Vorwort. Inhalt. Aufgabe 1: Hard- und Softwarekonfiguration Aufgabe 2: Inbetriebnahme und Übergabe von Hard- und Software...

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Inhalt. Aufgabe 1: Hard- und Softwarekonfiguration... 1. Aufgabe 2: Inbetriebnahme und Übergabe von Hard- und Software..."

Transkript

1

2 Vorwort Das Arbeitsheft ergänzt das Lehrbuch Informations- und Telekommunikationstechnik für IT-Berufe (ISBN ) und bietet Aufgaben zur Wiederholung und Vertiefung des Lernstoffes, zum Selbsttest sowie zur Vorbereitung auf die Zwischen- und Abschlussprüfung. Die 3. Auflage des Arbeitsheftes orientiert sich an der 3. Auflage des Lehrbuches. Zur Unterstützung der Arbeit mit dem Lehrbuch wird bei vielen Aufgaben auf jene Abschnitte des Lehrbuches verwiesen, die zur Lösung genutzt werden können (z. B. K.3.). Inhalt Aufgabe : Hard- und Softwarekonfiguration... Aufgabe : Inbetriebnahme und Übergabe von Hard- und Software... 7 Aufgabe 3: Ein- und Ausgabegeräte... Aufgabe 4: Speicherkonzepte und Datensicherheit... 4 Aufgabe 5: Digitale Bildverarbeitung... 8 Aufgabe 6: Microsoft-Windows-Betriebssysteme... Aufgabe 7: Netzwerkkonzepte für Unternehmen... 8 Aufgabe 8: Netzwerkkomponenten und Zugriffsverfahren... 3 Aufgabe 9: Übertragungsmedien und -techniken Aufgabe 0: Logische Topologien und Netzwerkprotokolle Aufgabe : Internetanbindung des Firmennetzwerkes Aufgabe : Verwaltungskonzepte für Netzwerke Aufgabe 3: Windows-Server-Dienste Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud-Computing Aufgabe 5: UNIX-/Linux-Betriebssysteme Aufgabe 6: Internetauftritt planen und realisieren... 7 Aufgabe 7: Firmenanbindung mit ISDN und DSL Aufgabe 8: Softwarewartung... 8 Aufgabe 9: Hard- und Software konsolidieren Übersicht: Aufgaben und Handlungsschritte (HS) Kopierhinweis: Die Seiten dieses Arbeitsheftes dürfen nur dann für den Unterricht kopiert werden, wenn sie ausdrücklich als Kopiervorlage gekennzeichnet sind. 3. Auflage, Bildungshaus Schulbuchverlage Westermann Schroedel Diesterweg Schöningh Winklers GmbH, Braunschweig Lektor: Rudolf Schilling Satz: ottomedien, Darmstadt Druck und Bindung: westermann druck GmbH, Braunschweig ISBN: Auf verschiedenen Seiten dieses Buches befinden sich Verweise (Links) auf Internetadressen. Haftungshinweis: Trotz sorgfältiger inhaltlicher Kontrolle wird die Haftung für die Inhalte der externen Seiten ausgeschlossen. Für den Inhalt dieser Seiten sind ausschließlich deren Betreiber verantwortlich. Sollten Sie bei dem angegebenen Inhalt des Anbieters dieser Seiten auf kostenpflichtige, illegale oder anstößige Inhalte treffen, so bedauern wir dies ausdrücklich und bitten Sie, uns umgehend per unter davon in Kenntnis zu setzen, damit der Verweis beim Nachdruck gelöscht wird. Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Nutzung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Hinweis zu 5 a UrhG: Weder das Werk noch seine Teile dürfen ohne eine solche Einwilligung gescannt und in ein Netzwerk eingestellt werden. Dies gilt auch für Intranets von Schulen und sonstigen Bildungseinrichtungen.

3 A Hard- und Softwarekonfiguration 4. Handlungsschritt: Stromverbrauch senken a) Welche zwei Power-Management-Funktionen zur Senkung des Stromverbrauchs kennen Sie? Beschreiben Sie die Unterschiede zwischen diesen Funktionen. b) Welche drei Hardwarekomponenten können zur Senkung des Stromverbrauchs genutzt werden? c) Die Firma FlowerPower plant folgende Anschaffungen: n 54 Stck. Arbeitsplatzrechner: Die Leistungsaufnahme pro Rechner beträgt 50 W/h. n 54 Stck. LCD-Monitore: Die Leistungsaufnahme pro LCD-Monitor beträgt 40 W/h. n 7 Stck. Server: Die Leistungsaufnahme pro Server beträgt 0 W/h. Berechnen Sie die täglichen Stromkosten für den 8-Stunden-Betrieb der Arbeitsplatzrechner und für den 4-Stunden-Betrieb der Server unter der Annahme, dass eine Kilowattstunde 6 Cent kostet. 5. Handlungsschritt: Hyperthreading- und Dual-Core-Technologie kennenlernen a) Skizzieren Sie die Verfahrensweise der Hyperthreading- und Dual-Core-Technologie. Beschreiben Sie Vor- oder Nachteile der beiden Technologien. 4 Westermann 53874

4 A Hard- und Softwarekonfiguration 6. Handlungsschritt: Benutzeranleitung in Englisch auswerten Die Mitarbeiter der Firma FlowerPower haben unterschiedliche Geräte bestellt, um sie ausgiebig zu testen. Einige Geräte wurden mit einer Benutzeranleitung in Englisch geliefert. Übersetzen Sie die folgende Anleitung. Beantworten Sie danach die Fragen der Mitarbeiter: Panel Synchronization Display Color Resolution MODEL NAME Input Signal, Terminated Maximum Pixel Clock Power Supply Signal Cable Size Display area Pixel Pitch Horizontal Vertical Dimensions (WxHxD) / Weight Optimum resolution Maximum resolution 8.5 inches (47 cm) mm (H) x 30.4 mm (V) mm (H) x mm (V) 30 ~ 8 khz 56 ~ 75 Hz 6.7 M 366 x 60 Hz 366 x 60 Hz S9B300N RGB Analog 0.7 V p p ± 5 % separate H/V sync, Composite, SOG TTL level (V high.0 V, V low 0.8 V) 89 MHz (Analog) This product supports V.Since the standard voltage may differ from country to country, please check the label on the back of the product. 5pin-to-5pin D-sub cable, Detachable 445 x 73 x 53 mm (7.5 x 0.7 x. inches) (Without Stand) 445 x 348 x 77 mm (7.5 x 3.7 x 7.0 inches) (With Stand) /.3 kg (5. lbs) Operating Temperature : 50 F ~ 04 F (0 C ~ 40 C) Operating Environmental Humidity : 0 % ~ 80 %, non-condensing considerations Storage Temperature : 4 F ~ 3 F ( 0 C ~ 45 C) Storage Humidity : 5 % ~ 95 %, non-condensing Tilt.0 (±.0 ) ~0.0 (±.0 ) a) Was für ein Gerät wird in dieser Anleitung beschrieben? b) Unter welchen Temperaturbedingungen darf dieses Gerät betrieben werden? c) Welche Stromversorgung benötigt dieses Gerät? d) Wie hoch ist die maximale Auflösung? 6 Westermann 53876

5 A 6 Microsoft-Windows-Betriebssysteme 9. Ihrem Unternehmen stehen öffentliche IP-Adressen für den Internetzugang zur Verfügung, die aber nicht für alle Benutzer ausreichen. Welche Eigenschaften von Windows Server 008 können Sie nutzen, um allen Benutzern den Internetzugang zu gewährleisten? A NWLink-Protokoll B NAT-Protokoll C DNS-Server D Active Directory 0. Sie verwalten ein Netzwerk, das aus den beiden Segmenten A und B besteht, die die Adressen und besitzen. Sie haben auf allen Rechnern das Protokoll TCP/IP installiert und zwischen den Segmenten einen Router eingerichtet. Alle Rechner im ganzen Netzwerk können Daten untereinander austauschen. Auf Wunsch Ihres Chefs haben Sie auf einem Rechner im Segment A eine Verbindung zum Internet erstellt, konfiguriert und freigegeben. Die restlichen Rechner im Segment A sind als DHCP- Clients eingerichtet. Welche Aussagen über Ihr Netzwerk sind richtig: A Alle Computer im Segment A haben den Zugriff auf das Internet. B Alle Computer im Segment B haben den Zugriff auf das Internet. C Alle Computer im Segment A haben den Zugriff auf alle Computer im Segment B. D Alle Computer im Segment B haben den Zugriff auf alle Computer im Segment A. E Alle Computer im Segment A können vom Internet erreicht werden. F Alle Computer im Segment B können vom Internet erreicht werden.. Wo können die Einstellungen für die meisten Treiber angezeigt und verändert werden? A Plug-and-play-Manager B Geräte-Manager C MMC Computerverwaltung, Snap-In Systeminformationen. Welche Prioritäten können Anwendungen unter Windows Server 008 besitzen? A Leerlauf B hoch D Echtzeit E niedrig C normal 3. Welche Reihenfolge der Zuordnungen in Windows-003-Domänen wird empfohlen? A Benutzer lokale Gruppe Berechtigungen für Ressourcen B Benutzer globale Gruppe Berechtigungen für Ressourcen C Benutzer lokale Domänengruppe globale Gruppe Berechtigungen für Ressourcen D Benutzer globale Gruppe lokale Domänengruppe Berechtigungen für Ressourcen 4 Westermann 53874

6 A 7 Netzwerkkonzepte für Unternehmen Aufgabe 7: Netzwerkkonzepte für Unternehmen Für die Floristikfirma FlowerPower wurde folgendes Netzwerkkonzept entwickelt: Die Domänen-Controller arbeiten in einem Clusterbetrieb. Als Webserver werden ebenfalls zwei Computer im Clusterbetrieb eingesetzt. Die beiden Netzwerksegmente DMZ (Demilitarized Zone) und Intranet sind miteinander durch einen Router verbunden. Ein DSL-Router verbindet das ganze Netzwerk mit dem Internet. In einer internen Besprechung bei ACI wird dieses Konzept diskutiert.. Handlungsschritt: Clusterbetrieb und RAID-Level planen a) Welche RAID-Level würden Sie für den Clusterbetrieb empfehlen und warum? Dabei wird vorausgesetzt, dass der Webserver unter Microsoft Windows Server 008 läuft und RAID softwaremäßig realisiert wird. K Westermann 53878

7 A 0 Logische Topologien und Netzwerkprotokolle 3. Handlungsschritt: Internet Protocol (IP) analysieren und verstehen Sicherheit muss im Netzwerk geplant werden. Folgende Schwerpunkte spielen eine wichtige Rolle in einem Sicherheitskonzept. a) Der Rechner Q (Quelle) sendet Informationen an den Rechner Z (Ziel). Die IP-Adressen und Netzwerkmasken beider Rechner sind in der Tabelle dargestellt: Nr. IP-Adresse und Netzwerkmaske von Q IP-Adresse von Z Gehören Q und Z zum gleichen Netzwerk? / / / / Gehören die Rechner Q und Z (aus der Sicht von Q) zum gleichen Netzwerk? Begründen Sie Ihre Meinung mit den erforderlichen Berechnungen! Geben Sie auch die Formel an, die Sie nutzen. K..7.3 b) Im Intranet haben Sie mithilfe des Systemprogramms Netzwerkmonitor mehrere IP-Pakete aufgezeichnet. Folgender Teil von einem IP-Paket ist in hexadezimaler Form dargestellt: D EA C0 A8 B AB C0 A8 B 04 A Das Format des IP-Pakets (sogenannter IP-Header) ist bekannt: 3 Bit = 4 Byte Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Nutzlast Hinweise: IHL (IP Header Length) enthält eine Zahl, die die Länge des Headers in doppelten Worten angibt ( Wort = Byte). Das Feld Time to Live enthält die Anzahl von Routern, die das IP- Paket passieren darf. Das Feld Protocol identifiziert das höhere Protokoll (z. B. TCP oder UDP), das 4 Westermann 53874

8 A 4 Mobile Geräte, kabellose Netzwerke und Cloud-Computing Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud-Computing Die Firma FlowerPower plant, einige Computer an Orten zu nutzen, wo es keine Möglichkeit gibt, Kabel zu verlegen. Das gilt auch für die Mitarbeiter, die als reisende Vertreter Kunden akquirieren oder bedienen. Die Mitarbeiter der Geschäftsleitung wollen ihre Computer auch kabellos nutzen. Herr Köhler aus der EDV-Abteilung von ACI erteilt Ihnen als Azubi den Auftrag, eine kleine Präsentation zu diesem Thema vorzubereiten.. Handlungsschritt: WLAN-Verbindungen planen a) Was bedeutet das Akronym WLAN? Nennen Sie die Vor- und Nachteile von WLAN. K..4. b) Beschreiben Sie zwei Arten von kabellosen Netzwerken. K..5.8 c) Welches Zugriffsverfahren wird bei WLAN eingesetzt? Beschreiben Sie die Funktionsweise dieses Protokolls sowie seine Schwächen. Vergleichen Sie das Protokoll mit seinem Pendant in den kabelgebundenen Netzwerken. K Westermann

9 Softwarewartung A 8. Handlungsschritt: Supportaufwand einschätzen und planen In der Praxis entstehen die beschriebenen Situationen bis 7 sehr häufig. Nicht jede Situation bietet optimale Lösungsansätze. Einigen IT-Unternehmen fehlt das Know-how zum Redesign, anderen fehlt das Geld, um die dafür erforderlichen Mitarbeiter einzustellen. a) Erstellen Sie eine Tabelle mit Pro und Kontra für jede im Handlungsschritt vorgeschlagene Lösung. Sit. Pro Kontra b) Bewerten Sie in der folgenden Tabelle die beschriebenen Situationen mit den vorgegebenen Kriterien: Kriterium Pro Kontra notwendige Investitionen mögliche Schwierigkeiten der Ressourcenplanung (siehe auch Organigramm der Firma ACI) Zeitdruck bei der Veröffentlichung einer neuen Version der Software SBW mit neuen Funktionalitäten Wirtschaftlichkeit: Verhältnis zwischen Kosten und Gewinn Gewinnung von weiteren Kunden, Interessenten und potenziellen Käufern neben dem Steuerbüro Geldzurück GmbH Westermann 83

10 A 9 Übersicht: Aufgaben und Handlungsschritte (HS) Übersicht: Aufgaben und Handlungsschritte (HS) Aufgabe : Hard- und Softwarekonfiguration. HS: Arbeitsplatzrechner und Server richtig ausstatten. HS: Funktionsweise von BIOS und UEFI erkennen 3. HS: Datensicherung planen 4. HS: Stromverbrauch senken 5. HS: Hyperthreading- und Dual-Core-Technologie kennenlernen 6. HS: Benutzeranleitung in Englisch auswerten Aufgabe : Inbetriebnahme und Übergabe von Hardund Software Aufgabe 3: Ein- und Ausgabegeräte. HS: Monitor auswählen. HS: Eingabegeräte richtig nutzen 3. HS: Drucker einsetzen 4. HS: Druckeranleitung in Englisch auswerten Aufgabe 4: Speicherkonzepte und Datensicherheit. HS: Massenspeicherlösungen auswählen. HS: RAID-Level beschreiben 3. HS: RAID-Konzepte planen 4. HS: Anleitung in Englisch zum RAID-Controller verstehen Aufgabe 5: Digitale Bildverarbeitung. HS: Grafikformate auswählen. HS: Digitale Fotografie einsetzen 3. HS: Speichermedien nutzen 4. HS: Über JPEG in Englisch informieren Aufgabe 6: Microsoft-Windows-Betriebssysteme Aufgabe 7: Netzwerkkonzepte für Unternehmen. HS: Clusterbetrieb und RAID-Level planen. HS: Stromversorgung des Webservers mist USV sichern 3. HS: ISDN und DSL richtig nutzen 4. HS: DSL-Router präsentieren mit Anleitung in Englisch Aufgabe 8: Netzwerkkomponenten und Zugriffsverfahren. HS: Netzwerkkomponenten verkabeln (OSI-Schicht ). HS: Hub und Switch richtig einsetzen 3. HS: Rundsendungen verstehen 4. HS: Zugriffsverfahren, MAC-Adressen und VLAN kennenlernen (OSI-Schicht ) 5. HS: Informationen auswerten zu LAN und VLAN in Englisch Aufgabe 9: Übertragungsmedien und -techniken Aufgabe 0: Logische Topologien und Netzwerkprotokolle. HS: Internet Protocol (IP) einsetzen. HS: DHCP-Service beschreiben 3. HS: Internet Protocol (IP) analysieren und verstehen 4. HS: Über IPv6 in Request for Comments (RFC) informieren Aufgabe : Internetanbindung des Firmennetzwerkes. HS: DSL-Anschluss planen. HS: Netzwerksicherheit gewährleisten 3. HS: VPN und Authentifizierung kennenlernen 4. HS: Übertagungsgeschwindigkeit berechnen 5. HS: Benutzeranleitung in Englisch der passenden Hardware zuordnen Aufgabe : Verwaltungskonzepte für Netzwerke. HS: Arbeitsgruppen- oder Domänen-Konzept wählen. HS: Windows-Domäne verstehen 3. HS: DNS- und -Server konfigurieren Aufgabe 3: Windows-Server-Dienste. HS: Hardwareausstattung für Windows-Betriebssysteme ermitteln. HS: DHCP-Server konfigurieren 3. HS: Methoden zur Authentifizierung beachten 4. HS: Internet Information Services (IIS) nutzen 5. HS: Terminalserver optimal einsetzen Aufgabe 4: Mobile Geräte, kabellose Netzwerke und Cloud- Computing. HS: WLAN-Verbindungen planen. HS: TCP/IP-Protokollfamilie in das OSI-Modell (OSI-Schicht 3) einordnen 3. HS: IP-Subnetze planen 4. HS: Mit mobilen Geräten arbeiten 5. HS: Cloud-Computing erläutern und nutzen Aufgabe 5: UNIX-/Linux-Betriebssysteme Aufgabe 6: Internetauftritt planen und realisieren. HS: Webserver auswählen und einrichten. HS: FTP-Server auswählen und einrichten 3. HS: -Server auswählen und einrichten 4. HS: Sicherheitsanforderungen erfüllen 5. HS: Angaben zur Datenverschlüsselung aus dem Englischen übersetzen Aufgabe 7: Firmenanbindung mit ISDN und DSL. HS: IDSN-Anschluss auswählen. HS: ISDN-Leistungsmerkmale richtig nutzen 3. HS: Dienstkennungen von ISDN-Geräten beachten 4. HS: ISDN und DSL kombiniert nutzen Aufgabe 8: Softwarewartung. HS: Wartungsmaßnahmen organisieren. HS: Supportaufwand einschätzen und planen Aufgabe 9: Hard- und Software konsolidieren. HS: Maßnahmen wirtschaftlich und rechtlich bewerten. HS: Zeit und Personal planen 3. HS: Angebot erstellen und Wartungsvertrag formulieren 88 Westermann

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Wirtschafts- und Geschäftsprozesse für IT-Berufe

Wirtschafts- und Geschäftsprozesse für IT-Berufe Jürgen Gratzke Wirtschafts- und Geschäftsprozesse für IT-Berufe Arbeitsheft 5. Auflage Bestellnummer 5386 Bildquellenverzeichnis Bohmeyer & Schuster GbR, Berlin (www.schilder-versand.com 23 (9), 27 (4))

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Kolumnentitel. Lothar Püschel. Lernen mit GIS. Vom Web-GIS zum Desktop-GIS

Kolumnentitel. Lothar Püschel. Lernen mit GIS. Vom Web-GIS zum Desktop-GIS 1 Kolumnentitel Lothar Püschel Lernen mit GIS Vom Web-GIS zum Desktop-GIS Danke für die konzeptionelle Unterstützung von Nicol Hermann und Martin Borzner. Impressum 2011 Bildungshaus Schulbuchverlage Westermann

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13

Inhaltsverzeichnis. Vorwort 11. Netzwerkgrundlagen 15. Vorbereitung zur Netzwerkinbetriebnahme 35. Zur Benutzung dieses Buches 13 Vorwort 11 Zur Benutzung dieses Buches 13 Netzwerkgrundlagen 15 Was bringt mir ein Heimnetzwerk? 16 Gemeinsamer Internetzugang 16 Geräte gemeinsam nutzen 16 Dateien austauschen 17 Medieninhalte verteilen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Zu Aufgaben mit diesem Zeichen finden Schülerinnen und Schüler Arbeitsmaterialien im Internet unter www.winklers.de direktbei derbestellnummer 3564.

Zu Aufgaben mit diesem Zeichen finden Schülerinnen und Schüler Arbeitsmaterialien im Internet unter www.winklers.de direktbei derbestellnummer 3564. Inhaltsverzeichnis Aufgaben zum Kapitel 1: Wir erkunden einen Betrieb.... 1 Kapitel 2: Wir benötigen als Arbeitnehmer umfassende Handlungskompetenzen... 3 Kapitel 3: Wir gestalten unsere Arbeitsumgebung...

Mehr

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13

Inhaltsverzeichnis. Vorwort... 11 Zur Benutzung dieses Buches... 13 Inhaltsverzeichnis Vorwort................................................................................ 11 Zur Benutzung dieses Buches.......................................................... 13 1

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

epowerswitch 4 Produktdatenblatt

epowerswitch 4 Produktdatenblatt Produktdatenblatt Der ist eine Steckdosenleiste für professionelle Ansprüche. Die 4 länderspezifischen Steckdosen lassen sich über den integrierten Webserver komfortabel schalten und verwalten. Zahlreiche

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Bedienungsanleitung AliceComfort

Bedienungsanleitung AliceComfort Bedienungsanleitung AliceComfort Konfiguration WLAN-Router Siemens SL2-141-I Der schnellste Weg zu Ihrem Alice Anschluss. Sehr geehrter AliceComfort-Kunde, bei der Lieferung ist Ihr Siemens SL2-141-I als

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Einführung in Firewall-Regeln 1

Einführung in Firewall-Regeln 1 Einführung in Firewall-Regeln 1 Bei einer Firewall ist die Reihenfolge der Regeln eines Regelwerks von wichtiger Bedeutung. Besonders dann, wenn das Regelwerk der Firewall aus sehr vielen Regeln besteht.

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

und http://www.it-pruefungen.de/

und http://www.it-pruefungen.de/ -Echte und Originale Prüfungsfragen und Antworten aus Testcenter -Machen Sie sich fit für Ihre berufliche Zukunft! http://www.it-pruefungen.de/ Prüfungsnummer : 70-646 Prüfungsname fungsname: Windows Server

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

IT-System-Elektroniker/in Lehrzeit: 3 1/2 Jahre

IT-System-Elektroniker/in Lehrzeit: 3 1/2 Jahre IT-System-Elektroniker/in Lehrzeit: 3 1/2 Jahre Aufgaben und Tätigkeiten (Kurzform) Sie planen, installieren und konfigurieren Systeme, Komponenten und Netzwerke. Hierzu beschaffen IT-System-Elektroniker/innen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Ü K 127: Server betreiben

Ü K 127: Server betreiben Ü K 127: Server betreiben Inhalt Abbildungsverzeichnis... 2 Tabellenverzeichnis... 2 Vorkurs... 3 Warum ein Server?... 3 Serverfunktionen?... 3 Serverbetriebssysteme?... 3 Serverhardware?... 3 Zubehör

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Installationsanleitung DSL Business Standleitung unter Windows 7

Installationsanleitung DSL Business Standleitung unter Windows 7 DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

IPv6 Vorbereitungen auf die neuen IP-Adressen

IPv6 Vorbereitungen auf die neuen IP-Adressen IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym

Mehr

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3

Netzwerk...3. Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 First Level Support Inhalt Netzwerk...3 Was ist ein Netzwerk?...3 Grundkonzepte...3 Peer-to-Peer...3 Client-Server...4 Serveraufgaben...5 Wie kommt das Netzwerk zum Computer?...6 Einfaches Netzwerk...6

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen

FRANZIS. Rudolf Georg Glos. Mit 156 Abbildungen 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rudolf Georg Glos Mit 156 Abbildungen FRANZIS In ha I tsverzeichn

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

WinGate 2.1-3.0 Installationsanleitung

WinGate 2.1-3.0 Installationsanleitung WinGate 1-0 Installationsanleitung Dieses Dokument enthält schrittweise Anleitungen für die erstmalige Installation von WinGate 0. Diese Informationen sind für Anwender gedacht, die nicht über ein TCP/IP-Netzwerk

Mehr

Systemvoraussetzungen

Systemvoraussetzungen ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Systemvoraussetzungen ID DIACOS ID EFIX ID QS Bögen ID DIACOS PHARMA August 2015 Inhaltsverzeichnis

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr