Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 I-CH-M130-CC. Autoren: HERDT-Autorenteam. Überarbeitete Ausgabe vom 12.
|
|
- Ursula Blau
- vor 7 Jahren
- Abrufe
Transkript
1 I-CH-M130-CC Autoren: HERDT-Autorenteam Überarbeitete Ausgabe vom 12. August 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 Modul 130: LAN ausmessen und prüfen I-CH-M130-CC Version 1.0 Dieses Buch wurde mit großer Sorgfalt erstellt und geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die in diesem Buch und den abgebildeten bzw. zum Download angebotenen Dateien genannten Personen und Organisationen, Adress- und Telekommunikationsangaben, Bankverbindungen etc. sind frei erfunden. Übereinstimmungen oder Ähnlichkeiten mit lebenden oder toten Personen sowie tatsächlich existierenden Organisationen oder Informationen sind unbeabsichtigt und rein zufällig. Die Bildungsmedien des HERDT-Verlags enthalten Links bzw. Verweise auf Internetseiten anderer Anbieter. Auf Inhalt und Gestaltung dieser Angebote hat der HERDT- Verlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich.
2 I INHALTSVERZEICHNIS LAN ausmessen und prüfen 1 Grundlagen der Vernetzung Netzwerkarchitekturen Übertragungsmedien für IT-Netzwerke Strukturierte Verkabelung und die EN Messgeräte für lokale Netzwerke Abnahmemessung eines Links durchführen Grundlagen der Netzwerkkopplung Netzübergänge Netzwerkkopplungselemente...23 Routing und Router konfigurieren Netzwerkverbindungen testen Router und Routing testen Router testen Routing an der Befehlszeile konfigurieren und testen Messgeräte und Messung bei Kupferverkabelung Messgeräte für die Kupfertechnik Oszilloskop LAN-Messgerät Elektrische Parameter für TP-Kabel Kabeltests für TP-Kabel Abnahmemessung durchführen Das Internet-Protokoll IP-Pakete Internet-Control-Message-Protokoll IPv TCP und UDP Funktion und Aufbau von TCP und UDP Arbeitsweise von TCP TCP-Header UDP Problembehandlung im Netzwerk Häufige Netzwerkprobleme und ihre Ursachen Überwachung des Netzwerks Netzwerkfehler finden und beheben Netzwerkproblemen vorbeugen Netzwerküberwachung und Fehlersuche Protokolle Hinweise zur Umsetzung Begleitende Maßnahmen Troubleshooting Windows 2000/Server 2003: Systemmonitor Der Systemmonitor Messdaten anzeigen Warnungen und Protokolle HERDT-Verlag
3 INHALTSVERZEICHNIS I 10 Windows 2000/Server 2003: Netzwerkmonitor Der Netzwerkmonitor Daten sammeln und anzeigen Filter erstellen Netzwerkmonitor: Analysebeispiele Ping-Befehl Fehlgeschlagene DNS-Anfrage Linux Network Monitoring Informationsquellen Anzeigen aktueller Verbindungsdaten IP-Statistiken mit iptraf analysieren Einzelne Pakete erfassen und kontrollieren Netzwerkmonitoring mit ntop Stichwortverzeichnis 127 Version 1.0 / Verfalldatum August
4 3 3 Router und Routing testen 3.1 Router testen 3.2 Routing an der Befehlszeile konfigurieren und testen Version 1.0 / Verfalldatum August
5 3.1 Router testen Zuverlässigkeit einer Route mit ping prüfen Mit dem Befehl ping wird unter Windows ein Datenpaket mit einer voreingestellten Schrittanzahl (TTL) von 127 an den Zielrechner geschickt. Bei jeder Weiterleitung durch einen Router wird die TTL um den Wert 1 verringert. Aus dem zurückgegebenen TTL-Wert lässt sich ersehen, wie viele Router an der Datenübertragung beteiligt waren. Routen mit dem Befehl tracert verfolgen Mit tracert können Sie die Route auflisten lassen, die ein Datenpaket bis zum Zielrechner durchläuft. Protokolliert wird auch die Schnelligkeit der Datenübertragung auf den betreffenden Abschnitten. Problembehandlung von Routern mit pathping Der Befehl pathping sendet Datenpakete über einen längeren Zeitraum an jeden einzelnen Router, der an der Datenübertragung zum Zielcomputer beteiligt ist. Für jeden Router wird die Verlustrate zurückgegeben. Damit lässt sich ermitteln, welcher Router oder welche Verbindung ausgefallen ist. 38 HERDT-Verlag
6 Routing an der Befehlszeile konfigurieren und testen 3.2 Steuerung der Netzwerkschnittstellen mit ifconfig Der Befehl ifconfig bietet an der Befehlszeile detaillierte Konfigurations- und Testmöglichkeiten für das Routing unter SuSE Linux. Netzwerkschnittstellen anzeigen lassen Mit dem Befehl ifconfig lassen Sie sich die aktiven Netzwerkschnittstellen anzeigen. Geben Sie an einer Befehlszeile ifconfig ein. server:/home/mfeilner # ifconfig eth0 Protokoll:Ethernet Hardware Adresse 00:C0:9F:2B:B9:8C inet Adresse: Bcast: Maske: inet6 Adresse: fe80::2c0:9fff:fe2b:b98c/64 Gültigkeitsbereich:Verbindung UP BROADCAST NOTRAILERS MULTICAST MTU:1500 Metric:1 RX packets: errors:68028 dropped:0 overruns:0 frame:0 TX packets:60613 errors:2 dropped:0 overruns:0 carrier:3 Kollisionen:9807 Sendewarteschlangenlänge:100 RX bytes: (470.7 Mb) TX bytes: (8.8 Mb) Interrupt:11 Basisadresse:0x4000 Speicher:e e lo Protokoll:Lokale Schleife inet Adresse: Maske: inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:347 errors:0 dropped:0 overruns:0 frame:0 TX packets:347 errors:0 dropped:0 overruns:0 carrier:0 Kollisionen:0 Sendewarteschlangenlänge:0 RX bytes:39700 (38.7 Kb) TX bytes:39700 (38.7 Kb) Im Beispiel wurden bei der Installation von SuSE 9.0 mit YaST eine Netzwerkkarte als Schnittstelle eth0 mit DHCP und das Loopback Interface lo konfiguriert. ifconfig zeigt Ihnen zusätzlich detailliert alle Konfigurationsdaten der Netzwerkschnittstelle an, z. B. die MAC-Adresse oder der Interrupt der Netzwerkkarte. Netzwerkschnittstellen steuern (manuell) Ebenfalls mit dem Befehl ifconfig werden den Netzwerkschnittstellen IP-Adressen und den Schnittstellen Parameter für die Netzwerkkommunikation zugewiesen. Die Syntax lautet: ifconfig Schnittstelle IP-Adresse Optionen Geben Sie den Befehl ifconfig eth ein, um Ihrem Rechner die IP- Adresse an der Schnittstelle eth0 zuzuweisen. Mit diesem Befehl werden alle Netzwerkparameter auf Standardwerte gesetzt. Die Manpage zu ifconfig gibt Ihnen detailliert Auskunft über weitere mögliche Einstellungen mittels der Optionen des Befehls ifconfig. Version 1.0 / Verfalldatum August
7 3.2 Routing an der Befehlszeile konfigurieren und testen Sie können mit ifconfig auch einzelne Netzwerkgeräte aktivieren oder deaktivieren: ifconfig Schnittstelle down Schließen Sie alle Anwendungen, die Zugriff auf das Netzwerk benötigen. Geben Sie den Befehl ifconfig eth0 down ein, um die Netzwerkkarte eth0 zu deaktivieren. Kontrollieren Sie die Änderungen mit dem Befehl ifconfig. Ab sofort ist über dieses Gerät keine Netzwerk-Kommunikation mehr möglich. ifconfig Schnittstelle IP-Adresse up Geben Sie den Befehl ifconfig eth up ein, um die Netzwerkkarte eth0 mit der IP zu aktivieren. Kontrollieren Sie die Änderungen mit dem Befehl ifconfig. ifup, ifdown und ifstatus Unter SuSE Linux stehen Ihnen zusätzlich die Programme ifup, ifdown und ifstatus zur Verfügung, um die Netzwerkkarten mit der von YaST erstellten Konfiguration zu starten. Mit ifstatus erhalten Sie Informationen zur Konfiguration eines Netzwerkgerätes. Informationen abfragen mit ifstatus Geben Sie den Befehl ifstatus eth0 ein, um detaillierte Informationen zur Konfiguration der Netzwerkkarte abzurufen. server:/home/mfeilner # ifstatus eth0 dhcpcd running eth0 is up 2: eth0: <BROADCAST,MULTICAST,NOTRAILERS,UP> mtu 1500 qdisc pfifo_fast qlen 100 link/ether 00:c0:9f:2b:b9:8c brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 inet6 fe80::2c0:9fff:fe2b:b98c/64 scope link current lease for eth0: IPADDR= NETMASK= GATEWAY= HOSTNAME='server' DOMAIN='Feilner-IT' DNS= , , DHCPSIADDR= DHCPCHADDR=00:C0:9F:2B:B9:8C Sie erhalten detaillierte Informationen, die auch die vom DHCP-Server gelieferten Daten beinhalten. 40 HERDT-Verlag
8 Routing an der Befehlszeile konfigurieren und testen 3.2 Netzwerkgerät aktivieren und deaktivieren mit ifup und ifdown Geben Sie den Befehl ifdown eth0 ein, um das Netzwerkgerät eth0 zu deaktivieren. Kontrollieren Sie das Ergebnis mit ifstatus. Geben Sie den Befehl ifup eth0 ein, um das Netzwerkgerät eth0 zu aktivieren. Die Netzwerkkarte wird mit der von YaST erstellten Konfiguration gestartet. Routen setzen und löschen mit dem Befehl route Sie können unter Linux Routen an der Befehlszeile mit dem Befehl route bearbeiten. Ohne Parameter zeigt Ihnen route die aktuelle Routing-Tabelle an, mit dem Parameter -n verzichtet route auf die DNS-Auflösung der IPs in dieser Tabelle. Geben Sie den Befehl route ein, um sich die Routing-Tabelle anzeigen zu lassen. Geben Sie den Befehl route -n ein, und vergleichen Sie die beiden Ergebnisse. Sie können mit route auch Routen setzen oder löschen. Die Syntax dafür lautet: route Aktion Optionen Die wichtigsten Aktionen von route: add del Hinzufügen einer Route Entfernen einer Route Der Befehl route unterstützt zahlreiche Optionen, über die die Manpage ausführlich Auskunft gibt. Die folgende Tabelle kann Ihnen nur einige Beispiele geben: Sie möchten... den Rechner mit der IP zum Default Gateway machen die Defaultroute löschen eine Route zu dem Subnetz , Netzmaske über den Router setzen route add default gw eth0 route del default route add -net netmask gw Die Änderungen, die Sie hier vornehmen, sind temporär und werden beim Start des Netzwerkgerätes wieder überschrieben. Spätestens nach dem nächsten Neustart wird die mit YaST erstellte Konfiguration wiederhergestellt. Permanente Routen setzen Sie mit YaST. Routing testen mit ping und traceroute Erreichbarkeit eines Rechners testen Mit dem Befehl ping können Sie sich anzeigen lassen, ob ein Rechner in Ihrem Netzwerk von Ihrem System aus erreichbar ist und wie schnell die Verbindung ist. Der Befehl ping ist auf allen Linux-Systemen verfügbar. Die Syntax lautet: ping IP-Adresse Version 1.0 / Verfalldatum August
9 3.2 Routing an der Befehlszeile konfigurieren und testen Mit diesem Befehl wird getestet, ob der Host mit der IP-Adresse IP-Adresse in Ihrem Netzwerk erreichbar ist. Ping sendet nun jede Sekunde ein ICMP-Paket an den Host, der sofort eine Antwort zurücksendet. Anschließend wird die verstrichene Zeit zwischen Senden und Empfangen angezeigt. Dieser Vorgang wird so lange wiederholt, bis der Benutzer die Tastenkombination STRG C eingibt. Routen überprüfen mit traceroute Der Befehl traceroute zeigt Ihnen die verwendete Route zwischen Ihrem System und einem gewählten Host an. Dieser Befehl ist auf den meisten Linux-Systemen installiert, je nach Konfiguration müssen Sie ihn jedoch nachinstallieren. Sie finden ihn bei SuSE Linux im rpm-paket traceroute. Die Syntax lautet: traceroute IP-Adresse traceroute sendet nun nacheinander ICMP-Pakete mit zunehmender Lebensdauer an den von Ihnen angegebenen Host und gibt Ihnen so Zeile für Zeile die Route aus, die ein Paket an den Adressaten nimmt, bis alle Router auf dem Weg aufgelistet wurden. 42 HERDT-Verlag
Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig
INT-IE8 Autor: Peter Wies Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
MehrImpressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN
Impressum MCH12 ISBN 978-3-941132-39-9 Herausgeber: Elmar Fischer Autor: Thomas Alker Illustrationen: EXTRAKT:de, Büro für Illustration, Jörg Hartmann Covergestaltung: one pm, Grafikdesign, Petra Michel
MehrMein Computerheft 3/4
Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können
MehrNEUE 10-FINGERSYSTEM IN 5 STUNDEN. Zehnfingerschreiben für Kinder. Anita Saathoff. 1. Auflage, Juni 2010 ISBN FS-K
NEUE DIN 5008 Anita Saathoff 1. Auflage, Juni 2010 ISBN 978-3-86249-020-2 10-FINGERSYSTEM IN 5 STUNDEN Zehnfingerschreiben für Kinder 10FS-K 10-FINGERSYSTEM Lizenznummer: Name: Mit dieser Lizenznummer
MehrMein Computerheft 3/4
Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lehrerband Impressum Hinweis für Lehrerinnen und Lehrer Die in diesem Buch besprochenen Übungsdateien können Sie unter
MehrSharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013
SharePoint 2013 Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten
MehrIm Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.
Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau
MehrWeiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß
Weiterbildung EDV und Beruf IT-Training EXCEL 2010 Grundlagen der Tabellenkalkulation EXCEL 2010 für Windows EX2010 / GL / EX10-1 Harald Bartholmeß EXCEL 2010 Grundlagen EX2010 / GL / EX10-1 EX10-1 Autor:
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrPeter Wies V2016 ISBN
Visio 206 Grundlagen Peter Wies. Ausgabe, September 206 V206 ISBN 978 3 86249 69 8 5 Shapes verbinden 5 5. Shapes verbinden Lernvideo: Shapes verbinden.mp4 5. Basiswissen Verbinder Beispieldatei: Verbinder.vsdx
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrProtokoll TCP/ IP-Dienste auf UNIX-Rechnern
Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das
MehrDas Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN
Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken
MehrMein Computerheft 3/4
Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrSuSE Linux 11.0 OSS LI11N. Autor: Klaus Schmidt. 1. Ausgabe vom 10. Oktober 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim
LI11N Autor: Klaus Schmidt 1. Ausgabe vom 10. Oktober 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form
MehrImpressum. Mein erstes Tastschreibheft. Zehnfingerschreiben für Kinder MTH ISBN
Impressum MTH ISBN 978-3-86249-032-5 Autorinnen: Marion Siewert-Ley, Helga Bernhauser Redaktionelle Bearbeitung: Thomas Alker Illustrationen: EXTRAKT:de, Büro für Illustration, Jörg Hartmann Zweite Auflage,
MehrDas Einmaleins der Tabellengestaltung
Das Einmaleins der Tabellengestaltung mit Excel 2007 ISBN 978-3-941132-18-4 HM-EX07TG Autorin: Sabine Spieß Inhaltliches Lektorat: Peter Wies 1. Ausgabe vom 10. September 2008 für Bildungsmedien GmbH,
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrIn meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.
Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,
MehrExcel 2016 Formeln, Prozentrechnen und Runden. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_FORMEL
Peter Wies. Ausgabe, Januar 207 Excel 206 Formeln, Prozentrechnen und Runden Modul 2 EX206_FORMEL Impressum Matchcode: EX206_FORMEL Autor: Peter Wies Herausgeber: Koordination der Klubschulen/Freizeitanlagen
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrBedingte Formatierungen
Astrid Thater IT-Trainerin und Autorin MS Project 2013 Bedingte Formatierungen Stand: 23.11.2016 von Astrid Thater Ansprechpartner: Astrid Thater Telefon: 038207 76438 Mobil: 0173 2034226 email: info@astrid-thater.de
MehrWord Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG
Word 2016 Gunther Ehrhardt, Linda York 1. Ausgabe, Juni 2016 ISBN 978-3-86249-581-8 Korrespondenz voll im Griff nach DIN 5008 K-WW2016-BG Impressum Matchcode: K-WW2016-BG Autoren: Gunther Erhardt, Linda
MehrMicrosoft Office PowerPoint für Windows POW2007F. Autorin: Tina Wegener. Inhaltliches Lektorat: Sabine Spieß
POW2007F Autorin: Tina Wegener Inhaltliches Lektorat: Sabine Spieß 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Microsoft Office PowerPoint 2007 für Windows
MehrKorrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN:
Korrespondenz voll im Griff Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: 978-3-86249-422-4 nach DIN 5008 K-WW2013-BG Impressum Matchcode: K-WW2013-BG Autoren: Gunther Ehrhardt,
MehrWeiterbildung EDV und Beruf IT-Training WORD Grundlagen der Textverarbeitung. WORD 2003 für Windows. W2003 / GL / W03-1 Harald Bartholmeß
Weiterbildung EDV und Beruf IT-Training WORD 2003 Grundlagen der Textverarbeitung WORD 2003 für Windows W2003 / GL / W03-1 Harald Bartholmeß WORD 2003 Grundlagen W2003 / GL / W03-1 W03-1 Autor: Dr. Harald
MehrTexte erstellen und bearbeiten mit Word 2007
Texte erstellen und bearbeiten mit Word 2007 ISBN 978-3-938178-87-4 HM-WW07TEB Autoren: Sabine Spieß, Charlotte von Braunschweig Inhaltliches Lektorat: Ortrun Grill 1. Ausgabe vom 14. Januar 2008 HERDT-Verlag
MehrAccess Grundlagen für Anwender. Sabine Spieß. 1. Ausgabe, Dezember 2015 ISBN ACC2016
Access 2016 Grundlagen für Anwender Sabine Spieß 1. Ausgabe, Dezember 2015 ACC2016 ISBN 978-3-86249-483-5 3 Dateneingabe in Formulare 3 1. Dateneingabe in Formulare 3.1 Basiswissen Formulare Beispieldatei:
MehrEffektiver Umstieg auf Microsoft Office PowerPoint Impressum. Effektiver Umstieg auf Microsoft Office PowerPoint Autor: Thomas Alker
Effektiver Umstieg auf Microsoft Office PowerPoint 2007 Impressum UM-POW2007 Autor: Thomas Alker Inhaltliches Lektorat: Sabine Spieß 1. Ausgabe vom 15. Februar 2008 Effektiver Umstieg auf Microsoft Office
MehrAccess 2010. für Windows. Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012. Grundlagen für Anwender
Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012 Access 2010 für Windows Grundlagen für Anwender ACC2010 2 Access 2010 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren
MehrIPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.
Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten
MehrOutlook 2016 Tasks und Meetings im Team effizienter planen. Markus Krimm, Linda York. Modul Ausgabe, Januar 2017 OL2016_PLAN
Markus Krimm, Linda York. Ausgabe, Januar 207 Outlook 206 Tasks und Meetings im Team effizienter planen Modul 32 OL206_PLAN Impressum Matchcode: OL206_PLAN Autoren: Markus Krimm, Linda York Herausgeber:
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
MehrEffektiver Umstieg auf Windows Vista. Impressum. Effektiver Umstieg auf Windows Vista. Autor: Thomas Alker. Inhaltliches Lektorat: Sabine Spieß
Effektiver Umstieg auf Windows Vista Impressum UM-V Autor: Thomas Alker Inhaltliches Lektorat: Sabine Spieß Effektiver Umstieg auf Windows Vista 1. Ausgabe vom 15. Februar 2008 HERDT-Verlag für Bildungsmedien
MehrOutlook 2016 Quicksteps, Regeln und Kategorien organisieren. Markus Krimm, Linda York. Modul Ausgabe, Januar 2017 OL2016_ORG
Markus Krimm, Linda York 1. Ausgabe, Januar 2017 Outlook 2016 Quicksteps, Regeln und Kategorien organisieren Modul 31 OL2016_ORG Impressum Matchcode: OL2016_ORG Autoren: Markus Krimm, Linda York Herausgeber:
MehrOutlook 2010 für Windows. Grundkurs kompakt. Linda York 2. Ausgabe, Januar 2011 K-OL2010-G
Linda York 2. Ausgabe, Januar 2011 Outlook 2010 für Windows Grundkurs kompakt K-OL2010-G Inhalt Zu diesem Buch 4 1 Erste Schritte mit Outlook 7 1.1 Outlook starten...8 1.2 Das Outlook-Anwendungsfenster...8
MehrMATHE MIT GEOGEBRA 9/10. Funktionen, Pythagoras, Ähnlichkeiten. Arbeitsheft. Werner Zeyen 1. Auflage, 2013 ISBN: RS-MA-GEGE3
Werner Zeyen 1. Auflage, 2013 ISBN: 978-3-86249-238-1 MATHE MIT GEOGEBRA 9/10 Funktionen, Pythagoras, Ähnlichkeiten Arbeitsheft RS-MA-GEGE3 Impressum ISBN: 978-3-86249-238-1 Bestellcode: RS-MA-GEGE3 Autor:
MehrMeine bunte Computerwerkstatt. Mathematik Sachunterricht Deutsch. Arbeitsheft. Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN
Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN 978-3-86249-241-1 Meine bunte Computerwerkstatt Mathematik Sachunterricht Deutsch Arbeitsheft GS-CW Impressum Impressum ISBN 978-3-86249-241-1 Matchcode:
Mehr7 Transportprotokolle
7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrPaketverwaltung und Netzwerk
Paketverwaltung und Netzwerk Linux-Kurs der Unix-AG Zinching Dang 07. Februar 2018 Übersicht Wiederholung & Vertiefung: Prozesse & Logs Paketverwaltung Netzwerk Befehle & Optionen Zusammenfassung & Ausblick
MehrÜbungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011
Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder
Mehr1. Linux Firewall (iptables) Standard NUR BIS FEDORA 17!
Linux - Linux Firewall (iptables) Standard NUR BIS FEDORA 17! - 1 / 10-1. Linux Firewall (iptables) Standard NUR BIS FEDORA 17! In der Regel wird bei der Installation der Distribution das Paket iptables
Mehr14 Firewalling und Masquerading
311 14 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrDer LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0
Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden
MehrExcel 2016 Werte erfassen, Rechnen, Einrichten. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_WERT
Peter Wies. Ausgabe, Januar 207 Excel 206 Werte erfassen, Rechnen, Einrichten Modul 20 EX206_WERT Impressum Matchcode: EX206_WERT Autor: Peter Wies Herausgeber: Koordination der Klubschulen/Freizeitanlagen
MehrSharePoint 2016 für Site Owner. Claudia Reitmeier, Benjamin S. Bergfort. 1. Ausgabe, Januar 2017 ISBN SHPSO2016
SharePoint 2016 für Site Owner Claudia Reitmeier, Benjamin S. Bergfort 1. Ausgabe, Januar 2017 SHPSO2016 ISBN 978-3-86249-642-6 Mit Bibliotheken und Listen arbeiten 4 4 4. Mit Bibliotheken und Listen arbeiten
MehrXpert Basiszertifikat IT-Kompetenz. Band 2 Texte und Präsentationen. Barbara Hirschwald, Tina Wegener. 1. Ausgabe, Juli 2014
Xpert Basiszertifikat IT-Kompetenz Barbara Hirschwald, Tina Wegener 1. Ausgabe, Juli 2014 Band 2 Texte und Präsentationen mit Word 2013 und PowerPoint 2013 XP-BASIS2-O2013 ISBN 978-3-86249-344-9 Tabellen
MehrFinanzbuchhaltung mit DATEV pro (2017) Fallstudien. Monika Lübeck, Dennis Lübeck. 1. Ausgabe, Mai 2017 ISBN TE-DTVFIBU2017_FS_ML
Monika Lübeck, Dennis Lübeck Finanzbuchhaltung mit DATEV pro (2017) Fallstudien 1. Ausgabe, Mai 2017 ISBN 978-3-86249-716-4 TE-DTVFIBU2017_FS_ML Buchungszeile einrichten 3 Buchungszeile einrichten Nachschlagewerk:
MehrMein Computerheft 3/4. Schreiben, Informieren und Gestalten. Thomas Alker 1. Auflage, 2009 ISBN
Mein Computerheft 3/4 Thomas Alker 1. Auflage, 2009 ISBN 978-3-941132-32-0 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft GS-MCH34 Impressum Hinweis für Lehrerinnen
MehrErste Schritte im Internet mit Internet Explorer 8
Erste Schritte im Internet mit Internet Explorer 8 Impressum PE-SINT08 Autorin: Dr. Susanne Weber 1. Ausgabe, Dezember 2009 HERDT-Verlag, Bodenheim, Germany Internet: www.herdt.com Alle Rechte vorbehalten.
MehrMein Computerheft 1/2
Mein Computerheft 1/2 Schreiben, Malen und Surfen Schulstufen 1 und 2 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer Die für dieses Buch benötigten Übungsdateien können Sie unter www.meincomputerheft.at
MehrEffektiver Umstieg auf Microsoft Office Word Impressum. Effektiver Umstieg auf Microsoft Office Word Autor: Thomas Alker, Konrad Stulle
Effektiver Umstieg auf Microsoft Office Word 007 Impressum UM-WW007 Autor: Thomas Alker, Konrad Stulle Inhaltliches Lektorat: Sabine Spieß. Ausgabe vom 5. Februar 008 Effektiver Umstieg auf Microsoft Office
MehrMein Computerheft 1/2
Mein Computerheft 1/2 Schreiben, Malen und Surfen Jahrgangsstufen 1 und 2 Lehrerband Impressum GS-MCH12_LMP ISBN 978-3-941132-34-4 Herausgeber: Elmar Fischer Illustrationen: EXTRAKT:de, Büro für Illustration,
MehrEffektiver Umstieg auf Word 2007 und Excel 2007
Effektiver Umstieg auf Word 007 und Excel 007 Impressum UM-WW07-EX07 Autoren: Thomas Alker, Christian Münster, Konrad Stulle, Inhaltliches Lektorat: Sabine Spieß Effektiver Umstieg auf Microsoft Office
MehrMindbreeze InSpire. Management Center ... Support : Tel.:
Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben
MehrPacket Tracer - Anschließen eines Routers an ein LAN
Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225
Mehr10-FINGERSYSTEM IN 5 STUNDEN. Ihr Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM. Lernsystem für Berufliche Schulen und Erwachsene
Ihr Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM 5. aktualisierte Auflage, Stand 2012 ISBN 978-3-941132-85-6 10-FINGERSYSTEM IN 5 STUNDEN Lernsystem für Berufliche Schulen und Erwachsene Inklusive
MehrÜbung Prüfen von Ethernet-Rahmen mit Wireshark
Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle
MehrIRF2000 Application Note Port - Weiterleitung
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Port - Weiterleitung Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 Weiterleitung...
MehrSIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016
Peter Wies 1. Ausgabe, Mai 2016 SIZ 422 Tabellenkalkulation mit Excel 2016 ISBN 978-3-86249-568-9 SIZ-422-EX2016 Diagramme erstellen und gestalten 11 11 11. Diagramme erstellen und gestalten 11.1 Basiswissen
MehrEinrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release
Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,
MehrPacket Tracer - Subnetzbildung Szenario 2 Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1
MehrWebcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB
Webcode Übungsdateien Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014 Jimdo Der Webbaukasten Moderne Webauftritte erstellen PE-WEB Die Startseite 3 gestalten Das können Sie bereits»»»» die Design-Galerie
MehrOutlook 2010 für Windows. Grundkurs kompakt. Linda York 1. Ausgabe, Januar mit Übungsanhang K-OL2010-G-UA
Linda York 1. Ausgabe, Januar 2011 Outlook 2010 für Windows Grundkurs kompakt mit Übungsanhang K-OL2010-G-UA Inhalt Zu diesem Buch 4 1 Erste Schritte mit Outlook 7 1.1 Outlook starten...8 1.2 Das Outlook-Anwendungsfenster...8
Mehr10-FINGERSYSTEM IN 5 STUNDEN. Dein Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM. Lernsystem für Sekundarstufe 1
Dein Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM 2. überarbeitete Auflage, Stand 2011 ISBN 978-3-941132-84-9 10-FINGERSYSTEM IN 5 STUNDEN Lernsystem für Sekundarstufe 1 SR-10FS-SW_B 10-FINGERSYSTEM
MehrKonfiguration für den Betrieb über LAN Interface
Konfiguration für den Betrieb über LAN Interface Die folgende Anleitung ist durchzuführen, nachdem die LAN-SDR Software auf Ihrem PC installiert wurde. LAN-SDR ist ausgeschaltet. Bitte merken Sie sich
MehrComputerschnittstellen. Netzwerke
Seite 1 Computerschnittstellen & Netzwerke Versuch 1: TCP/IP Labordatum: 10.10.2002 Gruppe: 9 Teilnehmer: Andreas Steffens 0368581 Ingolf Rister 0500292 Andreas Steffens, Ingolf Rister Seite 1 Seite 2
Mehr14 Firewalling und Masquerading
430 14 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrExcel 2016 Grundlagen (auch unter Office 365) Peter Wies. 1. Ausgabe, 2. Aktualisierung, September 2016 ISBN EX2016CC
Peter Wies Excel 206 Grundlagen (auch unter Office 365). Ausgabe, 2. Aktualisierung, September 206 ISBN 978-3-86249-535- EX206CC 3 Mit Formeln arbeiten Formel-AutoKorrektur Excel erkennt bestimmte Fehler
MehrDSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables)
DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) Konfiguration der internen Netzwerkkarte (Beispiel!!!) IP: 192.168.0.1 / 255.255.255.0 Nameserverlist: 194.25.2.132 / 145.253.2.11 Domainsearchlist:
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrDas Netzwerk von Docker. Java Stammtisch Goettingen
Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240
MehrStefan Dahler. 1. Internet Verbindung über DSL. 1.1 Einleitung
1. Internet Verbindung über DSL 1.1 Einleitung Im Folgenden wird die Konfiguration von PPPoE Verbindung beschrieben. Sie konfigurieren eine Internet Verbindung über xdsl zu Ihrem Provider und sind über
MehrInhaltsverzeichnis. Vorwort 15 Danksagungen 17
Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrDienste in Computernetzwerken entdecken, simulieren und verstehen
1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen
MehrAnleitung Erweiterte IPv6 Unterstützung
Anleitung Erweiterte IPv6 Unterstützung Anleitung Erweiterte IPv6 Unterstützung Stand: September 2012 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße10,10587Berlin Registergericht: BerlinCharlottenburgHRB79450
Mehr14 Firewalling und Masquerading
339 14 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im
MehrNetworking - Überblick
Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle
MehrWord 2016 Serienbriefe erstellen. Sabine Spieß, Tina Wegener. 1. Ausgabe, April 2016 ISBN WW2016SB
Word 2016 Serienbriefe erstellen Sabine Spieß, Tina Wegener 1. Ausgabe, April 2016 WW2016SB ISBN 978-3-86249-555-9 Impressum Matchcode: WW2016SB Autorinnen: Sabine Spieß, Tina Wegener Redaktion: Thomas
Mehr12 Firewalling und Masquerading
359 12 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im
MehrIP-FAU-6 Teil 2 IPv6 am Endgerät. Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013
IPv6 am Endgerät Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013 Gliederung Allgemeines Anwendungen, Adresszuweisung, Betriebssysteme Linux / SUSE YaST,
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrNetzwerk Teil 1. Zinching Dang. 27. Mai 2015
Netzwerk Teil 1 Zinching Dang 27. Mai 2015 1 OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network Layer (IP) Layer 4: Transport Layer (TCP,
MehrKonfiguration Agenda Anywhere
Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick
MehrÜbung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches
Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0
MehrHowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen
HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-
Mehr