiterleitung von Datenpaketen auf MAC-Adressen der Schicht 2 zu und werden daher dieser Schicht zugeordnet. Da sich auf den Netzwerkkarten die eindeutigen MAC-Adressen befinden, werden sie auf Diagrammen als Geräte der Schicht 2 dargestellt.

22 5 Datenübertragung im Internet Seite 21 Ein Switch nimmt Datenpakete entgegen, löst die Kapselung bis zur Schicht 2 auf, überprüft die MAC-Adressen auf der Schicht 2 und leitet die Pakete an die entsprechenden Ports weiter (Switching). Da die Schaltkreise von Switches Daten anhand der MAC- Adressen weiterleiten, werden Switches der Schicht 2 zugeordnet. 5.3 Der Fluss von Datenpaketen durch Geräte der Schicht 3 Router lesen IP Addressen und arbeiten auf den Schichten 3. Die Weiterleitung von Datenpaketen durch Router, d. h. die Auswahl des optimalen Pfads und das eigentliche Switching an den Ausgangs-Port, erfolgt anhand der Netzwerkadresse. Router werden als Geräte der Schicht 3 bezeichnet.

23 5 Datenübertragung im Internet Seite Der Fluss von Datenpaketen durch die Schichten 4 bis 7 Die restlichen Schichten werden vom Computer abgedeckt. Das Betriebssystem eines Computers ist für den Transport der Daten verantwortlich. Diese werden in Datenpakete zusammengefasst und über die Netzwerkkarte in das Internet hinaus geschickt (Transportschicht, Sitzungsschicht). Für die Darstellung der Daten in lesbarer Form und in der richtigen Darstellung (Farbe, Formatierung, Sprache, Sonderzeichen) ist ebenfalls das Betriebssystem verantwortlich (Darstellungsschicht, Anwendungsschicht).

24 5 Datenübertragung im Internet Seite 23 3

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein:

- Öffnen Sie Ihren Internet-Browser und geben Sie nacheinander folgende Adressen ein: Sehr geehrte Videostore-Betreiber, um nach dem Serverumzug den Filmdaten-Download und die Internetreservierung wieder wie gewohnt zu nutzen, müssen in Ihrem System zwei Updates installiert werden. Dies

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr