Vorwort. Inhalt. Aufgabe 1: Hard- und Softwarekonfiguration Aufgabe 2: Inbetriebnahme und Übergabe von Hard- und Software...

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Inhalt. Aufgabe 1: Hard- und Softwarekonfiguration... 1. Aufgabe 2: Inbetriebnahme und Übergabe von Hard- und Software..."

Transkript

1

2 Vorwort Das Arbeitsheft ergänzt das Lehrbuch Informations- und Telekommunikationstechnik für IT-Berufe (ISBN ) und bietet Aufgaben zur Wiederholung und Vertiefung des Lernstoffes, zum Selbsttest sowie zur Vorbereitung auf die Zwischen- und Abschlussprüfung. Die 3. Auflage des Arbeitsheftes orientiert sich an der 3. Auflage des Lehrbuches. Zur Unterstützung der Arbeit mit dem Lehrbuch wird bei vielen Aufgaben auf jene Abschnitte des Lehrbuches verwiesen, die zur Lösung genutzt werden können (z. B. K.3.). Inhalt Aufgabe : Hard- und Softwarekonfiguration... Aufgabe : Inbetriebnahme und Übergabe von Hard- und Software... 7 Aufgabe 3: Ein- und Ausgabegeräte... Aufgabe 4: Speicherkonzepte und Datensicherheit... 4 Aufgabe 5: Digitale Bildverarbeitung... 8 Aufgabe 6: Microsoft-Windows-Betriebssysteme... Aufgabe 7: Netzwerkkonzepte für Unternehmen... 8 Aufgabe 8: Netzwerkkomponenten und Zugriffsverfahren... 3 Aufgabe 9: Übertragungsmedien und -techniken Aufgabe 0: Logische Topologien und Netzwerkprotokolle Aufgabe : Internetanbindung des Firmennetzwerkes Aufgabe : Verwaltungskonzepte für Netzwerke Aufgabe 3: Windows-Server-Dienste Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud-Computing Aufgabe 5: UNIX-/Linux-Betriebssysteme Aufgabe 6: Internetauftritt planen und realisieren... 7 Aufgabe 7: Firmenanbindung mit ISDN und DSL Aufgabe 8: Softwarewartung... 8 Aufgabe 9: Hard- und Software konsolidieren Übersicht: Aufgaben und Handlungsschritte (HS) Kopierhinweis: Die Seiten dieses Arbeitsheftes dürfen nur dann für den Unterricht kopiert werden, wenn sie ausdrücklich als Kopiervorlage gekennzeichnet sind. 3. Auflage, Bildungshaus Schulbuchverlage Westermann Schroedel Diesterweg Schöningh Winklers GmbH, Braunschweig Lektor: Rudolf Schilling Satz: ottomedien, Darmstadt Druck und Bindung: westermann druck GmbH, Braunschweig ISBN: Auf verschiedenen Seiten dieses Buches befinden sich Verweise (Links) auf Internetadressen. Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle wird die Haftung für die Inhalte der externen Seiten ausgeschlossen. Für den Inhalt dieser Seiten sind ausschließlich deren Betreiber verantwortlich. Sollten Sie bei dem angegebenen Inhalt des Anbieters dieser Seiten auf kostenpflichtige, illegale oder anstößige Inhalte treffen, so bedauern wir dies ausdrücklich und bitten Sie, uns umgehend per unter davon in Kenntnis zu setzen, damit der Verweis beim Nachdruck gelöscht wird. Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 5 a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung gescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 A Hard- und Softwarekonfiguration 4. Handlungsschritt: Stromverbrauch senken a) Welche zwei Power-Management-Funktionen zur Senkung des Stromverbrauchs kennen Sie? Beschreiben Sie die Unterschiede zwischen diesen Funktionen. b) Welche drei Hardwarekomponenten können zur Senkung des Stromverbrauchs genutzt werden? c) Die Firma FlowerPower plant folgende Anschaffungen: n 54 Stck. Arbeitsplatzrechner: Die Leistungsaufnahme pro Rechner beträgt 50 W/h. n 54 Stck. LCD-Monitore: Die Leistungsaufnahme pro LCD-Monitor beträgt 40 W/h. n 7 Stck. Server: Die Leistungsaufnahme pro Server beträgt 0 W/h. Berechnen Sie die täglichen Stromkosten für den 8-Stunden-Betrieb der Arbeitsplatzrechner und für den 4-Stunden-Betrieb der Server unter der Annahme, dass eine Kilowattstunde 6 Cent kostet. 5. Handlungsschritt: Hyperthreading- und Dual-Core-Technologie kennenlernen a) Skizzieren Sie die Verfahrensweise der Hyperthreading- und Dual-Core-Technologie. Beschreiben Sie Vor- oder Nachteile der beiden Technologien. 4 Westermann 53874

4 A Hard- und Softwarekonfiguration 6. Handlungsschritt: Benutzeranleitung in Englisch auswerten Die Mitarbeiter der Firma FlowerPower haben unterschiedliche Geräte bestellt, um sie ausgiebig zu testen. Einige Geräte wurden mit einer Benutzeranleitung in Englisch geliefert. Übersetzen Sie die folgende Anleitung. Beantworten Sie danach die Fragen der Mitarbeiter: Panel Synchronization Display Color Resolution MODEL NAME Input Signal, Terminated Maximum Pixel Clock Power Supply Signal Cable Size Display area Pixel Pitch Horizontal Vertical Dimensions (WxHxD) / Weight Optimum resolution Maximum resolution 8.5 inches (47 cm) mm (H) x 30.4 mm (V) mm (H) x mm (V) 30 ~ 8 khz 56 ~ 75 Hz 6.7 M 366 x 60 Hz 366 x 60 Hz S9B300N RGB Analog 0.7 V p p ± 5 % separate H/V sync, Composite, SOG TTL level (V high.0 V, V low 0.8 V) 89 MHz (Analog) This product supports V.Since the standard voltage may differ from country to country, please check the label on the back of the product. 5pin-to-5pin D-sub cable, Detachable 445 x 73 x 53 mm (7.5 x 0.7 x. inches) (Without Stand) 445 x 348 x 77 mm (7.5 x 3.7 x 7.0 inches) (With Stand) /.3 kg (5. lbs) Operating Temperature : 50 F ~ 04 F (0 C ~ 40 C) Operating Environmental Humidity : 0 % ~ 80 %, non-condensing considerations Storage Temperature : 4 F ~ 3 F ( 0 C ~ 45 C) Storage Humidity : 5 % ~ 95 %, non-condensing Tilt.0 (±.0 ) ~0.0 (±.0 ) a) Was für ein Gerät wird in dieser Anleitung beschrieben? b) Unter welchen Temperaturbedingungen darf dieses Gerät betrieben werden? c) Welche Stromversorgung benötigt dieses Gerät? d) Wie hoch ist die maximale Auflösung? 6 Westermann 53876

5 A 6 Microsoft-Windows-Betriebssysteme 9. Ihrem Unternehmen stehen öffentliche IP-Adressen für den Internetzugang zur Verfügung, die aber nicht für alle Benutzer ausreichen. Welche Eigenschaften von Windows Server 008 können Sie nutzen, um allen Benutzern den Internetzugang zu gewährleisten? A NWLink-Protokoll B NAT-Protokoll C DNS-Server D Active Directory 0. Sie verwalten ein Netzwerk, das aus den beiden Segmenten A und B besteht, die die Adressen und besitzen. Sie haben auf allen Rechnern das Protokoll TCP/IP installiert und zwischen den Segmenten einen Router eingerichtet. Alle Rechner im ganzen Netzwerk können Daten untereinander austauschen. Auf Wunsch Ihres Chefs haben Sie auf einem Rechner im Segment A eine Verbindung zum Internet erstellt, konfiguriert und freigegeben. Die restlichen Rechner im Segment A sind als DHCP- Clients eingerichtet. Welche Aussagen über Ihr Netzwerk sind richtig: A Alle Computer im Segment A haben den Zugriff auf das Internet. B Alle Computer im Segment B haben den Zugriff auf das Internet. C Alle Computer im Segment A haben den Zugriff auf alle Computer im Segment B. D Alle Computer im Segment B haben den Zugriff auf alle Computer im Segment A. E Alle Computer im Segment A können vom Internet erreicht werden. F Alle Computer im Segment B können vom Internet erreicht werden.. Wo können die Einstellungen für die meisten Treiber angezeigt und verändert werden? A Plug-and-play-Manager B Geräte-Manager C MMC Computerverwaltung, Snap-In Systeminformationen. Welche Prioritäten können Anwendungen unter Windows Server 008 besitzen? A Leerlauf B hoch D Echtzeit E niedrig C normal 3. Welche Reihenfolge der Zuordnungen in Windows-003-Domänen wird empfohlen? A Benutzer lokale Gruppe Berechtigungen für Ressourcen B Benutzer globale Gruppe Berechtigungen für Ressourcen C Benutzer lokale Domänengruppe globale Gruppe Berechtigungen für Ressourcen D Benutzer globale Gruppe lokale Domänengruppe Berechtigungen für Ressourcen 4 Westermann 53874

6 A 7 Netzwerkkonzepte für Unternehmen Aufgabe 7: Netzwerkkonzepte für Unternehmen Für die Floristikfirma FlowerPower wurde folgendes Netzwerkkonzept entwickelt: Die Domänen-Controller arbeiten in einem Clusterbetrieb. Als Webserver werden ebenfalls zwei Computer im Clusterbetrieb eingesetzt. Die beiden Netzwerksegmente DMZ (Demilitarized Zone) und Intranet sind miteinander durch einen Router verbunden. Ein DSL-Router verbindet das ganze Netzwerk mit dem Internet. In einer internen Besprechung bei ACI wird dieses Konzept diskutiert.. Handlungsschritt: Clusterbetrieb und RAID-Level planen a) Welche RAID-Level würden Sie für den Clusterbetrieb empfehlen und warum? Dabei wird vorausgesetzt, dass der Webserver unter Microsoft Windows Server 008 läuft und RAID softwaremäßig realisiert wird. K Westermann 53878

7 A 0 Logische Topologien und Netzwerkprotokolle 3. Handlungsschritt: Internet Protocol (IP) analysieren und verstehen Sicherheit muss im Netzwerk geplant werden. Folgende Schwerpunkte spielen eine wichtige Rolle in einem Sicherheitskonzept. a) Der Rechner Q (Quelle) sendet Informationen an den Rechner Z (Ziel). Die IP-Adressen und Netzwerkmasken beider Rechner sind in der Tabelle dargestellt: Nr. IP-Adresse und Netzwerkmaske von Q IP-Adresse von Z Gehören Q und Z zum gleichen Netzwerk? / / / / Gehören die Rechner Q und Z (aus der Sicht von Q) zum gleichen Netzwerk? Begründen Sie Ihre Meinung mit den erforderlichen Berechnungen! Geben Sie auch die Formel an, die Sie nutzen. K..7.3 b) Im Intranet haben Sie mithilfe des Systemprogramms Netzwerkmonitor mehrere IP-Pakete aufgezeichnet. Folgender Teil von einem IP-Paket ist in hexadezimaler Form dargestellt: D EA C0 A8 B AB C0 A8 B 04 A Das Format des IP-Pakets (sogenannter IP-Header) ist bekannt: 3 Bit = 4 Byte Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Nutzlast Hinweise: IHL (IP Header Length) enthält eine Zahl, die die Länge des Headers in doppelten Worten angibt ( Wort = Byte). Das Feld Time to Live enthält die Anzahl von Routern, die das IP- Paket passieren darf. Das Feld Protocol identifiziert das höhere Protokoll (z. B. TCP oder UDP), das 4 Westermann 53874

8 A 4 Mobile Geräte, kabellose Netzwerke und Cloud-Computing Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud-Computing Die Firma FlowerPower plant, einige Computer an Orten zu nutzen, wo es keine Möglichkeit gibt, Kabel zu verlegen. Das gilt auch für die Mitarbeiter, die als reisende Vertreter Kunden akquirieren oder bedienen. Die Mitarbeiter der Geschäftsleitung wollen ihre Computer auch kabellos nutzen. Herr Köhler aus der EDV-Abteilung von ACI erteilt Ihnen als Azubi den Auftrag, eine kleine Präsentation zu diesem Thema vorzubereiten.. Handlungsschritt: WLAN-Verbindungen planen a) Was bedeutet das Akronym WLAN? Nennen Sie die Vor- und Nachteile von WLAN. K..4. b) Beschreiben Sie zwei Arten von kabellosen Netzwerken. K..5.8 c) Welches Zugriffsverfahren wird bei WLAN eingesetzt? Beschreiben Sie die Funktionsweise dieses Protokolls sowie seine Schwächen. Vergleichen Sie das Protokoll mit seinem Pendant in den kabelgebundenen Netzwerken. K Westermann

9 Softwarewartung A 8. Handlungsschritt: Supportaufwand einschätzen und planen In der Praxis entstehen die beschriebenen Situationen bis 7 sehr häufig. Nicht jede Situation bietet optimale Lösungsansätze. Einigen IT-Unternehmen fehlt das Know-how zum Redesign, anderen fehlt das Geld, um die dafür erforderlichen Mitarbeiter einzustellen. a) Erstellen Sie eine Tabelle mit Pro und Kontra für jede im Handlungsschritt vorgeschlagene Lösung. Sit. Pro Kontra b) Bewerten Sie in der folgenden Tabelle die beschriebenen Situationen mit den vorgegebenen Kriterien: Kriterium Pro Kontra notwendige Investitionen mögliche Schwierigkeiten der Ressourcenplanung (siehe auch Organigramm der Firma ACI) Zeitdruck bei der Veröffentlichung einer neuen Version der Software SBW mit neuen Funktionalitäten Wirtschaftlichkeit: Verhältnis zwischen Kosten und Gewinn Gewinnung von weiteren Kunden, Interessenten und potenziellen Käufern neben dem Steuerbüro Geldzurück GmbH Westermann 83

10 A 9 Übersicht: Aufgaben und Handlungsschritte (HS) Übersicht: Aufgaben und Handlungsschritte (HS) Aufgabe : Hard- und Softwarekonfiguration. HS: Arbeitsplatzrechner und Server richtig ausstatten. HS: Funktionsweise von BIOS und UEFI erkennen 3. HS: Datensicherung planen 4. HS: Stromverbrauch senken 5. HS: Hyperthreading- und Dual-Core-Technologie kennenlernen 6. HS: Benutzeranleitung in Englisch auswerten Aufgabe : Inbetriebnahme und Übergabe von Hardund Software Aufgabe 3: Ein- und Ausgabegeräte. HS: Monitor auswählen. HS: Eingabegeräte richtig nutzen 3. HS: Drucker einsetzen 4. HS: Druckeranleitung in Englisch auswerten Aufgabe 4: Speicherkonzepte und Datensicherheit. HS: Massenspeicherlösungen auswählen. HS: RAID-Level beschreiben 3. HS: RAID-Konzepte planen 4. HS: Anleitung in Englisch zum RAID-Controller verstehen Aufgabe 5: Digitale Bildverarbeitung. HS: Grafikformate auswählen. HS: Digitale Fotografie einsetzen 3. HS: Speichermedien nutzen 4. HS: Über JPEG in Englisch informieren Aufgabe 6: Microsoft-Windows-Betriebssysteme Aufgabe 7: Netzwerkkonzepte für Unternehmen. HS: Clusterbetrieb und RAID-Level planen. HS: Stromversorgung des Webservers mist USV sichern 3. HS: ISDN und DSL richtig nutzen 4. HS: DSL-Router präsentieren mit Anleitung in Englisch Aufgabe 8: Netzwerkkomponenten und Zugriffsverfahren. HS: Netzwerkkomponenten verkabeln (OSI-Schicht ). HS: Hub und Switch richtig einsetzen 3. HS: Rundsendungen verstehen 4. HS: Zugriffsverfahren, MAC-Adressen und VLAN kennenlernen (OSI-Schicht ) 5. HS: Informationen auswerten zu LAN und VLAN in Englisch Aufgabe 9: Übertragungsmedien und -techniken Aufgabe 0: Logische Topologien und Netzwerkprotokolle. HS: Internet Protocol (IP) einsetzen. HS: DHCP-Service beschreiben 3. HS: Internet Protocol (IP) analysieren und verstehen 4. HS: Über IPv6 in Request for Comments (RFC) informieren Aufgabe : Internetanbindung des Firmennetzwerkes. HS: DSL-Anschluss planen. HS: Netzwerksicherheit gewährleisten 3. HS: VPN und Authentifizierung kennenlernen 4. HS: Übertagungsgeschwindigkeit berechnen 5. HS: Benutzeranleitung in Englisch der passenden Hardware zuordnen Aufgabe : Verwaltungskonzepte für Netzwerke. HS: Arbeitsgruppen- oder Domänen-Konzept wählen. HS: Windows-Domäne verstehen 3. HS: DNS- und -Server konfigurieren Aufgabe 3: Windows-Server-Dienste. HS: Hardwareausstattung für Windows-Betriebssysteme ermitteln. HS: DHCP-Server konfigurieren 3. HS: Methoden zur Authentifizierung beachten 4. HS: Internet Information Services (IIS) nutzen 5. HS: Terminalserver optimal einsetzen Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud- Computing. HS: WLAN-Verbindungen planen. HS: TCP/IP-Protokollfamilie in das OSI-Modell (OSI-Schicht 3) einordnen 3. HS: IP-Subnetze planen 4. HS: Mit mobilen Geräten arbeiten 5. HS: Cloud-Computing erläutern und nutzen Aufgabe 5: UNIX-/Linux-Betriebssysteme Aufgabe 6: Internetauftritt planen und realisieren. HS: Webserver auswählen und einrichten. HS: FTP-Server auswählen und einrichten 3. HS: -Server auswählen und einrichten 4. HS: Sicherheitsanforderungen erfüllen 5. HS: Angaben zur Datenverschlüsselung aus dem Englischen übersetzen Aufgabe 7: Firmenanbindung mit ISDN und DSL. HS: IDSN-Anschluss auswählen. HS: ISDN-Leistungsmerkmale richtig nutzen 3. HS: Dienstkennungen von ISDN-Geräten beachten 4. HS: ISDN und DSL kombiniert nutzen Aufgabe 8: Softwarewartung. HS: Wartungsmaßnahmen organisieren. HS: Supportaufwand einschätzen und planen Aufgabe 9: Hard- und Software konsolidieren. HS: Maßnahmen wirtschaftlich und rechtlich bewerten. HS: Zeit und Personal planen 3. HS: Angebot erstellen und Wartungsvertrag formulieren 88 Westermann

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Wirtschafts- und Geschäftsprozesse für IT-Berufe

Wirtschafts- und Geschäftsprozesse für IT-Berufe Jürgen Gratzke Wirtschafts- und Geschäftsprozesse für IT-Berufe Arbeitsheft 5. Auflage Bestellnummer 5386 Bildquellenverzeichnis Bohmeyer & Schuster GbR, Berlin (www.schilder-versand.com 23 (9), 27 (4))

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13 Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen

Mehr

Kolumnentitel. Lothar Püschel. Lernen mit GIS. Vom Web-GIS zum Desktop-GIS

Kolumnentitel. Lothar Püschel. Lernen mit GIS. Vom Web-GIS zum Desktop-GIS 1 Kolumnentitel Lothar Püschel Lernen mit GIS Vom Web-GIS zum Desktop-GIS Danke für die konzeptionelle Unterstützung von Nicol Hermann und Martin Borzner. Impressum 2011 Bildungshaus Schulbuchverlage Westermann

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13 Inhaltsverzeichnis Vorwort................................................................................ 11 Zur Benutzung dieses Buches.......................................................... 13 1

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Zu Aufgaben mit diesem Zeichen finden Schülerinnen und Schüler Arbeitsmaterialien im Internet unter www.winklers.de direktbei derbestellnummer 3564.

Zu Aufgaben mit diesem Zeichen finden Schülerinnen und Schüler Arbeitsmaterialien im Internet unter www.winklers.de direktbei derbestellnummer 3564. Inhaltsverzeichnis Aufgaben zum Kapitel 1: Wir erkunden einen Betrieb.... 1 Kapitel 2: Wir benötigen als Arbeitnehmer umfassende Handlungskompetenzen... 3 Kapitel 3: Wir gestalten unsere Arbeitsumgebung...

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

1 Was Sie erwarten dürfen...11

1 Was Sie erwarten dürfen...11 Inhaltsverzeichnis 1 Was Sie erwarten dürfen...11 1.1 Überblick Definition...11 1.2 Vorausgesetzte Kenntnisse...12 1.3 Konventionen...12 1.4 Gedanken zum Thema Sicherheit...13 2 Planung...14 2.1 Überblick

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 IPv6 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von IPv6 Warum IPv6? Häufige Missverständnisse Der Header eines IPv6-Paketes Adressaufbau von IPv6

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Ihre neue Firmware schließt die zusätzliche Funktion für kabelloses Bridging mit ein.

Ihre neue Firmware schließt die zusätzliche Funktion für kabelloses Bridging mit ein. ÄNDERUNGSHINWEIS Firmware-Version 1.01.08 Die allgemeine Oberfläche dieser neuen Firmware hat sich verändert. Während die Grafik der Benutzerschnittstelle erneuert wurde,

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Windows 2008 Server im Datennetz der LUH

Windows 2008 Server im Datennetz der LUH Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

theguard! NetworkManager (Gültig für Version 5.2)

theguard! NetworkManager (Gültig für Version 5.2) theguard! NetworkManager (Gültig für Version 5.2) Der theguard! NetworkManager besteht in erster Linie aus interaktiven Client-Applikationen und zentralen Communication Servern. Die Clients müssen sich

Mehr