Vorwort. Inhalt. Aufgabe 1: Hard- und Softwarekonfiguration Aufgabe 2: Inbetriebnahme und Übergabe von Hard- und Software...

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Inhalt. Aufgabe 1: Hard- und Softwarekonfiguration... 1. Aufgabe 2: Inbetriebnahme und Übergabe von Hard- und Software..."

Transkript

1

2 Vorwort Das Arbeitsheft ergänzt das Lehrbuch Informations- und Telekommunikationstechnik für IT-Berufe (ISBN ) und bietet Aufgaben zur Wiederholung und Vertiefung des Lernstoffes, zum Selbsttest sowie zur Vorbereitung auf die Zwischen- und Abschlussprüfung. Die 3. Auflage des Arbeitsheftes orientiert sich an der 3. Auflage des Lehrbuches. Zur Unterstützung der Arbeit mit dem Lehrbuch wird bei vielen Aufgaben auf jene Abschnitte des Lehrbuches verwiesen, die zur Lösung genutzt werden können (z. B. K.3.). Inhalt Aufgabe : Hard- und Softwarekonfiguration... Aufgabe : Inbetriebnahme und Übergabe von Hard- und Software... 7 Aufgabe 3: Ein- und Ausgabegeräte... Aufgabe 4: Speicherkonzepte und Datensicherheit... 4 Aufgabe 5: Digitale Bildverarbeitung... 8 Aufgabe 6: Microsoft-Windows-Betriebssysteme... Aufgabe 7: Netzwerkkonzepte für Unternehmen... 8 Aufgabe 8: Netzwerkkomponenten und Zugriffsverfahren... 3 Aufgabe 9: Übertragungsmedien und -techniken Aufgabe 0: Logische Topologien und Netzwerkprotokolle Aufgabe : Internetanbindung des Firmennetzwerkes Aufgabe : Verwaltungskonzepte für Netzwerke Aufgabe 3: Windows-Server-Dienste Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud-Computing Aufgabe 5: UNIX-/Linux-Betriebssysteme Aufgabe 6: Internetauftritt planen und realisieren... 7 Aufgabe 7: Firmenanbindung mit ISDN und DSL Aufgabe 8: Softwarewartung... 8 Aufgabe 9: Hard- und Software konsolidieren Übersicht: Aufgaben und Handlungsschritte (HS) Kopierhinweis: Die Seiten dieses Arbeitsheftes dürfen nur dann für den Unterricht kopiert werden, wenn sie ausdrücklich als Kopiervorlage gekennzeichnet sind. 3. Auflage, Bildungshaus Schulbuchverlage Westermann Schroedel Diesterweg Schöningh Winklers GmbH, Braunschweig Lektor: Rudolf Schilling Satz: ottomedien, Darmstadt Druck und Bindung: westermann druck GmbH, Braunschweig ISBN: Auf verschiedenen Seiten dieses Buches befinden sich Verweise (Links) auf Internetadressen. Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle wird die Haftung für die Inhalte der externen Seiten ausgeschlossen. Für den Inhalt dieser Seiten sind ausschließlich deren Betreiber verantwortlich. Sollten Sie bei dem angegebenen Inhalt des Anbieters dieser Seiten auf kostenpflichtige, illegale oder anstößige Inhalte treffen, so bedauern wir dies ausdrücklich und bitten Sie, uns umgehend per unter davon in Kenntnis zu setzen, damit der Verweis beim Nachdruck gelöscht wird. Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 5 a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung gescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 A Hard- und Softwarekonfiguration 4. Handlungsschritt: Stromverbrauch senken a) Welche zwei Power-Management-Funktionen zur Senkung des Stromverbrauchs kennen Sie? Beschreiben Sie die Unterschiede zwischen diesen Funktionen. b) Welche drei Hardwarekomponenten können zur Senkung des Stromverbrauchs genutzt werden? c) Die Firma FlowerPower plant folgende Anschaffungen: n 54 Stck. Arbeitsplatzrechner: Die Leistungsaufnahme pro Rechner beträgt 50 W/h. n 54 Stck. LCD-Monitore: Die Leistungsaufnahme pro LCD-Monitor beträgt 40 W/h. n 7 Stck. Server: Die Leistungsaufnahme pro Server beträgt 0 W/h. Berechnen Sie die täglichen Stromkosten für den 8-Stunden-Betrieb der Arbeitsplatzrechner und für den 4-Stunden-Betrieb der Server unter der Annahme, dass eine Kilowattstunde 6 Cent kostet. 5. Handlungsschritt: Hyperthreading- und Dual-Core-Technologie kennenlernen a) Skizzieren Sie die Verfahrensweise der Hyperthreading- und Dual-Core-Technologie. Beschreiben Sie Vor- oder Nachteile der beiden Technologien. 4 Westermann 53874

4 A Hard- und Softwarekonfiguration 6. Handlungsschritt: Benutzeranleitung in Englisch auswerten Die Mitarbeiter der Firma FlowerPower haben unterschiedliche Geräte bestellt, um sie ausgiebig zu testen. Einige Geräte wurden mit einer Benutzeranleitung in Englisch geliefert. Übersetzen Sie die folgende Anleitung. Beantworten Sie danach die Fragen der Mitarbeiter: Panel Synchronization Display Color Resolution MODEL NAME Input Signal, Terminated Maximum Pixel Clock Power Supply Signal Cable Size Display area Pixel Pitch Horizontal Vertical Dimensions (WxHxD) / Weight Optimum resolution Maximum resolution 8.5 inches (47 cm) mm (H) x 30.4 mm (V) mm (H) x mm (V) 30 ~ 8 khz 56 ~ 75 Hz 6.7 M 366 x 60 Hz 366 x 60 Hz S9B300N RGB Analog 0.7 V p p ± 5 % separate H/V sync, Composite, SOG TTL level (V high.0 V, V low 0.8 V) 89 MHz (Analog) This product supports V.Since the standard voltage may differ from country to country, please check the label on the back of the product. 5pin-to-5pin D-sub cable, Detachable 445 x 73 x 53 mm (7.5 x 0.7 x. inches) (Without Stand) 445 x 348 x 77 mm (7.5 x 3.7 x 7.0 inches) (With Stand) /.3 kg (5. lbs) Operating Temperature : 50 F ~ 04 F (0 C ~ 40 C) Operating Environmental Humidity : 0 % ~ 80 %, non-condensing considerations Storage Temperature : 4 F ~ 3 F ( 0 C ~ 45 C) Storage Humidity : 5 % ~ 95 %, non-condensing Tilt.0 (±.0 ) ~0.0 (±.0 ) a) Was für ein Gerät wird in dieser Anleitung beschrieben? b) Unter welchen Temperaturbedingungen darf dieses Gerät betrieben werden? c) Welche Stromversorgung benötigt dieses Gerät? d) Wie hoch ist die maximale Auflösung? 6 Westermann 53876

5 A 6 Microsoft-Windows-Betriebssysteme 9. Ihrem Unternehmen stehen öffentliche IP-Adressen für den Internetzugang zur Verfügung, die aber nicht für alle Benutzer ausreichen. Welche Eigenschaften von Windows Server 008 können Sie nutzen, um allen Benutzern den Internetzugang zu gewährleisten? A NWLink-Protokoll B NAT-Protokoll C DNS-Server D Active Directory 0. Sie verwalten ein Netzwerk, das aus den beiden Segmenten A und B besteht, die die Adressen und besitzen. Sie haben auf allen Rechnern das Protokoll TCP/IP installiert und zwischen den Segmenten einen Router eingerichtet. Alle Rechner im ganzen Netzwerk können Daten untereinander austauschen. Auf Wunsch Ihres Chefs haben Sie auf einem Rechner im Segment A eine Verbindung zum Internet erstellt, konfiguriert und freigegeben. Die restlichen Rechner im Segment A sind als DHCP- Clients eingerichtet. Welche Aussagen über Ihr Netzwerk sind richtig: A Alle Computer im Segment A haben den Zugriff auf das Internet. B Alle Computer im Segment B haben den Zugriff auf das Internet. C Alle Computer im Segment A haben den Zugriff auf alle Computer im Segment B. D Alle Computer im Segment B haben den Zugriff auf alle Computer im Segment A. E Alle Computer im Segment A können vom Internet erreicht werden. F Alle Computer im Segment B können vom Internet erreicht werden.. Wo können die Einstellungen für die meisten Treiber angezeigt und verändert werden? A Plug-and-play-Manager B Geräte-Manager C MMC Computerverwaltung, Snap-In Systeminformationen. Welche Prioritäten können Anwendungen unter Windows Server 008 besitzen? A Leerlauf B hoch D Echtzeit E niedrig C normal 3. Welche Reihenfolge der Zuordnungen in Windows-003-Domänen wird empfohlen? A Benutzer lokale Gruppe Berechtigungen für Ressourcen B Benutzer globale Gruppe Berechtigungen für Ressourcen C Benutzer lokale Domänengruppe globale Gruppe Berechtigungen für Ressourcen D Benutzer globale Gruppe lokale Domänengruppe Berechtigungen für Ressourcen 4 Westermann 53874

6 A 7 Netzwerkkonzepte für Unternehmen Aufgabe 7: Netzwerkkonzepte für Unternehmen Für die Floristikfirma FlowerPower wurde folgendes Netzwerkkonzept entwickelt: Die Domänen-Controller arbeiten in einem Clusterbetrieb. Als Webserver werden ebenfalls zwei Computer im Clusterbetrieb eingesetzt. Die beiden Netzwerksegmente DMZ (Demilitarized Zone) und Intranet sind miteinander durch einen Router verbunden. Ein DSL-Router verbindet das ganze Netzwerk mit dem Internet. In einer internen Besprechung bei ACI wird dieses Konzept diskutiert.. Handlungsschritt: Clusterbetrieb und RAID-Level planen a) Welche RAID-Level würden Sie für den Clusterbetrieb empfehlen und warum? Dabei wird vorausgesetzt, dass der Webserver unter Microsoft Windows Server 008 läuft und RAID softwaremäßig realisiert wird. K Westermann 53878

7 A 0 Logische Topologien und Netzwerkprotokolle 3. Handlungsschritt: Internet Protocol (IP) analysieren und verstehen Sicherheit muss im Netzwerk geplant werden. Folgende Schwerpunkte spielen eine wichtige Rolle in einem Sicherheitskonzept. a) Der Rechner Q (Quelle) sendet Informationen an den Rechner Z (Ziel). Die IP-Adressen und Netzwerkmasken beider Rechner sind in der Tabelle dargestellt: Nr. IP-Adresse und Netzwerkmaske von Q IP-Adresse von Z Gehören Q und Z zum gleichen Netzwerk? / / / / Gehören die Rechner Q und Z (aus der Sicht von Q) zum gleichen Netzwerk? Begründen Sie Ihre Meinung mit den erforderlichen Berechnungen! Geben Sie auch die Formel an, die Sie nutzen. K..7.3 b) Im Intranet haben Sie mithilfe des Systemprogramms Netzwerkmonitor mehrere IP-Pakete aufgezeichnet. Folgender Teil von einem IP-Paket ist in hexadezimaler Form dargestellt: D EA C0 A8 B AB C0 A8 B 04 A Das Format des IP-Pakets (sogenannter IP-Header) ist bekannt: 3 Bit = 4 Byte Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Nutzlast Hinweise: IHL (IP Header Length) enthält eine Zahl, die die Länge des Headers in doppelten Worten angibt ( Wort = Byte). Das Feld Time to Live enthält die Anzahl von Routern, die das IP- Paket passieren darf. Das Feld Protocol identifiziert das höhere Protokoll (z. B. TCP oder UDP), das 4 Westermann 53874

8 A 4 Mobile Geräte, kabellose Netzwerke und Cloud-Computing Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud-Computing Die Firma FlowerPower plant, einige Computer an Orten zu nutzen, wo es keine Möglichkeit gibt, Kabel zu verlegen. Das gilt auch für die Mitarbeiter, die als reisende Vertreter Kunden akquirieren oder bedienen. Die Mitarbeiter der Geschäftsleitung wollen ihre Computer auch kabellos nutzen. Herr Köhler aus der EDV-Abteilung von ACI erteilt Ihnen als Azubi den Auftrag, eine kleine Präsentation zu diesem Thema vorzubereiten.. Handlungsschritt: WLAN-Verbindungen planen a) Was bedeutet das Akronym WLAN? Nennen Sie die Vor- und Nachteile von WLAN. K..4. b) Beschreiben Sie zwei Arten von kabellosen Netzwerken. K..5.8 c) Welches Zugriffsverfahren wird bei WLAN eingesetzt? Beschreiben Sie die Funktionsweise dieses Protokolls sowie seine Schwächen. Vergleichen Sie das Protokoll mit seinem Pendant in den kabelgebundenen Netzwerken. K Westermann

9 Softwarewartung A 8. Handlungsschritt: Supportaufwand einschätzen und planen In der Praxis entstehen die beschriebenen Situationen bis 7 sehr häufig. Nicht jede Situation bietet optimale Lösungsansätze. Einigen IT-Unternehmen fehlt das Know-how zum Redesign, anderen fehlt das Geld, um die dafür erforderlichen Mitarbeiter einzustellen. a) Erstellen Sie eine Tabelle mit Pro und Kontra für jede im Handlungsschritt vorgeschlagene Lösung. Sit. Pro Kontra b) Bewerten Sie in der folgenden Tabelle die beschriebenen Situationen mit den vorgegebenen Kriterien: Kriterium Pro Kontra notwendige Investitionen mögliche Schwierigkeiten der Ressourcenplanung (siehe auch Organigramm der Firma ACI) Zeitdruck bei der Veröffentlichung einer neuen Version der Software SBW mit neuen Funktionalitäten Wirtschaftlichkeit: Verhältnis zwischen Kosten und Gewinn Gewinnung von weiteren Kunden, Interessenten und potenziellen Käufern neben dem Steuerbüro Geldzurück GmbH Westermann 83

10 A 9 Übersicht: Aufgaben und Handlungsschritte (HS) Übersicht: Aufgaben und Handlungsschritte (HS) Aufgabe : Hard- und Softwarekonfiguration. HS: Arbeitsplatzrechner und Server richtig ausstatten. HS: Funktionsweise von BIOS und UEFI erkennen 3. HS: Datensicherung planen 4. HS: Stromverbrauch senken 5. HS: Hyperthreading- und Dual-Core-Technologie kennenlernen 6. HS: Benutzeranleitung in Englisch auswerten Aufgabe : Inbetriebnahme und Übergabe von Hardund Software Aufgabe 3: Ein- und Ausgabegeräte. HS: Monitor auswählen. HS: Eingabegeräte richtig nutzen 3. HS: Drucker einsetzen 4. HS: Druckeranleitung in Englisch auswerten Aufgabe 4: Speicherkonzepte und Datensicherheit. HS: Massenspeicherlösungen auswählen. HS: RAID-Level beschreiben 3. HS: RAID-Konzepte planen 4. HS: Anleitung in Englisch zum RAID-Controller verstehen Aufgabe 5: Digitale Bildverarbeitung. HS: Grafikformate auswählen. HS: Digitale Fotografie einsetzen 3. HS: Speichermedien nutzen 4. HS: Über JPEG in Englisch informieren Aufgabe 6: Microsoft-Windows-Betriebssysteme Aufgabe 7: Netzwerkkonzepte für Unternehmen. HS: Clusterbetrieb und RAID-Level planen. HS: Stromversorgung des Webservers mist USV sichern 3. HS: ISDN und DSL richtig nutzen 4. HS: DSL-Router präsentieren mit Anleitung in Englisch Aufgabe 8: Netzwerkkomponenten und Zugriffsverfahren. HS: Netzwerkkomponenten verkabeln (OSI-Schicht ). HS: Hub und Switch richtig einsetzen 3. HS: Rundsendungen verstehen 4. HS: Zugriffsverfahren, MAC-Adressen und VLAN kennenlernen (OSI-Schicht ) 5. HS: Informationen auswerten zu LAN und VLAN in Englisch Aufgabe 9: Übertragungsmedien und -techniken Aufgabe 0: Logische Topologien und Netzwerkprotokolle. HS: Internet Protocol (IP) einsetzen. HS: DHCP-Service beschreiben 3. HS: Internet Protocol (IP) analysieren und verstehen 4. HS: Über IPv6 in Request for Comments (RFC) informieren Aufgabe : Internetanbindung des Firmennetzwerkes. HS: DSL-Anschluss planen. HS: Netzwerksicherheit gewährleisten 3. HS: VPN und Authentifizierung kennenlernen 4. HS: Übertagungsgeschwindigkeit berechnen 5. HS: Benutzeranleitung in Englisch der passenden Hardware zuordnen Aufgabe : Verwaltungskonzepte für Netzwerke. HS: Arbeitsgruppen- oder Domänen-Konzept wählen. HS: Windows-Domäne verstehen 3. HS: DNS- und -Server konfigurieren Aufgabe 3: Windows-Server-Dienste. HS: Hardwareausstattung für Windows-Betriebssysteme ermitteln. HS: DHCP-Server konfigurieren 3. HS: Methoden zur Authentifizierung beachten 4. HS: Internet Information Services (IIS) nutzen 5. HS: Terminalserver optimal einsetzen Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud- Computing. HS: WLAN-Verbindungen planen. HS: TCP/IP-Protokollfamilie in das OSI-Modell (OSI-Schicht 3) einordnen 3. HS: IP-Subnetze planen 4. HS: Mit mobilen Geräten arbeiten 5. HS: Cloud-Computing erläutern und nutzen Aufgabe 5: UNIX-/Linux-Betriebssysteme Aufgabe 6: Internetauftritt planen und realisieren. HS: Webserver auswählen und einrichten. HS: FTP-Server auswählen und einrichten 3. HS: -Server auswählen und einrichten 4. HS: Sicherheitsanforderungen erfüllen 5. HS: Angaben zur Datenverschlüsselung aus dem Englischen übersetzen Aufgabe 7: Firmenanbindung mit ISDN und DSL. HS: IDSN-Anschluss auswählen. HS: ISDN-Leistungsmerkmale richtig nutzen 3. HS: Dienstkennungen von ISDN-Geräten beachten 4. HS: ISDN und DSL kombiniert nutzen Aufgabe 8: Softwarewartung. HS: Wartungsmaßnahmen organisieren. HS: Supportaufwand einschätzen und planen Aufgabe 9: Hard- und Software konsolidieren. HS: Maßnahmen wirtschaftlich und rechtlich bewerten. HS: Zeit und Personal planen 3. HS: Angebot erstellen und Wartungsvertrag formulieren 88 Westermann

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Wirtschafts- und Geschäftsprozesse für IT-Berufe

Wirtschafts- und Geschäftsprozesse für IT-Berufe Jürgen Gratzke Wirtschafts- und Geschäftsprozesse für IT-Berufe Arbeitsheft 5. Auflage Bestellnummer 5386 Bildquellenverzeichnis Bohmeyer & Schuster GbR, Berlin (www.schilder-versand.com 23 (9), 27 (4))

Mehr

Zu Aufgaben mit diesem Zeichen finden Schülerinnen und Schüler Arbeitsmaterialien im Internet unter www.winklers.de direktbei derbestellnummer 3564.

Zu Aufgaben mit diesem Zeichen finden Schülerinnen und Schüler Arbeitsmaterialien im Internet unter www.winklers.de direktbei derbestellnummer 3564. Inhaltsverzeichnis Aufgaben zum Kapitel 1: Wir erkunden einen Betrieb.... 1 Kapitel 2: Wir benötigen als Arbeitnehmer umfassende Handlungskompetenzen... 3 Kapitel 3: Wir gestalten unsere Arbeitsumgebung...

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13 Inhaltsverzeichnis Vorwort................................................................................ 11 Zur Benutzung dieses Buches.......................................................... 13 1

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

WinGate 2.1-3.0 Installationsanleitung

WinGate 2.1-3.0 Installationsanleitung WinGate 1-0 Installationsanleitung Dieses Dokument enthält schrittweise Anleitungen für die erstmalige Installation von WinGate 0. Diese Informationen sind für Anwender gedacht, die nicht über ein TCP/IP-Netzwerk

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

Systemvoraussetzungen

Systemvoraussetzungen ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Systemvoraussetzungen ID DIACOS ID EFIX ID QS Bögen ID DIACOS PHARMA August 2015 Inhaltsverzeichnis

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis

E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842 Anwendungshinweis E-Mails in einem lokalen Netzwerk senden mit einem WAGO Controller 750-842, Deutsch Version 1.0.2 ii Allgemeines Copyright 2002 by WAGO Kontakttechnik GmbH Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

3 Active Directory installieren

3 Active Directory installieren 3 Active Directory installieren In diesem Kapitel gehe ich auf die neuen Active Directory-Funktionen im Einsatz mit Windows Server 2008 ein. Die Funktion eines Domänen-Controllers wird in Windows Server

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Optimale IT-Umgebung mit der Agenda- Software

Optimale IT-Umgebung mit der Agenda- Software Optimale IT-Umgebung mit der Agenda- Software Inhaltsverzeichnis Ziel...0 2 Empfohlene Installationsarten....0 2. Einzelplatzsystem...0 2.2 Mehrplatzsystem bis 5 Arbeitsplatzrechner....06 2. Mehrplatzsystem

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT

Mehr

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne

Projekte IPv4 IPv6 Routing Configuration. OSI-3 - u23 2014. yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf. Chaos Computer Club Cologne OSI-3 u23 2014 yanosz, florob, nomaster, rampone, ike, gevatter thomas.wtf e.v. https://koeln.ccc.de Cologne 2014-10-13 1 Projekte 2 IPv4 3 IPv6 4 Routing 5 Configuration 1 Projekte 2 IPv4 3 IPv6 4 Routing

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 First Level Support Inhalt Netzwerk...3 Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 Client-Server...4 Serveraufgaben...5 Wie kommt das Netzwerk zum Computer?...6 Einfaches Netzwerk...6

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

epowerswitch 1G Produktdatenblatt

epowerswitch 1G Produktdatenblatt Produktdatenblatt Der ist die kleinste eigenständige Power Distribution Unit von Neol. 1 Stromeingang mit 10A und 1 Netzschalter bieten zusammen mit den umfangreichen Konfigurations- und Kontrolloptionen

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Virtual Client Computing

Virtual Client Computing Möglichkeiten der Clients/Desktop-Bereitstellung Virtual Client Computing Hamcos HIT Bad Saulgau 26.4.2012 0 Was ist Virtual Client Computing VCC VCC ist die Bereitstellung von virtuellen Desktop, virtualisierten

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG

IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis Inhaltsverzeichnis Vorwort 11 Schreiben Sie uns! 12 Arbeiten mit der Schnellübersicht Windows 2000 13 1 Einführung und Installation 15 1.1 Versionsüberblick 15 1.2 Windows 2000 für Umsteiger 16 1.3 Im

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

==============================!" ==

==============================! == Konfiguration der T-Online Software V6.0 Zum Betrieb an einem Router (LAN und/oder WLAN) T-Online Software V6.02 siehe ab Seite 6 T-Online Software V5.0 siehe ab Seite 13 Im T-Online StartCenter über

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

theguard! NetworkManager (Gültig für Version 5.2)

theguard! NetworkManager (Gültig für Version 5.2) theguard! NetworkManager (Gültig für Version 5.2) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen sich

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation

Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Abschlussprüfung Sommer 2004 Fachinformatiker/-in (Fachrichtung Anwendungsentwicklung) Ganzheitliche Aufgabe II Kernqualifikation Ausgangssituation Die Fragen sollten in der Zeit von 90 Minuten beantwortet

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr