Informationstechnik, Telekommunikation, Neue Netze

Größe: px
Ab Seite anzeigen:

Download "Informationstechnik, Telekommunikation, Neue Netze"

Transkript

1 EUROPA-FACHBUCHREIHE für elektrotechnische und elektronische Berufe Informationstechnik, Telekommunikation, Neue Netze 7. Auflage Herausgegeben von Horst Jansen VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer GmbH & Co. KG Düsselberger Straße Haan-Gruiten Europa-Nr.: 36217

2 Autoren von Informationstechnik, Telekommunikation, Neue Netze: Ralf Hoheisel Studiendirektor Wunstorf Horst Jansen Studiendirektor a. D. Hemmingen Reiner Kochanke Oberstudienrat Wunstorf Dr. Bernd Lübben Studiendirektor a. D. Hannover Eckart Meyke Oberstudienrat Nordstemmen Manfred Raschke Oberstudienrat a. D. Garbsen Gerd Siegmund Prof., Dr.-Ing. Stuttgart Lektorat: Horst Jansen Bildbearbeitung: Zeichenbüro des Verlages Europa-Lehrmittel GmbH & Co. KG, Ostfildern 7. Auflage 2015 Druck Alle Drucke derselben Auflage sind parallel einsetzbar, da sie bis auf die Behebung von Druckfehlern untereinander unverändert sind. ISBN Alle Rechte vorbehalten. Das Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der gesetzlich geregelten Fälle muss vom Verlag schriftlich genehmigt werden by Verlag Europa-Lehrmittel, Nourney, Vollmer GmbH & Co. KG, Haan-Gruiten Umschlaggestaltung: braunwerbeagentur, Radevormwald Satz: Satz+Layout Werkstatt Kluth GmbH, Erftstadt Druck: PHOENIX PRINT GmbH, Würzburg

3 Vorwort Nie zuvor gab es so gravierende Veränderungen im Bereich der Telekommunikation wie heute. Das erst seit 1989 in Europa verfügbare Internet hat sich in allen Bereichen der Kommunikation durchgesetzt. Alle zukünftigen Kommunikationsnetze basieren auf dem Internet. Die Datenkommunikation hat explosionsartig zugenommen, heute sind mehr als 95 % der transportierten Informationen Daten. Über Breitbandanschlüsse (VDSL) wirkt das IP-Protokoll bis in den Zugangsbereich und ermöglicht dem Teilnehmer neue Dienste (Video-Übertragung, Fernsehen etc.). Mehr als 90 % aller Betriebe verfügen bereits über Breitbandanschlüsse. Dieser Trend verstärkt sich noch durch die erheblich ansteigende Zahl mobiler Teilnehmer. Hier nehmen zudem die intelligenten mobilen Anwendungen zu. Das Mobiltelefon wurde noch 2008 zu 80 % zum Telefonieren verwendet, heute werden die Smartphones in weniger als 20 % der Anwendungen zum Telefonieren verwendet und dies mit einer stark abnehmenden Tendenz. Diese Veränderungen sind in der vorliegenden Ausgabe des Buchs spürbar. Fast alle Kapitel mussten den aktuellen Entwicklungen angepasst werden. Die im Kapitel 6 beschriebenen Grundlagen der Netze der nächsten Generation haben die Telekommunikation integriert und breiten sich weiter aus. Dabei liegt den Autoren sehr daran, über die Vermittlung von Grundkenntnissen das Begreifen komplexer Zusammenhänge zu erschließen. Die inhaltliche Konzeption dieses Buches wurde so angelegt, dass es auch über den Berufsschulunterricht hinaus als Fachinformation verwendet werden kann. In Meisterkursen, an Berufsfach- und Fachschulen oder auch Fachhochschulen, wo Inhalte der Informationstechnik und Telekommunikation gelehrt werden, ist es sowohl zur elementaren Einführung als auch Themen begleitend anwendbar. Auf die Beachtung der gültigen Normen für Fachbegriffe, Bezeichnungen, Schaltzeichen und grafischen Darstellungen wurde besonderer Wert gelegt. Die dargestellten Sachverhalte wurden so in Wort und Bild beschrieben, dass sie auch im Selbststudium erarbeitet werden können. Das betrifft insbesondere diejenigen Themen, die je nach Schülerniveau in diesem Umfang nicht im Unterricht behandelt werden können. Das Buch vermittelt nicht nur den erforderlichen Überblick, sondern ermöglicht auch mithilfe konkreter Beispiele eine Vertiefung des Wissens. Im Vordergrund steht dabei der Einblick in die Grundprinzipien und die Verfahren der Informationstechnik und der neuen Netze der Telekommunikation. Erst dieses berufliche Grundwissen ermöglicht ein notwendiges Systemdenken, die geforderte Fachkompetenz und die Umsetzung in kundenorientierte Anwendungen. Mit dem umfangreichen Bildmaterial wird in diesem Buch versucht, komplexe Zusammenhänge zu veranschaulichen. Die Autoren und der Verlag sind allen Anwendern dieses Fachbuches für Hinweise und Anregungen dankbar, die die zukünftige Weiterentwicklung dieses Buches unterstützen. Schreiben Sie uns unter lektorat@europa-lehrmittel.de. Sommer 2015 Die Verfasser 3

4 Inhaltsverzeichnis 1 Grundlagen Informationsübertragung und Energieversorgung Elektrischer Stromkreis Elektrische Größen Ohmsches Gesetz Arbeit, Leistung und Wirkungsgrad Reihenschaltung Spannungsquellen-Ersatzschaltung Parallelschaltung Spannungsteiler und Brückenschaltung Anpassung Übertragen von Spannungen, Stromstärken und Widerstandswerten Gabelschaltung Betriebsspannungsversorgung Sinus- und nichtsinusförmige Spannungen Bausteine zur Signalverarbeitung Kondensator Spule Tiefpass, Hochpass und Bandpass Resonanzkreise Bandfilter Transistor Operationsverstärker Optoelektronik Allgemeines zur Optoelektronik Empfänger-Bauelemente Emitter-Bauelemente Installation elektrischer Betriebsmittel Erzeugung und Verteilung elektrischer Energie Dokumentationsunterlagen für die Elektroinstallation Schutzmaßnahmen Bemessung von Leitungen und Sicherungen Prüfen von Schutzmaßnahmen Projekt: Installation einer Energieversorgung für 24 PCs Digitaltechnik Einführung in die Digitaltechnik Kombinatorische Elemente UND-Element ODER-Element NICHT-Element NAND-Element NOR-Element Schaltalgebra Rechenregeln Gesetz von De Morgan Anwendungsbeispiele Zahlensysteme Dezimalsystem Dualsystem Oktal- und Sedezimalsystem Umwandlung: Dezimalzahlen in Dualzahlen Rechnen mit Dualzahlen Binärcodes BCD-Code Gewichtete Codes Ungewichtete Codes Fehlererkennende Codes Grundlegende Schaltnetze Addierer Arithmetisch-Logische- Einheit (ALU) Äquivalenz-Element Pseudotetraden-Erkenner Zahlen-Komparator Bustreiber, 3-state-Treiber Codierer Dezimal-BCD(8421)-Codierer BCD(8421)-Dezimal-Codierer Binär-Gray-Codierer Multiplexer, Demultiplexer Multiplexer (MUX) Demultiplexer (DMUX) Bistabile Elemente, Flipflops RS-Flipflop D-Flipflop Einflankengesteuerte Flipflops Umwandlung von Flipflops Zweispeicher-Flipflop Codeumsetzer

5 2.10 Zählschaltungen Asynchron-Zähler Synchron-Zähler Register Schieberegister Parallel-Seriell-Umsetzer Seriell-Parallel-Umsetzer Scrambler, Descrambler Rechenwerke Serielles Addierwerk Serielles Subtrahierwerk Serielles Multiplizierwerk Paralleler Addierer Digital-Analog-Umsetzer DA-Umsetzer mit gestuften Widerständen DA-Umsetzer mit Widerstandskettenleiter Analog-Digital-Umsetzer AD-Umsetzer mit Widerstandsnetzwerk AD-Umsetzer nach dem Sägezahnverfahren AD-Umsetzer nach dem Wägeverfahren AD-Umsetzer nach dem Parallelverfahren AD-Umsetzung durch Delta-Modulation Halbleiterspeicher Lesespeicher (ROM) Schreib-Lese-Speicher (RAM) Mikroprozessor-Prinzip Programm Prinzip eines Mikroprozessor- Systems Aufbau eines Mikroprozessors Endgeräte mit Mikroprozessoren Mikrocontroller Grundlagen der Programmierung Arbeitsplatzrechner Allgemeines Möglichkeiten der Vernetzung Aufbau eines Arbeitsplatzrechners PC-Gehäuseformen Stationäre Geräte Mobile Geräte Aufbau eines Arbeitsplatzrechners Mikroprozessor (CPU) Hauptplatine (Motherboard, Mainboard) Kenngrößen Chipsatz Arbeitsspeicher Interne Bussysteme Eingabe und Ausgabe Tastatur Maus Touchpad TrackPoint Periphere Schnittstellen Grafikkarten Monitore Möglichkeiten der Eingabe- Ausgabe-Kommunikation Massenspeicher Magnetische Aufzeichnungssysteme Optische Aufzeichnungssysteme Übertragungsnetze Übertragungstechnik Informationstechnische Grundlagen Übertragungsverfahren Übertragungswege Signalarten Elektroakustik Leitungsgebundene Signalübertragung Übertragungskabel mit Kupferadern Lichtwellenleiterkabel (LWL-Kabel) Kabelnetzaufbau Grundgrößen einer Leitung Dämpfung auf Leitungen Pegel Übertragungsstörungen Mehrfachausnutzung von Übertragungswegen Verfahren zur Mehrfachausnutzung Modulationsverfahren Modulationsarten bei Sinusschwingungen Modulationsarten bei Pulsfolgen Frequenz-Multiplexverfahren

6 4.3.6 Wellenlängen-Multiplexverfahren WDM Digitale Modulationsverfahren mit sinusförmigem Träger Digitaler Teilnehmeranschluss ADSL Zeitmultiplex-Verfahren PCM PCM-Messtechnik Datenübertragung in der Synchronen Digitalen Hierarchie SDH Datenkommunikation mit dem Asynchronen Transfer- Modus ATM Integriertes Datennetz Asynchroner Transfer-Modus ATM ATM-Schichtenmodell Datenkommunikation mit dem Internet-Protokoll IP OSI-Referenzmodell und seine Protokolle TCP/IP-Referenzmodell und OSI Internet-Transport-Protokoll TCP TCP-Segment-Header Das Internet Header des IP-Protokolls IP-Adressen Domain Name System DNS Frame Relay Telefonieren über das Internet Voice over IP Telefonieren im Festnetz Telefonieren über Datennetze mit VoIP Telefon-Anschluss am Internet Netzübergänge Internet Festnetz Routing im Teilnehmerbereich Protokolle der Internet-Telefonie VoIP Verbindungssteuerung mit Weltweit gültige Telefonnummern Netzknoten Netzaufbau Grundverbindungen in Telekommunikationsnetzen Aufbau des Orts- und Fernwahlnetzes Koppeltechnik Prinzip der Koppeltechnik Begriffe der Koppeltechnik Gruppierung von Koppelanordnungen Zwischenleitungsanordnung Steuervorgänge beim Verbindungsaufbau Vermittlungstechnik Anschlussteil Digitales Raum-Koppelvielfach Zeit-Koppelvielfach Mobile Kommunikation Mobilfunknetz Netze der nächsten Generation NGN Grundlagen Entwicklung zum NGN Sprachübertragung mit VoIP oder im NGN IP Multimedia Subsystem IMS Einbindung der bestehenden Netze Regulierung Architekturen in öffentlichen Netzen Dienstgüte im Internetverkehr (Quality of Service QoS) VDSL-Anschluss beim Teilnehmer Übertragung von Echtzeitinformationen über NGN Sprachübertragung mit dem Real-Time Transport Protocol RTP Informationsaustausch von RTP-Paketen mit UDP Übertragung der Nutzinformationen Echtzeit-Kontrolle mit dem Real-Time Control Protocol RTCP Verbindungssteuerung mit dem Signalisierungs-Protokoll (Session Initiation Protocol) im NGN Architektur von Proxy Adressen Grundlagen der Verbindungssteuerung mit Aufbau von -Nachrichten Anfragen (-Request) Antworten (-Response) Aufbau der Verbindungen

7 Einfacher Verbindungsaufbau Vereinbarung von Verbindungseigenschaften Protokollabläufe für eine Sprachverbindung Architekturen der öffentlichen Netze Verbindungssteuerung im NGN Ablauf für eine Verbindung mit QoS Internet Multimedia Subsystem IMS Drahtlose Netzwerke Frequenzbereiche Funk-Übertragungsverfahren Betriebsarten Bluetooth Speichernetzwerke Direkt Attached Storage DAS RAID-Systeme Network Attached Storage NAS Storage Area Network SAN Strukturierte Verkabelung Primärbereich Sekundärbereich Tertiärbereich Lokale Netzwerke Rechnerkommunikation Grundlagen der lokalen Netze basierte Netzwerke Peer-to-Peer-Netzwerke Netz-Topologien Bus-Topologie Stern-Topologie Ring-Topologie Baum-Topologie Vermaschte Topologie Zell-Topologie Das OSI-Modell Datenübertragung im OSI-Modell Schichten L1 bis L3 des OSI-Modells Standardisierung der lokalen Netzwerke Übertragungsmedien Koaxial-Kabel Twisted-Pair-Kabel Lichtwellenleiter (LWL) Netzwerkaufbau Das Ethernet Twisted-Pair-Ethernet Ethernet mit Lichtwellenleiter- Verkabelung Netzkopplungen Repeater Hub Bridge (Brücke) Switch Router IT-Systeme Endgeräte und Netz-Zugänge Grundfunktion Netz-Zugang IT-Basisdienst Sprachkommunikation Signalisierungsverfahren für POTS DECT-Telefone Endgeräte im ISDN-Konzept Schnittstellen des ISDN-Basisanschlusses Schaltungsanalyse ISDN- Endgerät Signalanalyse Datenanalyse Installationen beim Teilnehmer ISDN-Basisanschluss- Installationen TK-Anlagen-Installationen Installationskontrollen des Netzbetreibers Strukturierte In-House- Verkabelungen Drahtgebundene Zugangsnetze Drahtlose Zugangsnetze IP-gestützte Zugangsnetze Sichere Telekommunikation Sachwortverzeichnis Glossar der Abkürzungen

8 6 Netze der nächsten Generation NGN Der Nachfolger des ISDN auf der Basis des Internetprotokolls wird in der Standardisierung als Next Generation Network NGN bezeichnet. Diese Netze bieten den Teilnehmern gesicherte Übertragungsqualitäten und eine hohe Verfügbarkeit. 6.1 Grundlagen Web (WWW) benötigt werden, durch seinen verbindungslosen Transport, ohne einen vorherigen Verbindungsaufbau wie im ISDN, ideal an diese Übertragung angepasst. Das Ziel bei der Übertragung der Nutzinformationen war es immer, einen möglichst einfachen und schnellen Mechanismus zu verwenden (Bild 3). Die Datenkommunikation auf der Basis des Internet-Protokolls IP ist heute innerhalb der Kommunikationsnetze mit 95 % die größte Menge der transportierten Informationen. Der Anteil der Sprachkommunikation beträgt nur noch 5 % der übertragenen Informationen. In einem solchen Umfeld müssen sich auch die Netzarchitekturen diesen Gegebenheiten anpassen. Dies bedeutet, dass nicht mehr die Sprachübertragung die Netzstrukturen vorgibt, sondern die auf dem Internet basierende Datenübertragung. Solche Netze sind dann Datennetze, die auch Sprache übertragen können. In den traditionellen Sprachnetzen vollzieht sich der Wandel kontinuierlich. Es sind enorme Investitionen notwendig. Auch in ferner Zukunft ist es nicht erforderlich, alles völlig umzukrempeln. So wird es beispielsweise auch weiterhin den analogen Fernsprechanschluss geben. analog ISDN analog analog ISDN ISDN NGN-Anschluss (IP-basiert) ISDN-VSt Gateway (Anpassung) IP-basiertes Netz NGN Auf der anderen Seite entwickeln sich im Internet Multimedia-Anwendungen, die diverse Medien unterstützen und unter einer einheitlichen Oberfläche zu einem einheitlichen Dienst verschmelzen. In diesem Fall ist die Sprachübertragung nur noch ein kleiner Teil der Gesamtkommunikation in einer sehr komplexen Umgebung. Die Zukunft ist hier aber auch keine neue Einheitstechnologie auf der Netzebene. Es wird für eine geraume Zeit noch eine Mischung von konventionellen Vermittlungsprinzipien geben, mit vielen herkömmlichen analogen und digitalen Schnittstellen (Bild 1). Diese bilden zusammen mit den IP-basierten Netzen ein gemeinsames Netz. Bild 1: Das heterogene Netz der Zukunft ISDN (Zeitmultiplex mit Verbindungssteuerung) Koppelanordnung VSt + Signalisierung VSt + VSt + Zeitmultiplex Verbindungssteuerung Bild 2: Verbindungen über Koppelanordnungen Der Transport von Echtzeitinformationen, wie Sprache, hat nur einen geringen Anteil an der Summe der transportierten Informationen. Über 95 % des Verkehrs in Kommunikationsnetzen sind Daten basierend auf dem Internetprotokoll IP. verbindungsloses Internet IP-Pakete Internet Router Router Router Pakete im Internet Das Internet ist für die Datenübertragung, wie sie für Anwendungen wie und World Wide Bild 3: Verbindungen über das Internet 260

9 Diese Methode der verbindungslosen Kommunikation wird auch mit Best Effort bezeichnet. Im Zeitmultiplex der ISDN-Netze werden die Informationen zu festgelegten Zeiten in Kanälen transportiert. In verbindungsloser Kommunikation werden die Pakete nur bei Bedarf und dabei in Konkurrenz zu anderen Paketen übertragen. Die Datenpakete erhalten einen Paketkopf, in dem die Ursprungsund Zieladresse (IP-Adressen) enthalten ist. Weltweit werden die IP-Adressen nur einmal vergeben. Man spricht von eindeutiger IP-Adresse. Mithilfe dieser einmaligen IP-Adresse ist die Hinleitung (Routing genannt) der Nutzinformationen zum gewünschten Ziel möglich (Bild 1). In dieser Kommunikation werden keinerlei Garantien für den Transport vom Netz übernommen. Es bleibt den Endsystemen überlassen, mit den Einflüssen durch die Übertragung, den Störungen im Netz und den Fehlern bei der Übertragung fertig zu werden. Die Kommunikation erfolgt innerhalb der Schicht L3 grundsätzlich verbindungslos. Innerhalb der Schicht L4 werden zwischen den Endsystemen das verbindungsorientierte Protokoll (TCP) und der verbindungslose Dienst (UDP) eingesetzt. Die Anwendungen (Dienste) oberhalb der Schicht L4 werden durch sogenannte Ports adressiert. Neue Dienste müssen nur in ihrer Port-Nummer bekannt gegeben werden und sind sofort weltweit erreichbar. Die für die Nutzung eines neuen Dienstes notwendige Software kann mittels HTTP (Hypertext-Transfer-Protokoll = WWW) oder File- Transfer-Protokoll FTP verteilt werden. Diese Offenheit ermöglicht die sehr schnelle Einführung neuer Dienste in das Netz (Bild 2). Die Komplexität der Dienste liegt nur im Endgerät, nicht im Transportnetz. Diese Rahmenbedingungen ermöglichten die revolutionäre Entwicklung des Internets, speziell nach der Einführung des World Wide Web (WWW). hier startet das Pakekt mit der IP-Zieladresse Adressbereich C Adressbereich A Ziel des IP-Pakets Adressbereich B Verbindungsnetz (Backbone) Adressbereich D Bild 1: Adressvergabe und Routing im Verbindungsnetz Telnet FTP WWW Domain Name Bezeichnung der Dienste Telnet FTP HTTP SMTP DNS Anwendungen Port 23 Port 20/21 Port 80 Port 161/162 TCP (Transport Control Protokoll) IP (Internet Protokoll) Port 53 UDP Schicht L4: Transport Schicht L3: Internet-Protokoll Protokoll L2 Protokoll L2 Protokoll L2 Schicht L2: Sicherung und Netz-Zugriff Protokoll L1 Netz 1 DNS: Domain Name FTP: File Transfer Protokoll HTTP: Hypertext Transfer Protokoll Protokoll L1 Netz 2 IP: Internetprotokoll SMTP: Simple Mail Transfer Protokoll TCP: Transport Control Protokoll Protokoll L1 Netz 3 UDP: User Datagram Protokoll WWW: World Wide Web Schicht L1: Übertragung Bild 2: Protokolle im OSI-7-Schichten-Modell 261

10 6.2 Übertragung von Echtzeitinformationen über NGN Sprachübertragung mit dem Real-Time Transport Protocol RTP Die Sprachübertragung ist bei ISDN mit einer Bitrate von 64 kbit/s in beiden Richtungen sehr großzügig festgelegt. Seit einiger Zeit werden in den Mobilnetzen bereits Codecs nach dem adaptiven Verfahren ADPCM eingesetzt, die mit kleineren Datenraten auskommen. Das Internet arbeitet verbindungslos und paketorientiert und ist damit ideal für die Übertragung von Daten geeignet. Durch Sprach-Pausen-Detektoren könnte die erforderliche Datenrate für die Sprachübertragung noch einmal deutlich gesenkt werden, ohne die Qualität nennenswert einzuschränken, denn eine Duplexkommunikation ist in den seltensten Fällen nötig. Die Basis für die Sprach- und Videoübertragung im Internet ist das Transportprotokoll RTP (Real- Time Transport Protocol), das den Transport von Sprach- und Videodaten in Paket-Form ermöglicht (Bild 1). RTP beinhaltet auch die Bereitstellung einer Dienstesynchronität. Zwischen Sender und Empfänger werden hierfür ständig Zeit- und Synchronisationsinformationen ausgetauscht. Paketüberholungen, wie sie in verbindungslosen Netzen immer vorkommen können, müssen vom Empfänger ausgeglichen werden. Für diese Aufgaben erhält jedes übertragene RTP-Paket eine fortlaufende Nummer, die Sequence Number, und einen Zeitstempel, den Timestamp. Weiterhin ist in dem RTP-Kopf eine Identifikation des Senders und Empfängers enthalten. Zum Transportprotokoll RTP gehört auch das Steuerungsprotokoll RTCP (Real-Time Control Protocol). RTCP benutzt einen eigenen Port, dessen Adresse stets die um 1 höhere Portadresse von RTP ist. RTP und RTCP verwenden UDP als Transportprotokoll (Bild 1). Prinzipiell kann auch TCP verwendet werden, hierbei ergeben sich allerdings Laufzeitprobleme durch vorhandene Wartezeiten auf Bestätigungen. Aufbau der RTP-Nachrichten L4 L3 digitalisierte Sprache codierte Sprache oder Video RTP Real-Time Transport Protokoll UDP User Datagram Protocol IP Internet Protokoll Steuerung des Nutzkanals RTCP Real-Time Transport Control Protokoll Bild 1: Real-Time Transport Protocol RTP und Real-Time Control Protocol RTCP Der Transport der Sprachinformationen erfolgt in der Schicht L4 mit dem Transportprotokoll UDP, seltener mit TCP. Empfangsbestätigungen sind nicht erforderlich. Eine Neuanforderung von TCP- Paketen kommt aufgrund der engen Zeitanforderungen nicht infrage. Über eine RTP-Verbindung können auch mehrere Kommunikationen gleichzeitig unterhalten werden, wenn sie die gleichen Kommunikationsendpunkte innerhalb des IP-Netzes haben (Aggregation of Calls). Dies kann beispielsweise der Fall sein bei Privatnetzkopplungen zwischen zwei Punkten des öffentlichen Netzes. V P X CC M PT (7 bit) Sequence Number (SQ, 16 bit) Timestamp (TStamp, 32 bit) Synchronisation Source (SSRC) Identifier (32 bit) Contributing Source (CSRC) Identifier (32 bit) ggf. Header Extensions Payload Das Real-Time Transport Protocol RTP unterstützt zwar die Übertragung von Echtzeitinformationen über das Internet (Bild 1), es verändert aber weder das Internetprotokoll IP noch dessen Verhalten innerhalb der Netze. Mit diesem Protokoll wird auch keine Quality of Service in IP-Netze eingeführt. V: Version (2 bit) P: Padding (1 bit) X: Extension (1 bit) Bild 2: RTP-Header CC: CSRC Count (4 bit) M: Marker (1 bit) PT: Payload Type (7 bit) 273

11 Elemente im RTP-Header Die Elemente im RTP-Header haben die folgende Bedeutung: V, Version, 2 bit: Im Versionsfeld V wird die RTP-Version (z.b. 2,) übermittelt. P, Padding, 1 bit: Das Padding-Bit ist gesetzt, wenn am Ende des Paketes Füll-Oktette angehängt sind. Wie groß der aufgefüllte Bereich ist, wird im letzten Byte des Padding-Bereichs am Ende des Nutzfeldes übertragen. X, Extension, 1 bit: Das Extension-Bit X wird gesetzt, wenn der Header um einen Erweiterungs-Header verlängert wird. CC, CSRC-Count, 4 bit: Ob und wie viele Contributing Source Identifier im RTP-Header enthalten sind, wird im CSRC-Zähler übermittelt. M, Marker, 1 bit: Die Bedeutung des Marker- Bit ist vom jeweils verwendeten RTP-Profil abhängig. Das Marker-Bit wird beispielsweise für die Erkennung von Sprachpausen (Silence Suppression) verwendet. Das Bit wird in jedem ersten Paket mit Sprachproben nach einer vorangegangenen Sprachpause auf 1 gesetzt. PT, Payload-Type, 7 bit: Das Feld PT kennzeichnet die im Daten-(Payload-)Teil transportierten Nutzinformationen. Mit diesem Feld können die verschiedenen Quellcodierungen unterschieden werden. Für die Sprach- und Bild-Kommunikation (Audio/Video-Profile) sind dies beispielsweise die Sprach-Codecs oder Video-Codecs, die auf der Empfängerseite für die Decodierung der Nutzinformationen notwendig sind. SQ, Sequence Number, 16 bit: Mit der Sequenznummer werden die RTP-Pakete vom Sender durchnummeriert. Damit werden Reihenfolgenfehler und der Verlust von Paketen vom Empfänger erkannt. TStamp, Timestamp, 32 bit: Der Zeitstempel TStamp beginnt mit einer zufällig ermittelten Zahl, die mit jeder Entnahme einer Sprachoder Video-Probe erhöht wird. Da jedes RTP- Paket eine Anzahl von entnommenen Proben transportiert, springt dieser Wert mit jedem gesendeten RTP-Paket um die Anzahl der transportierten Proben. Beispiel: Liefert der Codec alle 125 µs eine 8 bit- Sprachprobe, so befinden sich in einem RTP- Paket, das alle 20 ms übertragen wird, insgesamt 160 Sprachproben. Die Timestamp wird daher mit jedem RTP-Paket um 160 erhöht. -Client A (Anna) -Client C (Chris) SSRC 1 -Client A (Anna) SSRC 2 SSRC 1 Mixer (3) SSRC 1 Bild 1: Mixer für Konferenzschaltungen SSRC 3 SSRC 1 SSRC 2 -Client B (Bernd) -Client B (Bernd) SSRC, Synchronisation Source Identifier, 32 bit: Eine eindeutige Zuordnung der Kommunikationspartner ist durch den Synchronisation Source Identifier SSRC für die Quelle gegeben. Der SSRC-Identifier definiert die Quelle der RTP-Pakete. Für einfache Verbindungen ist dies der direkte Verbindungspartner. CSRC, Contributing Source Identifier, 0 bis 15 Felder mit je 32 bit: Für eine Konferenzschaltung wird in den Feldern von CSRC eine Liste angelegt, in der alle an einer Konferenzschaltung beteiligten Teilnehmer der Kommunikationsströme vom Mixer zusammengefasst werden. In dem Konferenzbeispiel (Bild 1 vorherige Seite) sind dies die beteiligten Kommunikationsquellen, die vom Mixer zusammengefasst wurden Informationsaustausch von RTP-Paketen mit UDP Eine Verbindung (session) besteht aus einem oder mehreren Medienströmen, die durch den Port unterschieden werden und einzeln auch beendet oder neu aufgebaut werden können. Für den Informationsaustausch mit dem Real-Time Transport Protokoll RTP wird beim Verbindungsaufbau für jeden Medienstrom (Sprache oder Video) ein eigener UDP-Port festgelegt. Ein Be- 274

12 nutzer kann unterschiedliche Verbindungen zu verschiedenen Zielen und mit verschiedenen Medien durch verschiedene Ports unterscheiden. Eine Kommunikation zwischen einem Sender und einem Empfänger hat dabei einen Port. Wie bei jeder Kommunikation in TCP oder UDP wird für den Austausch der Informationen in den transportierten Paketen jeweils der Quell- und Ziel-Port festgelegt beide können unterschiedlich sein ( und in Bild 1). Für das Real- Time Control Protocol RTCP werden automatisch die Ports Port(x+1) und Port(y+1) festgelegt. UDP transportiert die RTP-Pakete. Der verwendete Port ist für die Echtzeitkommunikation ein virtueller Kanal. Die Rückmeldungen (Verzögerungszeit, Jitter, Paketverlust usw.) vom Empfänger zum Sender erfolgt mithilfe des Real- Time Control Protocol RTCP. Mit RTCP werden während der Verbindung Rückmeldungen zur Übertragungsqualität an den Sender gegeben. Zum Abschluss der Kommunikation wird der verwendete logische Nutzkanal mit einem RTCP-BYE wieder geschlossen. Virtuelle Verbindung Im Prinzip wird bei UDP durch die Festlegung und Verwendung der Ports eine virtuelle Verbindung für den Austausch von Nutzinformationen im Internet aufgebaut. Der gravierende Unterschied zu virtuellen Verbindungen in anderen Netzen ist die Verwendung der Ports an Stelle von logischen Kanalnummern. Die logischen Kanalnummern wurden den Übertragungsstrecken zugeordnet und sind damit für eine logische Verbindung an beiden Endpunkten gleich. Die Ports werden den Endpunkten (Client,, Proxy) zugeordnet. Diese können aber unterschiedlich sein. In Bild 1 der folgenden Seite verwendet der Teilnehmer A/Client A den Quell- Port 5002 und der erste Proxy A den Port für die betrachtete Kommunikation. In den UDP- Paketen müssen daher immer beide zugeordnete Ports angegeben werden. Im Kopf von UDP steht daher in den Paketen vom Teilnehmer/Client A zum Proxy A der Quell-Port 5002 und der Ziel- Port In den Paketen vom Proxy A zum Client A entsprechend Quell-Port und Ziel- Port Client-A (Anna) Internet -Client-B (Bernd) Aufbau der Verbindung Verbindungsaufbau mit (hier nicht dargestellt) RTCP (Rückmeldung 1) RTCP (Rückmeldung 2) Nutzverbindung/Session RTCP (BYE) RTCP (BYE) Austausch von digitalisierten Sprachinformationen mit RTP-Pakete Rückmeldungen 1 und 2 zur Qualität der Übertragung mit RTCP-Paketen Ende der Verbindung: der logische Kanal wird der RTCP-Nachricht BYE geschlossen PCMA: PCM-Codec (G.711) Abbau der Verbindung Abbau der Verbindung mit (hier nicht dargestellt) Bild 1: Informationsaustausch mit RTP 275

13 -Client-A Internet -Client-B (Bernd) RTP-Sender RTP-Empfänger Zeit Timestamp TS = 40 Sequence Number SN = 1 20 ms Timestamp TS = 200 Sequence Number SN = 2 20 ms +1 RTCP Timestamp TS = ms Timestamp TS = 360 Sequence Number SN = 3 Timestamp TS = 520 Sequence Number SN = 4 t Bild 1: Übertragung mit dem Real-Time Protokoll RTP (nur eine Richtung dargestellt) Bei jedem gesendeten Paket wird der Timestamp TS somit um 160 erhöht. Zusätzlich werden die Pakete mit einer Sequence Number SN durchnummeriert (Bild 1). Echtzeitinformationen, wie Sprache, werden mit dem Real-Time Transport Protocol RTP über einen UDP-Port übertragen. Mit dem Real-Time Control Protocol RTCP werden regelmäßig Rückmeldungen an den Sender gegeben. Diese RTCP-Pakete verwenden den Port der Nutzinformation plus 1 und enthalten auch einen Zeitstempel, der diese Rückmeldungen zeitlich einordnet. 278

14 6.3.9 Aufbau der Verbindungen Elemente für den Aufbau der Verbindung Das Steuerungsprotokoll ist ein Client-- Protokoll, das dem HTTP des World Wide Web sehr ähnlich ist. Der Nachrichtenaustausch erfolgt immer zwischen einem Client, der Anfragen (Requests, im als Methods bezeichnet) generiert und einem, der die Anfragen beantwortet (Responses). Ein Request und die dazugehörige Response wird als Transaction bezeichnet. Die Rollen des Client-s sind nicht von vornherein festgelegt, sondern können im Verlauf einer Verbindung wechseln (Bild 1). Ein -Endsystem besteht immer aus beiden Instanzen, die Client- als auch die -Seite (User-Agent-Client und User-Agent-). Zwischen den Endsystemen sorgen die Proxy- für die Weiterleitung der -Nachrichten innerhalb des Netzes. Der Proxy kann außerdem Funktionen zur Zugangskontrolle, Authentication und Authorization, übernehmen. Erfolgt keine direkte Kopplung, werden die Verbindungen zwischen den Benutzern über den Proxy geführt (Bild 2). Diese vertreten praktisch den Client innerhalb des Netzes (andere Seite des s in Richtung des Benutzers B). Zum Teilnehmer B ergibt sich wieder eine Client/-Kopplung. Beispiel für eine einfache Verbindung Es wird eine einfache Verbindung über zwei - Proxy- betrachtet (Bild 3). 1. Bei einer gehenden Verbindung wird vom - Client A zum zugehörigen -Proxy- A die Anfrage INVITE -Request gesendet. Diese enthält die IP-Zieladresse. 2. Der Proxy- A kennt in diesem ersten Fall die Adresse und sendet die Anfrage (den Request) direkt zum -Proxy- B. 3. Der -Proxy B kennt die aktuelle IP-Adresse des gewünschten Teilnehmers/Endgerätes B und sendet den INVITE -Request zu diesem -Endsystem B. 4. Der gerufene Teilnehmer/Nutzer B nimmt die kommende Verbindung an und sendet eine positive Antwort (OK Response Message) an den Ziel-Proxy B zurück. 5., 6. Diese positive Antwort wird bis zum rufenden Teilnehmer A, -Clint A, zurückgesendet. UAC UAS User Agent A Client Request Response Request Response Bild 1: Client--Protokoll UAC UAS User Agent A Client Request Response Request Response Client Proxy Client -Proxy- Request Response Request Response Bild 2: Client--Kopplung über Proxy Client Client UAC UAS User Agent B UAC UAS User Agent B ist ein Client--Protokoll, ähnlich dem HTTP. Zwischen einem Client und einem werden Anfragen und Antworten ausgetauscht (Request/Response). -Client (/) User Agent A (Anna) -Proxy- A -Proxy- B -Client (/) User Agent B (Bernd) Bild 3: Beispiel für eine einfache Verbindung 290

15 Signalisierung und Nutzdaten Die Signalisierung für den Verbindungsaufbau kann einen anderen Weg durch das Internet nehmen als die spätere Nutzverbindung. Der Verbindungsaufbau mit verwendet das Transportprotokoll TCP und üblicherweise den Port Für die anschließende Übertragung der Nutzinformation wird ein virtueller Kanal geöffnet. Über diesen werden auf einem festgelegten Port mit dem Protokoll UDP die Nutzinformationen ausgetauscht. Beim Verbindungsaufbau wird der Befehl INVITE - Request durch das Netz über eine Anzahl von Proxy bis zum Ziel geleitet (Bild 1). In der INVITE -Nachricht kann über spezielle Parameter die direkte Adresse des Clienten angegeben werden (in SDP, der Parameter Connect c), Bild 1. Dadurch kann der direkte Weg für die Nutz informa tionen zwischen den beiden Clients hergestellt werden (Bild 2). Der direkte Weg wird nach der Bestätigung durch den Rufenden Teilnehmer A/Initiator auch für den weiteren Austausch von Signalisierungsinformationen genutzt (Bild 3). Alternativ kann auch die Führung der Nutzdaten über den Proxy vorgeschrieben werden (Proxy- Zwangsführung). Sinnvoll ist dies beispielsweise für Betreiber großer öffentlicher Netze, um die Übertragungsqualität QoS sicherzustellen, die Verbindungen zu tarifieren oder das legale Abhören nach richterlichem Beschluss zu ermöglichen (Bild 4). -Proxy INVITE -Client A Internet Router Bild 1: Verbindungsaufbau mit -Proxy -Client A Internet RTP Router Bild 2: Nutzung des direkten Weges für Nutzinformation -Proxy -Proxy INVITE -Proxy -Proxy -Telefon -Client B -Telefon -Client B ist ein Client--Protokoll. Zwischen einem Client und einem werden Anfragen und Antworten ausgetauscht (Request/Response). Internet RTP wurde für Anwendungen im Internet definiert (Bild 1 bis 3). Mit NGN wird auf der Basis des Internetprotokolls IP ein vom klassischen Internet getrenntes Netz mit QoS-Eigenschaften und einer hohen Verfügbarkeit definiert. Das Netz mit diesen Eigenschaften wird als Next Generation Network NGN bezeichnet. In einem NGN werden auch die Nutzdaten (RTP- Pakete) über die Netzelemente geführt (Zwangsführung). Aufgaben 1. Beschreiben Sie die wichtigsten Elemente im -Header. 2. Welche Informationen werden im -Body übertragen? 3. Erläutern Sie die Proxy-Zwangsführung. -Client A Router -Telefon -Client B Bild 3: Nutzung des direkten Weges für Nutz- und Steuerinformation -Proxy -Client A RTP Router -Telefon -Client B Bild 4: Zwangsführung der Nutzinformationen über den -Proxy NGN (IP-Basis) -Proxy 291

6 Netze der nächsten Generation NGN

6 Netze der nächsten Generation NGN 6 Netze der nächsten Generation NGN Der Nachfolger des ISDN auf der Basis des protokolls wird in der Standardisierung als Next Generation Network NGN bezeichnet. Diese Netze bieten den Teilnehmern gesicherte

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Informationstechnik, Telekommunikation, Neue Netze

Informationstechnik, Telekommunikation, Neue Netze EUROPA-FACHBUCHREIHE für elektrotechnische und elektronische Berufe Informationstechnik, Telekommunikation, Neue Netze 7. Auflage Herausgegeben von Horst Jansen VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

PRÜFUNGSVORBEREITUNG AKTUELL FRISEURIN/FRISEUR. Schriftliche Gesellenprüfung Teil 2. 4. Auflage

PRÜFUNGSVORBEREITUNG AKTUELL FRISEURIN/FRISEUR. Schriftliche Gesellenprüfung Teil 2. 4. Auflage PRÜFUNGSVORBEREITUNG AKTUELL FRISEURIN/FRISEUR Schriftliche Gesellenprüfung Teil 2 4. Auflage VERLAG EUROPA-LEHRMITTEL Nourney, Vollmer GmbH & Co. KG Düsselberger Straße 23 42781 Haan-Gruiten Europa-Nr.:

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kapitel 8 EIB-Netzwerke

Kapitel 8 EIB-Netzwerke Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.2 Datum: 30.06.2011 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Telefonie. über das Internet. mit SIP-Adressen

Telefonie. über das Internet. mit SIP-Adressen Telefonie über das Internet mit SIP-Adressen 24.06.10-10:17:46 Seite 1 von 12 Inhaltsverzeichnis 1 Allgemeines...3 2 Telefonie über SIP oder IAX im WAN...3 3 Einstellungen im DSL-Router...4 3.1 SIP...4

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Schulungsunterlagen zur Version 3.3

Schulungsunterlagen zur Version 3.3 Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

24.10 Tarifierung und Nummerierung TG 24 10 1

24.10 Tarifierung und Nummerierung TG 24 10 1 TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ TELEKOMMUNIKATIONSTECHNIK REPETITIONEN TARIFIERUNG UND NUMMERIERUNG. Tarifierung und Nummerierung 1 Wie funktioniert die Zeitimpulstaxierung im Festnetz?.1 Bei der

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Tutorial: Wie lege ich Postfächer an? Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Sie können E-Mails vom Server Ihres E-Mail-Providers

Mehr