Das Modem - die Schnittstelle ins Internet

Größe: px
Ab Seite anzeigen:

Download "Das Modem - die Schnittstelle ins Internet"

Transkript

1 Das Modem - die Schnittstelle ins Internet Vom kalten Krieg bis zur digitalen Revolution Melanie Lenk mali@malinet.org 9. Mai 2006

2 2

3 Inhaltsverzeichnis 1 Einleitung 5 2 Das Modem Begriffserklärung Geschichtliche Entwicklung Modem-Varianten Bauformen und Anschluss am PC Aufbau und Funktionsweise Anschaffungskriterien Zusammenfassung Das Internet Begriffserklärung Entstehung des Internet Struktur des Internet Internetprotokolle und Dienste Das Ethernet Das Internet Protocol (IP) Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Gefahren im Internet Zusammenfassung

4 4 INHALTSVERZEICHNIS

5 Kapitel 1 Einleitung Das Internet [1] samt seiner Infratstruktur und Dienste ist heutzutage nicht mehr weg zu denken. Zu wichtig und hilfreich ist die hohe Anzahl an Möglichkeiten die es bietet. Einer der wohl wichtigsten Dienste des Internets stellt das World Wide Web dar, ein über das Internet abrufbares Hypertext-System, in denen die Anwender mit Hilfe eines Webbrowsers Dokumente von einem Webserver herunterladen, anschauen und sogenannten Hyperlinks auf andere Webseiten folgen können [2]. Dieser Dienst wird oft mit dem Internet gleichgesetzt, ist aber jünger und stellt nur eine mögliche Nutzung des Internets dar. Weitere bekannte Dienste sind zum Beispiel die , das Chat-Protokoll IRC und die Kommunikationsmöglichkeit durch das Telnet-Protokoll. Abbildung 1.1 zeigt, wie man mit Hilfe eines Modems [3] seinen Computer zu Hause über die Telefonleitung ins Internet verbinden kann. Im der vorliegenden Arbeit soll das Szenario dieser Abbildung verstanden und detailierter betrachtet werden, es wird uns aus diesem Grund noch einige weitere Male begegnen. Zunächst setzt sich die Arbeit im ersten Kapitel mit dem Modem auseinander. Im zweiten Kapitel wird das Internet behandelt. Zu beiden Errungenschaften des digitalen Zeitalters wird ein grober geschichtlicher Ablauf gegeben, was den Titel dieser Arbeit erklären wird. 5

6 6 KAPITEL 1. EINLEITUNG DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: Internet Google: Hostname: google.de IP Adresse: Ebay: Hostname: ebay.de IP Adresse: Hochschul Netz Internet Service Provider Telefonanlage Uni Augsburg: Tel: 0821 / Telefonauskunft: Tel: Modem Modem Modem Modemserver Telefonnetz Telefonanschluss Uni Augsburg: Hostname: ppp001.rz.uni augsburg.de IP Adresse: Modem Personal Computer Telefon Abbildung 1.1: Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem

7 Kapitel 2 Das Modem 2.1 Begriffserklärung Das Modem ist aus den zwei Wörtern Modulator/Demodulator zusammengesetzt. Es dient zur Übertragung digitaler Daten über analoge Leitungen, wie etwa der Telefonleitung. Dazu wandelt es digitale Information durch Modulation der Daten auf ein analoges Trägersignal. An der Gegenstelle, einem weiteren Modem, passiert genau der umgekehrte Prozess. Das modulierte analoge Signal wird demoduliert und die digitalen Informationen zurückgewonnen. Das analoge Signal ist dabei den Besonderheiten des Telefonnetzes angepasst. Für die Übertragung stand in dem alten analogen Telefonnetz zunächst das Frequenzband von 300 Hz bis 3.4 khz zur Verfügung. Abbildung 2.1 zeigt drei verschiedene und einfache Modulationsverfahren. Digitale Information Amplitudenmodulation Frequenzmodulation Phasenmodulation Abbildung 2.1: Amplituden-, Frequenz- und Phasenmodulation eines digitalen Signals 7

8 8 KAPITEL 2. DAS MODEM 2.2 Geschichtliche Entwicklung In den Zeiten des kalten Krieges um 1950 wurde von den Vereinigten Staaten ein computergestütztes Luftverteidigungssystem mit dem Namen SAGE [4] entwickelt. Dieses sollte in der Lage sein, feindliche sowjetische Bomber aufzuspüren, zu verfolgen und abzufangen. Es war das erste landesweit vernetzte Radarsystem. Zum Zeitpunkt der Fertigstellung durch IBM (sieh Abbildung 2.2) war die Bedrohung durch Bomber längst der durch Raketen gewichen. Für diesen Zweck war SAGE völlig ungeeignet. Jedoch hatte das Projekt entscheidenden Einfluss auf die Entwicklung von Computersystemen, Echtzeitverarbeitung von Informationen und der Vernetzung durch Modems baute IBM zusammen mit American Airlines eine kleine Variante der SAGE für den zentralisierten Vertrieb von Flugtickets. Abbildung 2.2: IBM AN/FSQ-7 Whirlwind II Röhrenrechner, Gebäude und Terminal Die Notwendigkeit eines schnellen Informationsaustauschs lag also vor. Da sehr große Datenmengen nur durch Computer verarbeitet werden können, lag es nahe, eine Datenübertragung zwischen Computern zu realisieren. Da das Telefonnetz, mit seinem Ursprung 1880, zu dieser Zeit gut ausgebaut war, kam die Idee, die Computer über die Telefonleitung miteinander kommunizieren zu lassen. Das Telefonnetz war jedoch nur zur Sprachübertragung gedacht, weshalb ein Gerät zur Wandlung digitaler Information in Töne und zurück benötigt wurde, das Modem. Der nordamerikanische Telefonkonzern AT&T genoss eine Monopolstellung in den USA und Kanada. Nur Geräte von AT&T selbst durften elektrisch mit ihrem Netzwerk verbunden werden. AT&T brachte 1958 zwei digital subset Geräte für die stark ansteigende Anzahl der Computernutzer heraus. Diese Geräte hatten eine Übertragungsrate von 200 baud, 1 baud = 1 bit s wurde der Name Data-Phone eingeführt und ersetzte den Begriff digital subset. Ein sehr bekanntes Modem ist das 103A Data-Phone, das 1962 auf den Markt kam. Es schaffte eine Übertragungsrate von 300 baud in beide Richtungen (vollduplex) über die normale Telefonleitung. Auf Grund der Monopolstellung von AT&T und dem Verbot nicht-at&t Geräte elektrisch mit dem Telefonnetz zu verbinden, entstand die Idee der Akustikkoppler [5]. Abbildung 2.3 zeigt einen solchen Akustikkoppler. An Mikrofon und Lautsprecher des Telefonhörers werden die entsprechenden Gegenstücke des Akustikkopplers befestigt. Somit können die modulierten analogen Signale in beide Richtungen durch das Telefonnetz übertragen werden, ohne dass das Modem elektrisch mit der Telefonleitung verbunden ist. Mit einem Gerichtsurteil von 1968 wurden nun auch nicht-at&t Geräte am Telefonnetz erlaubt. Diese mussten allerdings komplexe und teure Tests bestehen, weshalb der Akustikkoppler bis 1980 weit verbreitet blieb.

9 2.2. GESCHICHTLICHE ENTWICKLUNG 9 Abbildung 2.3: Akustikkoppler 1972 brachte Vadic das VA3400 mit einer beachtlichen vollduplex-datenübertragung von 1200 baud über eine Standard-Telefonleitung auf den Markt. Der nächste Meilenstein in der Modemtechnologie war die Entwicklung des Smartmodems durch David Hayes. Dieses besteht aus einem Standard-Modemchip und einem zusätzlichen Befehls-Controller. Das Modem arbeitet in zwei möglichen Modi. Im sogenannten data mode werden alle Daten wie gehabt an die Gegenstelle gesendet. Im command mode werden die Daten als Befehle von dem Controller interpretiert und ausgeführt. Hayes entwickelte das Hayes command set, auch AT-Befehlssatz genannt, der bis heute Basis computergesteuerter Modems ist. Das Modem war nun selbstständig in der Lage zu wählen beziehungsweise abzuheben und aufzulegen. Abbildung 2.4 zeigt ein solches Modem. Bis Mitte der 80er Jahre erreichte man Geschwindigkeiten von 300 bis 1200 baud. Die Akustikkoppler wichen den weiterentwickelten Smartmodems. In den späten 80er Jahren waren Übertragungsraten bis zu 2400 baud möglich. Minitel, ein französischer Vidiotext Online Service Anbieter, führte erstmals hohe Geschwindigkeiten für den Empfang von Daten und niedrige Geschwindigkeiten für den Versand von Daten ein. Studien zeigten nämlich, dass die Empfangsrichtung deutlich mehr genutzt wird bot Trailblazer Modems Geräte an, die eine dynamische Übertragungsrate für den Empfang und den Versand erlaubten. Die Übertragungsrate wurde über einen extra Kanal je nach Bedarf ausgehandelt. Damit waren Übertragungsraten von 19, 000 baud möglich. Ende der 80er Jahre wurde mit Hilfe der Echounterdrückung [6] eine vollduplex-übertragungsrate von 9600 baud möglich gemacht. Daraus entwickelte sich der v.32 Standard wurde der v.34 Standard verabschiedet. Die speziellen Modemchips wurden durch flexiblere DSP und Microcontroller Lösungen ersetzt. So konnte man Kompatibilität zu älteren Standards realisieren. Die v.34 Generation ermöglichte Übertragungsraten von 28, 800 baud. Mit der Digitalisierung des Telefonnetzes seit 1990 entstand der v.90 Standard. Durch Anschließen der Teilnehmeranschlussleitungen an digitale Vermittlungsstellen konnte der Fre-

10 10 KAPITEL 2. DAS MODEM Abbildung 2.4: Hayes Modem quenzbereich auf 0 bis 4 khz erweitert werden. Jedes Sample ist 16 Bit breit, was zu einer Übertragungsrate von 64 kbps führt. Da jedoch ein Bit pro Byte als Meta- beziehungsweise Kontrolldatum genutzt wird, erreicht man effektive Übertragungsraten von 56 kbps. Da bei einer vorhandenen digitalen Leitung die AD/DA-Wandlung keinen Sinn mehr macht, wurde der vollständig digitale v.91 Standard entwickelt. Die Entwicklung starb auf Grund von ADSL und Kabelmodems aus. Abbildung 2.5: BTX-Modem und BTX-Terminal-Telefon-Kombination In Deutschland waren bis Mitte der 80er Jahre auch nur posteigene Modems erlaubt. Das Modem ist als Netzabschluss zu sehen und liegt damit im Hoheitsbereich der staatlichen Deutschen Post. Seit 1983 bot die Deutsche Post BTX (Bildschirmtext) an, einen interaktiven Onlinedienst. Das Modemmonopol ließ sich jedoch auf Grund immer billiger und schneller werdender Modems anderer Anbieter ab 1990 nicht länger aufrecht erhalten. Abbildung 2.5 zeigt ein BTX-Modem und eine BTX-Terminal-Telefon-Kombination. Ab 1990 wurden eine Reihe von DSL-Verfahren entwickelt. DSL steht dabei für Digital Subscriber Line was digitale Teilnehmeranschlussleitung bedeutet. Über diese Leitung über-

11 2.3. MODEM-VARIANTEN 11 trägt ein DSL-Modem (auch NTBBA: Network Termination Broadband Access) die Daten in einem hochfrequenten Signal. Die starke Dämpfung des hochfrequenten Signals begrenzt die Reichweite bis zur nächsten Vermittlungsstelle auf 3 km. Abbildung 2.6 zeigt ein ADSL- Abbildung 2.6: Splitter, NTBA und ADSL-Modem Modem (rechts) und benötigtes Zubehör. Das DSL-Modem gehört zu den sogenannten Standleitungsmodems, da man immer mit einer festen Gegenstelle verbunden ist. Eine andere Variante eines Standleitungsmodems stellt das Kabelmodem dar. Hier erfolgt die Datenübertragung über das TV-Kabelnetz. 2.3 Modem-Varianten Man unterscheidet folgende Modemtypen: Telefonmodems Standleitungsmodems Funkmodems Stromleitungsmodems Zu den Telefonmodems gehören der bereits kennengelernten Akustikkoppler und das Smartmodem, sowie das Fax-, Voice- und Softmodem. Standleitungsmodems, also Modems mit einer Punkt-zu-Punkt-Verbindung zu einer festen Vermittlungsstelle sind die xdsl- und die Kabelnetzmodems. Funkmodems basieren auf dem selben Prinzip wie Telefonmodems, mit dem Unterschied, dass die digitale Information auf ein analoges Radiosignal moduliert wird. Stromleitungsmodems modulieren das Datensignal auf die Stromleitung. Ein Fax- bzw. Voicemodem beherrscht neben der gewöhnlichen Funktion zur Datenübertragung ein Protokoll zur Übertragung von Faxen bzw. ist in der Lage ein Audiosignal auf die Telefonleitung zu geben. Bei dem Softmodem handelt es sich um ein Modem mit stark reduzierter Hardware. Die fehlende Hardwarefunktionalität wird auf die Software (den Treiber) ausgelagert. Die Onboard Soundhardware ersetzt die analoge Komponente des normalen Modems und ist zuständig für die Tonerzeugung. Damit sind Softmodems billiger und flexibler als herkömmliche Modems, allerdings muss man mit einer höheren CPU Auslastung für die nichttriviale Tonerzeugung rechnen. Ausserdem ist man stark abhängig vom Treiber, der eventuell auf alternativen Betriebssystemen beziehungsweise für spezielle Betrriebssystemversionen nicht erhältlich ist.

12 12 KAPITEL 2. DAS MODEM Ein Funkmodem wird für die digitale Datenübertragung durch die Luft benötigt. Dabei werden digitale Signale auf ein analoges Radiosignal moduliert. Beispiele für eine solche Funkübertragung sind Wireless LAN, GSM (Mobilfunk), GPS (Navigation) und digitales Fernsehen via Satelit oder terristrisch. Abbildung 2.7 zeigt eine WLAN-Karte für den PCI Abbildung 2.7: WLAN-PCI-Karte Steckplatz. Bei einem Stromleitungsmodem werden die digitalen Daten auf die Stromleitung moduliert. Beispiele hierfür findet man in der Rundsteuertechnik der Energieversorgungsunternehmen beim Umschalten der Stromzähler auf Tag und Nacht und zum Beispiel beim sogenannten Babyfon. Nachteil der Stromleitungsmodems ist ihre hohe Störungsanfälligkeit und Abhörbarkeit. 2.4 Bauformen und Anschluss am PC Im Folgenden sind die unterschiedlichen Bauformen und Schnittstellen zum PC aufgezählt. Man unterscheidet externe Modems, Steckkartenmodems und Modems die sich auf der Hauptplatine (onboard) befinden. Abbildung 2.8 zeigt all diese Typen bis auf das Onboard-Modem. Die externen Modems werden meist per RS232 (D-Sub 9/25) mit dem PC verbunden und durch ein Steckernetzteil mit Strom versorgt. Im Falle des DSL-Modems wird ein Ethernetkabel zur Verbindung mit einer Netzwerkkarte am PC benötigt. Die Steckkartenmodems findet man als PCI, ISA, PCMCIA oder als Variante mit proprietärem Sockel wieder. Die Stromversorgung erfolgt über den jeweiligen Bus. 2.5 Aufbau und Funktionsweise Um den Aufbau und die Funktionsweise eines Modems zu verstehen, ist es nötig kurz auf die Aufgaben eines Modems einzugehen. Dazu gehören:

13 2.5. AUFBAU UND FUNKTIONSWEISE 13 Abbildung 2.8: Verschiedene Modem-Bauformen Schnittstelle zur Telefonleitung Kontrolle über die Telefonleitung übernehmen (go off-hook) Rufaufbau durch Wählen der Telefonnummer Einigung auf gemeinsame Sprache (Protokoll) mit Modem der Gegenstelle Umwandlung digitaler Daten in analoge Signale und umgekehrt (für Kommunikation über die Telefonleitung) Übertragen und Empfangen von Daten Terminieren der Verbindung (go on-hook) Modem Telefonnetz DAA AFE DSP Modem Control Terminal Abbildung 2.9: Funktioneller Aufbau eines Modems Für die Bewerkstelligung dieser Aufgaben besteht das Modem aus den vier Komponenten, wie sie in Abbildung 2.9 dargestellt sind. Die Data Access Arrangement Komponente stellt die Schnittstelle des Modems zum Telefonnetz dar. Hier findet die galvanische Entkopplung vom Telefonnetz statt. Desweiteren ist die DAA in der Lage den Klingelton und Anrufnummernsignale zu erkennen. Sie ist für die Ausführung des Abhebe- und Auflegevorganges verantwortlich. Das Analog Front End, oft auch als Modem Coder/Decoder (modem codec) bezeichnet, übernimmt die Analog-Digital- und Digital-Analog-Wandlung.

14 14 KAPITEL 2. DAS MODEM Bei dem Digital Signal Processor handelt es sich um einen speziellen Mikroprozessor der für mathematische Operationen wie die Fast Fourier Transformation optimiert ist. Er übernimmt die Modulation und Demodulation der Daten beziehungsweise des Trägersignals und kann mittels mathematischer Operationen das Rauschen unterdrücken beziehungsweise herausrechnen. Die Modem Control ist die Schnittstelle zum Computer. Sie steuert den DSP, interpretiert AT-Kommandos, korregiert Fehler in der Übertragung und kompremiert die Daten. Speziell bei der DSL-Technik wird zu dem Frequenzbereich des Telefonnetzes (300 Hz- 3.4 khz) der DSL-Frequenzbereich (138 khz-1.04 M Hz) auf die Telefonleitung aufgebracht. Dazu wird eine weitere Hardware, die BBAE (Breitbandanschlusseinheit) oder auch Splitter genannt, zur Trennung beziehungsweise zum Zusammenfügen der Frequenzbereiche benötigt. Dieses Gerät ist in Abbildung 2.10 zu sehen. Abbildung 2.10: BBAE: Breitbandanschlusseinheit (Splitter) 2.6 Anschaffungskriterien Auf Grund der sehr hohen Downloadraten (bis zu 16 Mbps) von DSL, sollte man als erstes die Verfügbarkeit von DSL prüfen. Modem und Splitter werden meist kostenlos vom Anbieter zur Verfügung gestellt. Je nachdem welchen Anbieter man favorisiert muss man zwischen 10 und 15 Euro für den monatlichen Anschluss und 10 bis 20 Euro für einen Tarif rechnen. Sollte DSL nicht zur Verfügung stehen, hat man noch die Möglichkeit des skydsl. Hierbei empfängt man die Daten per Satelitenreceiver. Der Rückkanal geht nicht per Satelit sondern er muss über eine 56k- beziehungsweise ISDN-Leitung erfolgen. Dies ist zum einen sehr langsam und kann zum anderen mit versteckten Kosten für diesen Kanal verbunden sein. Desweiteren muss eine Satelitenschüssel mit LNB ausgerichtet und eine DVB-S-Karte vorhanden sein. Hat man außerdem keinen Sichtkontakt zu einem Sateliten, bleibt nur noch die Möglichkeit sich über ein 56k- oder ein ISDN-Modem einzuwählen. Dies ist die langsamste Alternative. Desweiteren sind keine Pauschaltarife vorhanden. Die neu aufgekommenen Telefonflats dürfen dafür nicht genutzt werden.

15 2.7. ZUSAMMENFASSUNG 15 DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: Internet Google: Hostname: google.de IP Adresse: Ebay: Hostname: ebay.de IP Adresse: Uni Augsburg: Hochschul Netz Internet Service Provider Uni Augsburg: Telefonauskunft: Telefonanlage Tel: 0821 / Tel: Modem Telefonanschluss Modem Telefonnetz Modem Modemserver Modem Personal Computer Hostname: ppp001.rz.uni augsburg.de IP Adresse: Telefon Abbildung 2.11: Grobes Schema einer Verbindung eines Heimcomputers mit dem Internet durch ein Modem 2.7 Zusammenfassung In Abbildung 2.11 sieht man erneut das Schema einer Verbindung eines Heimcomputers ins Internet. Dabei wurde der blau markierte Bereich besprochen. Es ist nun klar, wie mit Hilfe des Modems, zwei Rechner miteinander kommunizieren können. In diesem Falle wird eine Verbindung mit einem Uni-Rechner eingegangen. Es ist der Rechner ppp001.rz.uni-augsburg.de, allerdings kennen wir ihn bisher nur als den Computer, der hinter der Telefonnummer 0821/ steht. Was es mit diesem Hostnamen und seiner IP-Adresse auf sich hat, soll im Folgenden genauer betrachtet werden.

16 16 KAPITEL 2. DAS MODEM

17 Kapitel 3 Das Internet 3.1 Begriffserklärung Das Wort Internet [7] setzt sich aus den Wörtern Interconnected Networks zusammen. Es ist ein Verbund vieler voneinander unabhängiger Netzwerke, die über sogenannte Router miteinander verbunden sind. Es stellt damit ein weltweit öffentlich zugängliches Netzwerk dar. Damit sich alle Partein verstehen, wurde ein Standard für die Kommunikation verabschiedet, das sogenannte Internetprotokoll, kurz IP genannt. Es wird häufig mit dem World Wide Web verwechselt. Dieses ist mit Sicherheit der wichtigste, jedoch nicht der einzige Dienst den das Internet bietet. 3.2 Entstehung des Internet Mitten im kalten Krieg, nachdem die UdSSR mit Sputnik und einer ersten unbemannten Weltraummission beeindruckte, stieg in den Vereinigten Staaten die Angst vor einem atomaren Angriff. Es wurde die Defense Advanced Research Projects Agency (DARPA) gegründet. Ihr Ziel war die Weiterentwicklung von SAGE und die Schaffung eines heterogenen, verteilten Kommunikationssystems zur Sicherstellung störungsfreier Kommunikation im Falle eines Atomkrieges. J. C. R. Licklider, einer der Verantwortlichen, sah die Notwendigkeit eines globalen universellen Netzwerkes. Er beauftragte L. Roberts und P. Baran vom MIT, die das sogenannte packet switching (Paketvermittlung), einem Verfahren zur Speichervermittlung in Netzwerken, bei dem lange Nachrichten in kleine Datenpakete (Datagramme) unterteilt werden, entwickelten. Dies ist noch heute die Grundlage des Internet wurden erstmals, basierend auf der neuen Technologie des packet switching, vier Forschungseinrichtungen miteinander verbunden. Das so entstandene ARPANET [8] ist der Vorläufer des heutigen Internet. Die Verbindungen wurden mit Hilfe von Modems über die Telefonleitung realisiert. Die vier Forschungseinrichtungen waren das Stanford Research Institute, die University of Utah, die University of California, Los Angeles und die University of California, Santa Barbara. Zur selben Zeit wurde das Betriebssystem UNIX und die Programmiersprache C entwickelt. Diese entstanden unabhängig voneinander, doch die Zusammenführung von C, UNIX und dem ARPANET trug wesentlich zur Entstehung des heutigen Internets bei. UNIX wurde in der Programmiersprache C umgeschrieben und war so auf vielen Maschinenplattformen verfügbar und erweiterbar, was die Entwicklung von Kommunikationsanwendungen und Protokollen 17

18 18 KAPITEL 3. DAS INTERNET erheblich erleichterte. Obwohl das ARPANET zunächst vor dem Hintergrund des kalten Krieges in der Schaffung eines ausfallsicheren, verteilten Kommunikationssystems stand, wurden vorwiegend zivile Projekte gefördert wurde der militärische Teil aus dem ARPANET abgespalten und wurde zum Military Network (MILNET). Das ARPANET war nun ein rein wissenschaftliches Netzwerk. In Europa war das EUNET das erste Netz, welches Niederlande, Dänemark, Schweden und England miteinander verband. In Deutschland gab es das sogenannte Datex-P der Deutschen Telekom, ein Kommunikationsnetz für die Datenübertragung mittels Paketvermittlung. Hierzu empfehle ich das spannende und zugleich informative Buch Das Kuckuksei von Clifford Stoll, der deutsche Hacker in seinem Netzwerk einer Forschungseinrichtung in den Vereinigten Staaten aufspürt und diese in einem Streifzug durch die Vielzahl verschiedener Netze zurückverfolgt. 3.3 Struktur des Internet Netzwerke lassen sich in drei Klassen einteilen. LAN (Local Area Network): Hierbei handelt es sich um geographisch auf ein Gelände begrenzte Netzwerke. Das Netz unterliegt der selbstständigen Aufsicht des Betreibers und es werden in der Regel keine Leitungen öffentlicher Anbieter genutzt. MAN (Metropolitan Area Network): Ein Netzwerk, dessen Ausdehnung sich auf ein Ballungszentrum, beispielsweise einer Stadt beschränkt. WAN (Wide Area Network): Ein solches Weitverkehrsnetz hat eine unbegrenzte geographische Ausdehnung. Es werden öffentliche Leitungen zur Datenübertragung verwendet. Diese verschiedenen Netzwerke sind über leistungsstarke Verbindungen, sogenannten Backbones an sogenannten Internetknoten zusammengeschlossen. Abbildung 3.1 zeigt schematisch das Internet als Zusammenschluss der verschiedenen Netzwerke. Auf Grund der dezentralisierten Struktur des Internet gibt es mehrere mögliche Verbindungen zwischen zwei Knoten, was eine gewisse Ausfallsicherheit garantiert. Bei den beteiligten Netzwerken handelt es sich um kommerzielle Firmennetzwerke, wissenschaftlichen Netzen, die Netzwerke der Provider und Regierungsnetzwerken. 3.4 Internetprotokolle und Dienste Das 1979 entwickelte ISO/OSI-Referenzmodell [9] ist ein Schichtenmodell für die Kommunikation offener, informationsverarbeitender Systeme. Es dient als Grundlage der hier beschriebenen herstellerunabhängigen Netzprotokolle. Jede Schicht des Modells hat dabei eine andere Aufgabe und stellt den anliegenden Schichten eine Schnittstelle zur Verfügung. Abbildung 3.2 zeigt das Referenzmodell und die davon abgeleiteten Implementierungen der Internetprotokolle. Jede Schicht redet nur mit den anliegenden Schichten. Ein Datenpaket von PC A nach PC B muss den, durch den grünen Pfeil markierten Weg durchlaufen.

19 3.4. INTERNETPROTOKOLLE UND DIENSTE 19 Abbildung 3.1: Schematische Darstellung der Struktur des Internets Abbildung 3.2: ISO/OSI-Referenzmodell und entsprechende Netzprotokolle Die Netzprotokolle lassen sich in vier Schichten unterteilen, die im Folgenden zusammen mit, für die jeweilige Schicht wichtigen Diensten, vorgestellt werden sollen Das Ethernet Das Ethernet umfasst die untersten zwei Schichten des OSI-Modells. Es ist deshalb sehr nah an der Hardware. Im Sinne der Bitübertragungsschicht bewerkstelligt das Ethernetprotokoll die digitale Bitübertragung auf einer leitungsgebundenen (aber auch leitungslosen) Übertragungsstrecke. Es übernimmt auch Aufgaben der Sicherungsschicht. So wird der Bitdatenstrom in Blöcke mit Folgenummern und Prüfsummen aufgeteilt, was eine fehlerfreie Übertragung und den Zugriff auf das Übertragungsmedium garantiert. Jedes ethernetfähige Gerät hat eine global eindeutige Hardware-Adresse, die sogenannte MAC-Adresse, die aus 6 8 Bit besteht. Der CSMA/CD-Algorithmus (Carrier Sense Multiple Access with Collision Detection) stellt dabei ein Verfahren zum gemeinsamen Zugriff vieler Systeme auf ein Übertragungsmedium dar.

20 20 KAPITEL 3. DAS INTERNET Das Internet Protocol (IP) Das IP entspricht der Vermittlungsschicht des OSI-Modells. Es ist unabhängig vom Übertragungsmedium und wird zum Beispiel in ein Ethernet Frame eingekapselt (verpackt). Die Adressierung erfolgt über sogenannte IP-Adressen, die in der Version Bit und in der Version Bit groß sind. Ihre Vergabe wird durch die Internet Corporation for Assigned Names and Numbers (ICANN) geregelt. Mit Hilfe von Subnetzmasken können logische Gruppierungen gebildet werden. Die Universität Augsburg zum Beispiel, hat die Subnetzmaske , was bedeutet, dass nur die ersten zwei Byte festgelegt sind. Alle Rechner mit der Adresse *.* gehören zum Universitätsnetzwerk, wobei die * beliebige acht Bit annhemn können. Das IP ist verantwortlich für die Wegewahl und Weiterleitung (Routing/Forwarding) von IP-Paketen zwischen den Netzknoten. Es schafft damit die Grundlage des Internet. Die wichtigsten IP-basierenden Dienste sind: RIP (Routing Internet Protocol) Es stellt einen Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle zur Verfügung. Man erhält Informationen darüber, welche Netzwerke durch welchen Router zu erreichen sind und mit welchen Kosten der Weg verbunden ist. ARP (Adress Resolution Protocol) Auflösung von MAC in IP-Adressen. DNS (Domain Name System) Der DNS-Dienst wird zur Umsetzung von Domainnamen in IP-Adressen (lookup) und umgekehrt (reverse lookup) verwendet. In den Zeiten bevor es DNS gab, erfolgte die Nemensauflösung durch eine statische hosts -Datei, die in regelmäßigen Abständen aktualisiert und per verschickt wurde. Beispiel: mali@outdoor:~$ host ppp001.rz.uni-augsburg.de ppp001.rz.uni-augsburg.de has address Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Diese Protokolle übernehmen die Aufgabe der Transportschicht des OSI-Modells. Beide setzen auf IP auf. TCP bietet einen zuverlässigen, verbindungsorientierten Transport. Fehlerhaft Übertragungen werden wiederholt. Das Protokoll bietet der nächst höheren Schicht einen virtuellen Kanal zwischen zwei Endpunkten, den sogenannten Socket. Im Gegensatz dazu ist UDP ein einfaches, minimales, verbindungsloses Netzprotokoll, das keine Sicherung bereitstellt. Dies hat Vorteile bei der Sprachübertragung und dem Audiostreaming, wo es nicht auf einzelne verloren gegangene Pakete ankommt und TCP einer flüssigen Übertragung im Wege steht Hypertext Transfer Protocol (HTTP) und Simple Mail Transfer Protocol (SMTP) Diese Protokolle entsprechen den drei Anwendungsschichten des OSI-Modells. HTTP dient zur Dateiübertragung zwischen zwei Rechnern. Es ist ein zustandsloses Protokoll, d.h. die

21 3.5. GEFAHREN IM INTERNET 21 Verbindung terminiert nach einer beantworteten Anfrage. Der wohl wichtigste Dienst des HTTP-Protokolls ist das World Wide Web. SMTP ist mindestens ebenso wichtig, wenn auch weniger bekannt. Es ist ein textbasiertes Protokoll, das hauptsächlich zur Einspeisung und Weiterleitung von s genutzt wird. 3.5 Gefahren im Internet Gefahren bestehen zum einen durch die Verbreitung von Viren und Würmern im Internet, aber auch durch die gezielte Verschleierung der eigenen Identität (Spoofing) und Angriffe auf die Dienste eines Servers (Dienstanbieter). Spoofing: Unter Spoofing versteht man die Verschleierung der eigenen Identität. Es stellt eine Methode zur Untergrabung von Authentifizierungsverfahren und Man-In-The-Middle- Angriffen dar. Das Vorgaukeln einer anderen Identität kann dabei auf einer belibiegen Schicht stattfinden (ARP, DNS, IP, Mail, URL - Spoofing). Denial of Service Attacken Dos: Dabei überlastet man einen Serverdienst durch extremes in Anspruch nehmen des Dienstes. Dies kann primitiv von einem einzelenn Rechner aus, oder cleverer durch koordinierte verteilte Anfragen des Dienstes (Distributed DoS), und sogar weitestgehend nicht nachvollziehbar durch Distributed Reflected DoS geschehen (siehe Vortrag). Buffer Overflow Attacken (BOF): Dabei wird ein möglicher Speicherüberlauf in unsauber programmierten Programmen ausgenutzt, um einen eigenen Code durch den Dienstprozess ausführen zu lassen. Beim Speicherüberlauf überschreibt man die Rücksprungadresse eines Unterprogramms mit ausführbarem Code. Die Gefahr vor BOF-Attacken sinkt, wenn man folgendes beachtet: regelmäßige Updates der Serverdienste M$ Server vermeiden (viele bekannte Exploits) Keine PC-Hardware für Firewallrechner verwenden, da viele BOF-Implementationen für die x86 Architektur geschrieben sind. 3.6 Zusammenfassung Nun steht dem Weg nach Ebay nichts mehr im Wege. Im ersten Teil der Arbeit wurde geklärt, wie Rechner miteinander über die Telefonleitung mit einem Modem digitale Daten austauschen können. Damit ist die Grundlage für die Einwahl ins Internet mit einem Heimcomputer gegeben. Dies wird durch das Ethernetprotokoll realisiert. Im zweiten Teil wurde das Internet und seine Dienste genauer unter die Lupe genommen. Mittels des DNS-Dienstes, angeboten von dns1.rz.uni-augsburg.de, dessen IP-Adresse fest in unserem Rechner eingetragen ist, kann aus dem leicht merkbaren Hostnamen ebay.de die IP-Adresse ermittelt werden. Das TCP-Protokoll garantiert eine sichere Übertragung des HTTP-Pakets, das Daten der Startseite des Auktionshauses enthält, während IP zuständig für die Wegewahl von der IP-Adresse zur Adresse ist. Na dann viel Spaß beim bieten...

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt

FttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Das Modem - die Schnittstelle ins Internet

Das Modem - die Schnittstelle ins Internet - die Schnittstelle ins Internet Vom kalten Krieg bis zur digitalen Revolution Melanie Lenk mali@malinet.org 9. Mai 2006 DNS Uni Augsburg: Hostname: dns1.rz.uni augsburg.de IP Adresse: 137.250.254.1 Internet

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Was heißt das Was soll das?

Was heißt das Was soll das? Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1 Anschluss Kabelmodem 2. 2 Funktionskontrolle 4. 3 Anschluss Computer 5. 4 Anschluss mit zusätzlichem Wireless Router 6. 5 Anschluss Telefon 7

1 Anschluss Kabelmodem 2. 2 Funktionskontrolle 4. 3 Anschluss Computer 5. 4 Anschluss mit zusätzlichem Wireless Router 6. 5 Anschluss Telefon 7 Stand 2011-01-01 Kabelmodem Scientific Atlanta EPC2203 Anschlusshandbuch Inhaltsübersicht 1 Anschluss Kabelmodem 2 2 Funktionskontrolle 4 3 Anschluss Computer 5 4 Anschluss mit zusätzlichem Wireless Router

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X

Einleitung. Hinweise zur Kompatibilität: Vorbereitung. Konfiguration des DSL-320T / DSL-380T unter Mac OS X Konfiguration des DSL-320T / DSL-380T unter Mac OS X Einleitung Diese Anleitung beschreibt, wie Sie ein DSL-Modem vom Typ DSL-320T / DSL-380T unter Mac OS X (10.4. Tiger ) konfigurieren, und wie Sie eine

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Arbeiten Sie gerne für die Ablage?

Arbeiten Sie gerne für die Ablage? University of Applied Sciences Arbeiten Sie gerne für die Ablage? Ihr Studium kommt nun in die Schlussphase, denn Sie haben sich gerade zur Abschlussarbeit angemeldet. Auch wenn das Ende Ihres Studiums

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10

ELV Elektronik AG 26787 Leer www.elv.de Tel.:+49-(0)491/6008-88 Fax:+49-(0)491/7016 Seite 1 von 10 Konfiguration des Fernzugriffes mittels dynamischer IP-Adresse (Portweiterleitung/ Port forwarding) ACHTUNG: Wir empfehlen aus Sicherheitsgründen die HomeMatic CCU und auch andere Netzwerkgeräte nicht

Mehr