Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 I-CH-M130-CC. Autoren: HERDT-Autorenteam. Überarbeitete Ausgabe vom 12.

Größe: px
Ab Seite anzeigen:

Download "Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 I-CH-M130-CC. Autoren: HERDT-Autorenteam. Überarbeitete Ausgabe vom 12."

Transkript

1 I-CH-M130-CC Autoren: HERDT-Autorenteam Überarbeitete Ausgabe vom 12. August 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder einem anderen Verfahren) ohne schriftliche Genehmigung des Herausgebers reproduziert oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet werden. Informatik-Ausbildung Basis: I-CH Modulbaukasten R3 Modul 130: LAN ausmessen und prüfen I-CH-M130-CC Version 1.0 Dieses Buch wurde mit großer Sorgfalt erstellt und geprüft. Trotzdem können Fehler nicht vollkommen ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen. Die in diesem Buch und den abgebildeten bzw. zum Download angebotenen Dateien genannten Personen und Organisationen, Adress- und Telekommunikationsangaben, Bankverbindungen etc. sind frei erfunden. Übereinstimmungen oder Ähnlichkeiten mit lebenden oder toten Personen sowie tatsächlich existierenden Organisationen oder Informationen sind unbeabsichtigt und rein zufällig. Die Bildungsmedien des HERDT-Verlags enthalten Links bzw. Verweise auf Internetseiten anderer Anbieter. Auf Inhalt und Gestaltung dieser Angebote hat der HERDT- Verlag keinerlei Einfluss. Hierfür sind alleine die jeweiligen Anbieter verantwortlich.

2 I INHALTSVERZEICHNIS LAN ausmessen und prüfen 1 Grundlagen der Vernetzung Netzwerkarchitekturen Übertragungsmedien für IT-Netzwerke Strukturierte Verkabelung und die EN Messgeräte für lokale Netzwerke Abnahmemessung eines Links durchführen Grundlagen der Netzwerkkopplung Netzübergänge Netzwerkkopplungselemente...23 Routing und Router konfigurieren Netzwerkverbindungen testen Router und Routing testen Router testen Routing an der Befehlszeile konfigurieren und testen Messgeräte und Messung bei Kupferverkabelung Messgeräte für die Kupfertechnik Oszilloskop LAN-Messgerät Elektrische Parameter für TP-Kabel Kabeltests für TP-Kabel Abnahmemessung durchführen Das Internet-Protokoll IP-Pakete Internet-Control-Message-Protokoll IPv TCP und UDP Funktion und Aufbau von TCP und UDP Arbeitsweise von TCP TCP-Header UDP Problembehandlung im Netzwerk Häufige Netzwerkprobleme und ihre Ursachen Überwachung des Netzwerks Netzwerkfehler finden und beheben Netzwerkproblemen vorbeugen Netzwerküberwachung und Fehlersuche Protokolle Hinweise zur Umsetzung Begleitende Maßnahmen Troubleshooting Windows 2000/Server 2003: Systemmonitor Der Systemmonitor Messdaten anzeigen Warnungen und Protokolle HERDT-Verlag

3 INHALTSVERZEICHNIS I 10 Windows 2000/Server 2003: Netzwerkmonitor Der Netzwerkmonitor Daten sammeln und anzeigen Filter erstellen Netzwerkmonitor: Analysebeispiele Ping-Befehl Fehlgeschlagene DNS-Anfrage Linux Network Monitoring Informationsquellen Anzeigen aktueller Verbindungsdaten IP-Statistiken mit iptraf analysieren Einzelne Pakete erfassen und kontrollieren Netzwerkmonitoring mit ntop Stichwortverzeichnis 127 Version 1.0 / Verfalldatum August

4 3 3 Router und Routing testen 3.1 Router testen 3.2 Routing an der Befehlszeile konfigurieren und testen Version 1.0 / Verfalldatum August

5 3.1 Router testen Zuverlässigkeit einer Route mit ping prüfen Mit dem Befehl ping wird unter Windows ein Datenpaket mit einer voreingestellten Schrittanzahl (TTL) von 127 an den Zielrechner geschickt. Bei jeder Weiterleitung durch einen Router wird die TTL um den Wert 1 verringert. Aus dem zurückgegebenen TTL-Wert lässt sich ersehen, wie viele Router an der Datenübertragung beteiligt waren. Routen mit dem Befehl tracert verfolgen Mit tracert können Sie die Route auflisten lassen, die ein Datenpaket bis zum Zielrechner durchläuft. Protokolliert wird auch die Schnelligkeit der Datenübertragung auf den betreffenden Abschnitten. Problembehandlung von Routern mit pathping Der Befehl pathping sendet Datenpakete über einen längeren Zeitraum an jeden einzelnen Router, der an der Datenübertragung zum Zielcomputer beteiligt ist. Für jeden Router wird die Verlustrate zurückgegeben. Damit lässt sich ermitteln, welcher Router oder welche Verbindung ausgefallen ist. 38 HERDT-Verlag

6 Routing an der Befehlszeile konfigurieren und testen 3.2 Steuerung der Netzwerkschnittstellen mit ifconfig Der Befehl ifconfig bietet an der Befehlszeile detaillierte Konfigurations- und Testmöglichkeiten für das Routing unter SuSE Linux. Netzwerkschnittstellen anzeigen lassen Mit dem Befehl ifconfig lassen Sie sich die aktiven Netzwerkschnittstellen anzeigen. Geben Sie an einer Befehlszeile ifconfig ein. server:/home/mfeilner # ifconfig eth0 Protokoll:Ethernet Hardware Adresse 00:C0:9F:2B:B9:8C inet Adresse: Bcast: Maske: inet6 Adresse: fe80::2c0:9fff:fe2b:b98c/64 Gültigkeitsbereich:Verbindung UP BROADCAST NOTRAILERS MULTICAST MTU:1500 Metric:1 RX packets: errors:68028 dropped:0 overruns:0 frame:0 TX packets:60613 errors:2 dropped:0 overruns:0 carrier:3 Kollisionen:9807 Sendewarteschlangenlänge:100 RX bytes: (470.7 Mb) TX bytes: (8.8 Mb) Interrupt:11 Basisadresse:0x4000 Speicher:e e lo Protokoll:Lokale Schleife inet Adresse: Maske: inet6 Adresse: ::1/128 Gültigkeitsbereich:Maschine UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:347 errors:0 dropped:0 overruns:0 frame:0 TX packets:347 errors:0 dropped:0 overruns:0 carrier:0 Kollisionen:0 Sendewarteschlangenlänge:0 RX bytes:39700 (38.7 Kb) TX bytes:39700 (38.7 Kb) Im Beispiel wurden bei der Installation von SuSE 9.0 mit YaST eine Netzwerkkarte als Schnittstelle eth0 mit DHCP und das Loopback Interface lo konfiguriert. ifconfig zeigt Ihnen zusätzlich detailliert alle Konfigurationsdaten der Netzwerkschnittstelle an, z. B. die MAC-Adresse oder der Interrupt der Netzwerkkarte. Netzwerkschnittstellen steuern (manuell) Ebenfalls mit dem Befehl ifconfig werden den Netzwerkschnittstellen IP-Adressen und den Schnittstellen Parameter für die Netzwerkkommunikation zugewiesen. Die Syntax lautet: ifconfig Schnittstelle IP-Adresse Optionen Geben Sie den Befehl ifconfig eth ein, um Ihrem Rechner die IP- Adresse an der Schnittstelle eth0 zuzuweisen. Mit diesem Befehl werden alle Netzwerkparameter auf Standardwerte gesetzt. Die Manpage zu ifconfig gibt Ihnen detailliert Auskunft über weitere mögliche Einstellungen mittels der Optionen des Befehls ifconfig. Version 1.0 / Verfalldatum August

7 3.2 Routing an der Befehlszeile konfigurieren und testen Sie können mit ifconfig auch einzelne Netzwerkgeräte aktivieren oder deaktivieren: ifconfig Schnittstelle down Schließen Sie alle Anwendungen, die Zugriff auf das Netzwerk benötigen. Geben Sie den Befehl ifconfig eth0 down ein, um die Netzwerkkarte eth0 zu deaktivieren. Kontrollieren Sie die Änderungen mit dem Befehl ifconfig. Ab sofort ist über dieses Gerät keine Netzwerk-Kommunikation mehr möglich. ifconfig Schnittstelle IP-Adresse up Geben Sie den Befehl ifconfig eth up ein, um die Netzwerkkarte eth0 mit der IP zu aktivieren. Kontrollieren Sie die Änderungen mit dem Befehl ifconfig. ifup, ifdown und ifstatus Unter SuSE Linux stehen Ihnen zusätzlich die Programme ifup, ifdown und ifstatus zur Verfügung, um die Netzwerkkarten mit der von YaST erstellten Konfiguration zu starten. Mit ifstatus erhalten Sie Informationen zur Konfiguration eines Netzwerkgerätes. Informationen abfragen mit ifstatus Geben Sie den Befehl ifstatus eth0 ein, um detaillierte Informationen zur Konfiguration der Netzwerkkarte abzurufen. server:/home/mfeilner # ifstatus eth0 dhcpcd running eth0 is up 2: eth0: <BROADCAST,MULTICAST,NOTRAILERS,UP> mtu 1500 qdisc pfifo_fast qlen 100 link/ether 00:c0:9f:2b:b9:8c brd ff:ff:ff:ff:ff:ff inet /24 brd scope global eth0 inet6 fe80::2c0:9fff:fe2b:b98c/64 scope link current lease for eth0: IPADDR= NETMASK= GATEWAY= HOSTNAME='server' DOMAIN='Feilner-IT' DNS= , , DHCPSIADDR= DHCPCHADDR=00:C0:9F:2B:B9:8C Sie erhalten detaillierte Informationen, die auch die vom DHCP-Server gelieferten Daten beinhalten. 40 HERDT-Verlag

8 Routing an der Befehlszeile konfigurieren und testen 3.2 Netzwerkgerät aktivieren und deaktivieren mit ifup und ifdown Geben Sie den Befehl ifdown eth0 ein, um das Netzwerkgerät eth0 zu deaktivieren. Kontrollieren Sie das Ergebnis mit ifstatus. Geben Sie den Befehl ifup eth0 ein, um das Netzwerkgerät eth0 zu aktivieren. Die Netzwerkkarte wird mit der von YaST erstellten Konfiguration gestartet. Routen setzen und löschen mit dem Befehl route Sie können unter Linux Routen an der Befehlszeile mit dem Befehl route bearbeiten. Ohne Parameter zeigt Ihnen route die aktuelle Routing-Tabelle an, mit dem Parameter -n verzichtet route auf die DNS-Auflösung der IPs in dieser Tabelle. Geben Sie den Befehl route ein, um sich die Routing-Tabelle anzeigen zu lassen. Geben Sie den Befehl route -n ein, und vergleichen Sie die beiden Ergebnisse. Sie können mit route auch Routen setzen oder löschen. Die Syntax dafür lautet: route Aktion Optionen Die wichtigsten Aktionen von route: add del Hinzufügen einer Route Entfernen einer Route Der Befehl route unterstützt zahlreiche Optionen, über die die Manpage ausführlich Auskunft gibt. Die folgende Tabelle kann Ihnen nur einige Beispiele geben: Sie möchten... den Rechner mit der IP zum Default Gateway machen die Defaultroute löschen eine Route zu dem Subnetz , Netzmaske über den Router setzen route add default gw eth0 route del default route add -net netmask gw Die Änderungen, die Sie hier vornehmen, sind temporär und werden beim Start des Netzwerkgerätes wieder überschrieben. Spätestens nach dem nächsten Neustart wird die mit YaST erstellte Konfiguration wiederhergestellt. Permanente Routen setzen Sie mit YaST. Routing testen mit ping und traceroute Erreichbarkeit eines Rechners testen Mit dem Befehl ping können Sie sich anzeigen lassen, ob ein Rechner in Ihrem Netzwerk von Ihrem System aus erreichbar ist und wie schnell die Verbindung ist. Der Befehl ping ist auf allen Linux-Systemen verfügbar. Die Syntax lautet: ping IP-Adresse Version 1.0 / Verfalldatum August

9 3.2 Routing an der Befehlszeile konfigurieren und testen Mit diesem Befehl wird getestet, ob der Host mit der IP-Adresse IP-Adresse in Ihrem Netzwerk erreichbar ist. Ping sendet nun jede Sekunde ein ICMP-Paket an den Host, der sofort eine Antwort zurücksendet. Anschließend wird die verstrichene Zeit zwischen Senden und Empfangen angezeigt. Dieser Vorgang wird so lange wiederholt, bis der Benutzer die Tastenkombination STRG C eingibt. Routen überprüfen mit traceroute Der Befehl traceroute zeigt Ihnen die verwendete Route zwischen Ihrem System und einem gewählten Host an. Dieser Befehl ist auf den meisten Linux-Systemen installiert, je nach Konfiguration müssen Sie ihn jedoch nachinstallieren. Sie finden ihn bei SuSE Linux im rpm-paket traceroute. Die Syntax lautet: traceroute IP-Adresse traceroute sendet nun nacheinander ICMP-Pakete mit zunehmender Lebensdauer an den von Ihnen angegebenen Host und gibt Ihnen so Zeile für Zeile die Route aus, die ein Paket an den Adressaten nimmt, bis alle Router auf dem Weg aufgelistet wurden. 42 HERDT-Verlag

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig INT-IE8 Autor: Peter Wies Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN

Impressum. Mein Computerheft 1/2. Schreiben, Malen und Surfen MCH12 ISBN Impressum MCH12 ISBN 978-3-941132-39-9 Herausgeber: Elmar Fischer Autor: Thomas Alker Illustrationen: EXTRAKT:de, Büro für Illustration, Jörg Hartmann Covergestaltung: one pm, Grafikdesign, Petra Michel

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können

Mehr

NEUE 10-FINGERSYSTEM IN 5 STUNDEN. Zehnfingerschreiben für Kinder. Anita Saathoff. 1. Auflage, Juni 2010 ISBN FS-K

NEUE 10-FINGERSYSTEM IN 5 STUNDEN. Zehnfingerschreiben für Kinder. Anita Saathoff. 1. Auflage, Juni 2010 ISBN FS-K NEUE DIN 5008 Anita Saathoff 1. Auflage, Juni 2010 ISBN 978-3-86249-020-2 10-FINGERSYSTEM IN 5 STUNDEN Zehnfingerschreiben für Kinder 10FS-K 10-FINGERSYSTEM Lizenznummer: Name: Mit dieser Lizenznummer

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lehrerband Impressum Hinweis für Lehrerinnen und Lehrer Die in diesem Buch besprochenen Übungsdateien können Sie unter

Mehr

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013

SharePoint für Site Owner. Benjamin S. Bergfort. 1. Ausgabe, 1. Aktualisierung, November 2014 ISBN: SHPSO2013 SharePoint 2013 Benjamin S. Bergfort für Site Owner 1. Ausgabe, 1. Aktualisierung, November 2014 SHPSO2013 ISBN: 978-3-86249-372-2 5 SharePoint 2013 für Site Owner 5 Mit Bibliotheken und Listen arbeiten

Mehr

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen.

Im Jahre 1983 wurde TCP/IP das Standardprotokoll im DOD, und ist heute der generische Name für die gesamte Sammlung von Protokollen. Netzwerk In diesem Abschnitt befassen wir uns mit dem Anschluss des Rechners an ein TCP/IP Netzwerk. Wir lernen die historische Entwicklung der Vernetzung von Rechnern kennen, wir befassen uns mit Aufbau

Mehr

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß

Weiterbildung EDV und Beruf IT-Training EXCEL Grundlagen der Tabellenkalkulation. EXCEL 2010 für Windows. EX2010 / GL / EX10-1 Harald Bartholmeß Weiterbildung EDV und Beruf IT-Training EXCEL 2010 Grundlagen der Tabellenkalkulation EXCEL 2010 für Windows EX2010 / GL / EX10-1 Harald Bartholmeß EXCEL 2010 Grundlagen EX2010 / GL / EX10-1 EX10-1 Autor:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Peter Wies V2016 ISBN

Peter Wies V2016 ISBN Visio 206 Grundlagen Peter Wies. Ausgabe, September 206 V206 ISBN 978 3 86249 69 8 5 Shapes verbinden 5 5. Shapes verbinden Lernvideo: Shapes verbinden.mp4 5. Basiswissen Verbinder Beispieldatei: Verbinder.vsdx

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das

Mehr

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN

Das Tablet mit Android 6.x. Kommunikation & Organisation Fotos, Videos & Medien. Markus Krimm. 1. Ausgabe, Juli 2016 ISBN Markus Krimm. Ausgabe, Juli 206 ISBN 978-3-86249-593- Das Tablet mit Android 6.x Kommunikation & Organisation Fotos, Videos & Medien K-TAB-AND6X-G 4 Kommunikation Mit Threema Nachrichten sicher verschicken

Mehr

Mein Computerheft 3/4

Mein Computerheft 3/4 Mein Computerheft 3/4 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer: Die für dieses Buch benötigten Übungsdateien können

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

SuSE Linux 11.0 OSS LI11N. Autor: Klaus Schmidt. 1. Ausgabe vom 10. Oktober 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

SuSE Linux 11.0 OSS LI11N. Autor: Klaus Schmidt. 1. Ausgabe vom 10. Oktober 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim LI11N Autor: Klaus Schmidt 1. Ausgabe vom 10. Oktober 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte vorbehalten. Kein Teil des Werkes darf in irgendeiner Form

Mehr

Impressum. Mein erstes Tastschreibheft. Zehnfingerschreiben für Kinder MTH ISBN

Impressum. Mein erstes Tastschreibheft. Zehnfingerschreiben für Kinder MTH ISBN Impressum MTH ISBN 978-3-86249-032-5 Autorinnen: Marion Siewert-Ley, Helga Bernhauser Redaktionelle Bearbeitung: Thomas Alker Illustrationen: EXTRAKT:de, Büro für Illustration, Jörg Hartmann Zweite Auflage,

Mehr

Das Einmaleins der Tabellengestaltung

Das Einmaleins der Tabellengestaltung Das Einmaleins der Tabellengestaltung mit Excel 2007 ISBN 978-3-941132-18-4 HM-EX07TG Autorin: Sabine Spieß Inhaltliches Lektorat: Peter Wies 1. Ausgabe vom 10. September 2008 für Bildungsmedien GmbH,

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet.

In meinem Beitrag Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux habe ich beschrieben, wie man einen IPv6 Tunnel einrichtet. Linux Router für IPv6 mit ip6tables und SIXXS-Tunnel http://www.ipv6-forum.com/forum/showthread.php?tid=85 In meinem Beitrag "Einrichten eines 6in4 static Tunnels mit SIXXS unter Linux" habe ich beschrieben,

Mehr

Excel 2016 Formeln, Prozentrechnen und Runden. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_FORMEL

Excel 2016 Formeln, Prozentrechnen und Runden. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_FORMEL Peter Wies. Ausgabe, Januar 207 Excel 206 Formeln, Prozentrechnen und Runden Modul 2 EX206_FORMEL Impressum Matchcode: EX206_FORMEL Autor: Peter Wies Herausgeber: Koordination der Klubschulen/Freizeitanlagen

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Bedingte Formatierungen

Bedingte Formatierungen Astrid Thater IT-Trainerin und Autorin MS Project 2013 Bedingte Formatierungen Stand: 23.11.2016 von Astrid Thater Ansprechpartner: Astrid Thater Telefon: 038207 76438 Mobil: 0173 2034226 email: info@astrid-thater.de

Mehr

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG

Word Korrespondenz voll im Griff nach DIN Gunther Ehrhardt, Linda York. 1. Ausgabe, Juni 2016 ISBN K-WW2016-BG Word 2016 Gunther Ehrhardt, Linda York 1. Ausgabe, Juni 2016 ISBN 978-3-86249-581-8 Korrespondenz voll im Griff nach DIN 5008 K-WW2016-BG Impressum Matchcode: K-WW2016-BG Autoren: Gunther Erhardt, Linda

Mehr

Microsoft Office PowerPoint für Windows POW2007F. Autorin: Tina Wegener. Inhaltliches Lektorat: Sabine Spieß

Microsoft Office PowerPoint für Windows POW2007F. Autorin: Tina Wegener. Inhaltliches Lektorat: Sabine Spieß POW2007F Autorin: Tina Wegener Inhaltliches Lektorat: Sabine Spieß 1. Ausgabe, 2. Aktualisierung, September 2011 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Microsoft Office PowerPoint 2007 für Windows

Mehr

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN:

Korrespondenz voll im Griff. nach DIN Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: Korrespondenz voll im Griff Gunther Ehrhardt, Linda York 1. Ausgabe, 1. Aktualisierung, Januar 2014 ISBN: 978-3-86249-422-4 nach DIN 5008 K-WW2013-BG Impressum Matchcode: K-WW2013-BG Autoren: Gunther Ehrhardt,

Mehr

Weiterbildung EDV und Beruf IT-Training WORD Grundlagen der Textverarbeitung. WORD 2003 für Windows. W2003 / GL / W03-1 Harald Bartholmeß

Weiterbildung EDV und Beruf IT-Training WORD Grundlagen der Textverarbeitung. WORD 2003 für Windows. W2003 / GL / W03-1 Harald Bartholmeß Weiterbildung EDV und Beruf IT-Training WORD 2003 Grundlagen der Textverarbeitung WORD 2003 für Windows W2003 / GL / W03-1 Harald Bartholmeß WORD 2003 Grundlagen W2003 / GL / W03-1 W03-1 Autor: Dr. Harald

Mehr

Texte erstellen und bearbeiten mit Word 2007

Texte erstellen und bearbeiten mit Word 2007 Texte erstellen und bearbeiten mit Word 2007 ISBN 978-3-938178-87-4 HM-WW07TEB Autoren: Sabine Spieß, Charlotte von Braunschweig Inhaltliches Lektorat: Ortrun Grill 1. Ausgabe vom 14. Januar 2008 HERDT-Verlag

Mehr

Access Grundlagen für Anwender. Sabine Spieß. 1. Ausgabe, Dezember 2015 ISBN ACC2016

Access Grundlagen für Anwender. Sabine Spieß. 1. Ausgabe, Dezember 2015 ISBN ACC2016 Access 2016 Grundlagen für Anwender Sabine Spieß 1. Ausgabe, Dezember 2015 ACC2016 ISBN 978-3-86249-483-5 3 Dateneingabe in Formulare 3 1. Dateneingabe in Formulare 3.1 Basiswissen Formulare Beispieldatei:

Mehr

Effektiver Umstieg auf Microsoft Office PowerPoint Impressum. Effektiver Umstieg auf Microsoft Office PowerPoint Autor: Thomas Alker

Effektiver Umstieg auf Microsoft Office PowerPoint Impressum. Effektiver Umstieg auf Microsoft Office PowerPoint Autor: Thomas Alker Effektiver Umstieg auf Microsoft Office PowerPoint 2007 Impressum UM-POW2007 Autor: Thomas Alker Inhaltliches Lektorat: Sabine Spieß 1. Ausgabe vom 15. Februar 2008 Effektiver Umstieg auf Microsoft Office

Mehr

Access 2010. für Windows. Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012. Grundlagen für Anwender

Access 2010. für Windows. Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012. Grundlagen für Anwender Andrea Weikert 1. Ausgabe, 4. Aktualisierung, Juni 2012 Access 2010 für Windows Grundlagen für Anwender ACC2010 2 Access 2010 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

Outlook 2016 Tasks und Meetings im Team effizienter planen. Markus Krimm, Linda York. Modul Ausgabe, Januar 2017 OL2016_PLAN

Outlook 2016 Tasks und Meetings im Team effizienter planen. Markus Krimm, Linda York. Modul Ausgabe, Januar 2017 OL2016_PLAN Markus Krimm, Linda York. Ausgabe, Januar 207 Outlook 206 Tasks und Meetings im Team effizienter planen Modul 32 OL206_PLAN Impressum Matchcode: OL206_PLAN Autoren: Markus Krimm, Linda York Herausgeber:

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Effektiver Umstieg auf Windows Vista. Impressum. Effektiver Umstieg auf Windows Vista. Autor: Thomas Alker. Inhaltliches Lektorat: Sabine Spieß

Effektiver Umstieg auf Windows Vista. Impressum. Effektiver Umstieg auf Windows Vista. Autor: Thomas Alker. Inhaltliches Lektorat: Sabine Spieß Effektiver Umstieg auf Windows Vista Impressum UM-V Autor: Thomas Alker Inhaltliches Lektorat: Sabine Spieß Effektiver Umstieg auf Windows Vista 1. Ausgabe vom 15. Februar 2008 HERDT-Verlag für Bildungsmedien

Mehr

Outlook 2016 Quicksteps, Regeln und Kategorien organisieren. Markus Krimm, Linda York. Modul Ausgabe, Januar 2017 OL2016_ORG

Outlook 2016 Quicksteps, Regeln und Kategorien organisieren. Markus Krimm, Linda York. Modul Ausgabe, Januar 2017 OL2016_ORG Markus Krimm, Linda York 1. Ausgabe, Januar 2017 Outlook 2016 Quicksteps, Regeln und Kategorien organisieren Modul 31 OL2016_ORG Impressum Matchcode: OL2016_ORG Autoren: Markus Krimm, Linda York Herausgeber:

Mehr

Outlook 2010 für Windows. Grundkurs kompakt. Linda York 2. Ausgabe, Januar 2011 K-OL2010-G

Outlook 2010 für Windows. Grundkurs kompakt. Linda York 2. Ausgabe, Januar 2011 K-OL2010-G Linda York 2. Ausgabe, Januar 2011 Outlook 2010 für Windows Grundkurs kompakt K-OL2010-G Inhalt Zu diesem Buch 4 1 Erste Schritte mit Outlook 7 1.1 Outlook starten...8 1.2 Das Outlook-Anwendungsfenster...8

Mehr

MATHE MIT GEOGEBRA 9/10. Funktionen, Pythagoras, Ähnlichkeiten. Arbeitsheft. Werner Zeyen 1. Auflage, 2013 ISBN: RS-MA-GEGE3

MATHE MIT GEOGEBRA 9/10. Funktionen, Pythagoras, Ähnlichkeiten. Arbeitsheft. Werner Zeyen 1. Auflage, 2013 ISBN: RS-MA-GEGE3 Werner Zeyen 1. Auflage, 2013 ISBN: 978-3-86249-238-1 MATHE MIT GEOGEBRA 9/10 Funktionen, Pythagoras, Ähnlichkeiten Arbeitsheft RS-MA-GEGE3 Impressum ISBN: 978-3-86249-238-1 Bestellcode: RS-MA-GEGE3 Autor:

Mehr

Meine bunte Computerwerkstatt. Mathematik Sachunterricht Deutsch. Arbeitsheft. Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN

Meine bunte Computerwerkstatt. Mathematik Sachunterricht Deutsch. Arbeitsheft. Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN Thomas Seidel, Marja Harborth 1. Ausgabe, 2013 ISBN 978-3-86249-241-1 Meine bunte Computerwerkstatt Mathematik Sachunterricht Deutsch Arbeitsheft GS-CW Impressum Impressum ISBN 978-3-86249-241-1 Matchcode:

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Paketverwaltung und Netzwerk

Paketverwaltung und Netzwerk Paketverwaltung und Netzwerk Linux-Kurs der Unix-AG Zinching Dang 07. Februar 2018 Übersicht Wiederholung & Vertiefung: Prozesse & Logs Paketverwaltung Netzwerk Befehle & Optionen Zusammenfassung & Ausblick

Mehr

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011

Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Universität Koblenz-Landau Übungen zur Vorlesung Grundlagen der Rechnernetze Sommersemester 2011 Übungsblatt 2 Abgabe bis Donnerstag, den 19. Mai 2011, 12 Uhr, vor Beginn der Übung, als pdf via SVN oder

Mehr

1. Linux Firewall (iptables) Standard NUR BIS FEDORA 17!

1. Linux Firewall (iptables) Standard NUR BIS FEDORA 17! Linux - Linux Firewall (iptables) Standard NUR BIS FEDORA 17! - 1 / 10-1. Linux Firewall (iptables) Standard NUR BIS FEDORA 17! In der Regel wird bei der Installation der Distribution das Paket iptables

Mehr

14 Firewalling und Masquerading

14 Firewalling und Masquerading 311 14 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0

Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Der LINUX-Rechner ans Netzwerk anschliessen Doc-Ver.:1.0 Technische Berufsschule Zürich IT Seite 1 Als root einloggen! Technische Berufsschule Zürich IT Seite 2 Dem TBZ-Netzwerk unbekannte PC's werden

Mehr

Excel 2016 Werte erfassen, Rechnen, Einrichten. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_WERT

Excel 2016 Werte erfassen, Rechnen, Einrichten. Peter Wies. Modul Ausgabe, Januar 2017 EX2016_WERT Peter Wies. Ausgabe, Januar 207 Excel 206 Werte erfassen, Rechnen, Einrichten Modul 20 EX206_WERT Impressum Matchcode: EX206_WERT Autor: Peter Wies Herausgeber: Koordination der Klubschulen/Freizeitanlagen

Mehr

SharePoint 2016 für Site Owner. Claudia Reitmeier, Benjamin S. Bergfort. 1. Ausgabe, Januar 2017 ISBN SHPSO2016

SharePoint 2016 für Site Owner. Claudia Reitmeier, Benjamin S. Bergfort. 1. Ausgabe, Januar 2017 ISBN SHPSO2016 SharePoint 2016 für Site Owner Claudia Reitmeier, Benjamin S. Bergfort 1. Ausgabe, Januar 2017 SHPSO2016 ISBN 978-3-86249-642-6 Mit Bibliotheken und Listen arbeiten 4 4 4. Mit Bibliotheken und Listen arbeiten

Mehr

Xpert Basiszertifikat IT-Kompetenz. Band 2 Texte und Präsentationen. Barbara Hirschwald, Tina Wegener. 1. Ausgabe, Juli 2014

Xpert Basiszertifikat IT-Kompetenz. Band 2 Texte und Präsentationen. Barbara Hirschwald, Tina Wegener. 1. Ausgabe, Juli 2014 Xpert Basiszertifikat IT-Kompetenz Barbara Hirschwald, Tina Wegener 1. Ausgabe, Juli 2014 Band 2 Texte und Präsentationen mit Word 2013 und PowerPoint 2013 XP-BASIS2-O2013 ISBN 978-3-86249-344-9 Tabellen

Mehr

Finanzbuchhaltung mit DATEV pro (2017) Fallstudien. Monika Lübeck, Dennis Lübeck. 1. Ausgabe, Mai 2017 ISBN TE-DTVFIBU2017_FS_ML

Finanzbuchhaltung mit DATEV pro (2017) Fallstudien. Monika Lübeck, Dennis Lübeck. 1. Ausgabe, Mai 2017 ISBN TE-DTVFIBU2017_FS_ML Monika Lübeck, Dennis Lübeck Finanzbuchhaltung mit DATEV pro (2017) Fallstudien 1. Ausgabe, Mai 2017 ISBN 978-3-86249-716-4 TE-DTVFIBU2017_FS_ML Buchungszeile einrichten 3 Buchungszeile einrichten Nachschlagewerk:

Mehr

Mein Computerheft 3/4. Schreiben, Informieren und Gestalten. Thomas Alker 1. Auflage, 2009 ISBN

Mein Computerheft 3/4. Schreiben, Informieren und Gestalten. Thomas Alker 1. Auflage, 2009 ISBN Mein Computerheft 3/4 Thomas Alker 1. Auflage, 2009 ISBN 978-3-941132-32-0 Schreiben, Informieren und Gestalten Jahrgangsstufen 3 und 4 Lern- und Arbeitsheft GS-MCH34 Impressum Hinweis für Lehrerinnen

Mehr

Erste Schritte im Internet mit Internet Explorer 8

Erste Schritte im Internet mit Internet Explorer 8 Erste Schritte im Internet mit Internet Explorer 8 Impressum PE-SINT08 Autorin: Dr. Susanne Weber 1. Ausgabe, Dezember 2009 HERDT-Verlag, Bodenheim, Germany Internet: www.herdt.com Alle Rechte vorbehalten.

Mehr

Mein Computerheft 1/2

Mein Computerheft 1/2 Mein Computerheft 1/2 Schreiben, Malen und Surfen Schulstufen 1 und 2 Lern- und Arbeitsheft Impressum Hinweis für Lehrerinnen und Lehrer Die für dieses Buch benötigten Übungsdateien können Sie unter www.meincomputerheft.at

Mehr

Effektiver Umstieg auf Microsoft Office Word Impressum. Effektiver Umstieg auf Microsoft Office Word Autor: Thomas Alker, Konrad Stulle

Effektiver Umstieg auf Microsoft Office Word Impressum. Effektiver Umstieg auf Microsoft Office Word Autor: Thomas Alker, Konrad Stulle Effektiver Umstieg auf Microsoft Office Word 007 Impressum UM-WW007 Autor: Thomas Alker, Konrad Stulle Inhaltliches Lektorat: Sabine Spieß. Ausgabe vom 5. Februar 008 Effektiver Umstieg auf Microsoft Office

Mehr

Mein Computerheft 1/2

Mein Computerheft 1/2 Mein Computerheft 1/2 Schreiben, Malen und Surfen Jahrgangsstufen 1 und 2 Lehrerband Impressum GS-MCH12_LMP ISBN 978-3-941132-34-4 Herausgeber: Elmar Fischer Illustrationen: EXTRAKT:de, Büro für Illustration,

Mehr

Effektiver Umstieg auf Word 2007 und Excel 2007

Effektiver Umstieg auf Word 2007 und Excel 2007 Effektiver Umstieg auf Word 007 und Excel 007 Impressum UM-WW07-EX07 Autoren: Thomas Alker, Christian Münster, Konrad Stulle, Inhaltliches Lektorat: Sabine Spieß Effektiver Umstieg auf Microsoft Office

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

Packet Tracer - Anschließen eines Routers an ein LAN

Packet Tracer - Anschließen eines Routers an ein LAN Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225

Mehr

10-FINGERSYSTEM IN 5 STUNDEN. Ihr Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM. Lernsystem für Berufliche Schulen und Erwachsene

10-FINGERSYSTEM IN 5 STUNDEN. Ihr Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM. Lernsystem für Berufliche Schulen und Erwachsene Ihr Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM 5. aktualisierte Auflage, Stand 2012 ISBN 978-3-941132-85-6 10-FINGERSYSTEM IN 5 STUNDEN Lernsystem für Berufliche Schulen und Erwachsene Inklusive

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

IRF2000 Application Note Port - Weiterleitung

IRF2000 Application Note Port - Weiterleitung Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Port - Weiterleitung Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 Weiterleitung...

Mehr

SIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016

SIZ 422 Tabellenkalkulation. mit Excel 2016. Peter Wies. 1. Ausgabe, Mai 2016 Peter Wies 1. Ausgabe, Mai 2016 SIZ 422 Tabellenkalkulation mit Excel 2016 ISBN 978-3-86249-568-9 SIZ-422-EX2016 Diagramme erstellen und gestalten 11 11 11. Diagramme erstellen und gestalten 11.1 Basiswissen

Mehr

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,

Mehr

Packet Tracer - Subnetzbildung Szenario 2 Topologie

Packet Tracer - Subnetzbildung Szenario 2 Topologie Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1

Mehr

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB

Webcode Übungsdateien. Jimdo Der Webbaukasten. Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014. Moderne Webauftritte erstellen PE-WEB Webcode Übungsdateien Sabine Spieß, Tina Wegener 2. Ausgabe, November 2014 Jimdo Der Webbaukasten Moderne Webauftritte erstellen PE-WEB Die Startseite 3 gestalten Das können Sie bereits»»»» die Design-Galerie

Mehr

Outlook 2010 für Windows. Grundkurs kompakt. Linda York 1. Ausgabe, Januar mit Übungsanhang K-OL2010-G-UA

Outlook 2010 für Windows. Grundkurs kompakt. Linda York 1. Ausgabe, Januar mit Übungsanhang K-OL2010-G-UA Linda York 1. Ausgabe, Januar 2011 Outlook 2010 für Windows Grundkurs kompakt mit Übungsanhang K-OL2010-G-UA Inhalt Zu diesem Buch 4 1 Erste Schritte mit Outlook 7 1.1 Outlook starten...8 1.2 Das Outlook-Anwendungsfenster...8

Mehr

10-FINGERSYSTEM IN 5 STUNDEN. Dein Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM. Lernsystem für Sekundarstufe 1

10-FINGERSYSTEM IN 5 STUNDEN. Dein Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM. Lernsystem für Sekundarstufe 1 Dein Zugangscode zum Tastschreibtrainer lautet: ZR49004U9761PM 2. überarbeitete Auflage, Stand 2011 ISBN 978-3-941132-84-9 10-FINGERSYSTEM IN 5 STUNDEN Lernsystem für Sekundarstufe 1 SR-10FS-SW_B 10-FINGERSYSTEM

Mehr

Konfiguration für den Betrieb über LAN Interface

Konfiguration für den Betrieb über LAN Interface Konfiguration für den Betrieb über LAN Interface Die folgende Anleitung ist durchzuführen, nachdem die LAN-SDR Software auf Ihrem PC installiert wurde. LAN-SDR ist ausgeschaltet. Bitte merken Sie sich

Mehr

Computerschnittstellen. Netzwerke

Computerschnittstellen. Netzwerke Seite 1 Computerschnittstellen & Netzwerke Versuch 1: TCP/IP Labordatum: 10.10.2002 Gruppe: 9 Teilnehmer: Andreas Steffens 0368581 Ingolf Rister 0500292 Andreas Steffens, Ingolf Rister Seite 1 Seite 2

Mehr

14 Firewalling und Masquerading

14 Firewalling und Masquerading 430 14 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im

Mehr

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen

Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Excel 2016 Grundlagen (auch unter Office 365) Peter Wies. 1. Ausgabe, 2. Aktualisierung, September 2016 ISBN EX2016CC

Excel 2016 Grundlagen (auch unter Office 365) Peter Wies. 1. Ausgabe, 2. Aktualisierung, September 2016 ISBN EX2016CC Peter Wies Excel 206 Grundlagen (auch unter Office 365). Ausgabe, 2. Aktualisierung, September 206 ISBN 978-3-86249-535- EX206CC 3 Mit Formeln arbeiten Formel-AutoKorrektur Excel erkennt bestimmte Fehler

Mehr

DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables)

DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) Konfiguration der internen Netzwerkkarte (Beispiel!!!) IP: 192.168.0.1 / 255.255.255.0 Nameserverlist: 194.25.2.132 / 145.253.2.11 Domainsearchlist:

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

Stefan Dahler. 1. Internet Verbindung über DSL. 1.1 Einleitung

Stefan Dahler. 1. Internet Verbindung über DSL. 1.1 Einleitung 1. Internet Verbindung über DSL 1.1 Einleitung Im Folgenden wird die Konfiguration von PPPoE Verbindung beschrieben. Sie konfigurieren eine Internet Verbindung über xdsl zu Ihrem Provider und sind über

Mehr

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17

Inhaltsverzeichnis. Vorwort 15 Danksagungen 17 Vorwort 15 Danksagungen 17 1 Protokolle 19 1.1 Warum Protokolle? 19 1.2 Referenzmodelle 21 1.2.1 OSI 21 1.2.2 TCP/IP-Modell 26 1.3 Typen von Protokollen 28 1.3.1 Verbindungsorientierte Protokolle 28 1.3.2

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Dienste in Computernetzwerken entdecken, simulieren und verstehen

Dienste in Computernetzwerken entdecken, simulieren und verstehen 1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen

Mehr

Anleitung Erweiterte IPv6 Unterstützung

Anleitung Erweiterte IPv6 Unterstützung Anleitung Erweiterte IPv6 Unterstützung Anleitung Erweiterte IPv6 Unterstützung Stand: September 2012 STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße10,10587Berlin Registergericht: BerlinCharlottenburgHRB79450

Mehr

14 Firewalling und Masquerading

14 Firewalling und Masquerading 339 14 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Word 2016 Serienbriefe erstellen. Sabine Spieß, Tina Wegener. 1. Ausgabe, April 2016 ISBN WW2016SB

Word 2016 Serienbriefe erstellen. Sabine Spieß, Tina Wegener. 1. Ausgabe, April 2016 ISBN WW2016SB Word 2016 Serienbriefe erstellen Sabine Spieß, Tina Wegener 1. Ausgabe, April 2016 WW2016SB ISBN 978-3-86249-555-9 Impressum Matchcode: WW2016SB Autorinnen: Sabine Spieß, Tina Wegener Redaktion: Thomas

Mehr

12 Firewalling und Masquerading

12 Firewalling und Masquerading 359 12 Firewalling und Masquerading In der bisherigen Konfiguration bildet der Linux-Server eine recht brauchbare Firewall (Brandmauer): Er erlaubt keinerlei direkte Verbindung zwischen einem Rechner im

Mehr

IP-FAU-6 Teil 2 IPv6 am Endgerät. Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013

IP-FAU-6 Teil 2 IPv6 am Endgerät. Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013 IPv6 am Endgerät Jochen Reinwand, Holger Marquardt RRZE-Kolloquium Praxis der Datenkommunikation 4. Dezember 2013 Gliederung Allgemeines Anwendungen, Adresszuweisung, Betriebssysteme Linux / SUSE YaST,

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerk Teil 1. Zinching Dang. 27. Mai 2015

Netzwerk Teil 1. Zinching Dang. 27. Mai 2015 Netzwerk Teil 1 Zinching Dang 27. Mai 2015 1 OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network Layer (IP) Layer 4: Transport Layer (TCP,

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr