Vergleich von LAN - Protokollen

Größe: px
Ab Seite anzeigen:

Download "Vergleich von LAN - Protokollen"

Transkript

1 Seminarbericht Anwendung Rechnernetze Vergleich von LAN - Protokollen Christian Weber 03INF2 Seite 1

2 Übersicht ÜBERSICHT KURZER ÜBERBLICK WAS BEDEUTET EIGENTLICH LAN? WAS IST EIN PROTOKOLL? ÜBERSICHT EINIGER LAN PROTOKOLLE DATEIDIENST PROTOKOLLE NAMENSAUFLÖSENDE PROTOKOLLE NETZWERK PROTOKOLLE DATEIDIENST PROTOKOLLE IM DETAIL / VERGLEICH SERVER MESSAGE BLOCK (SMB) Ethereal - Mitschnitt Ethereal - Mitschnitt Kurze Erklärung NETWORK FILE SYSTEM (NFS) Kurzer Einblick über den Ablauf einer Verbindung APPLETALK FILLING PROTOCOL (AFP) FILE TRANSFER PROTOCOL (FTP) NAMENSAUFLÖSENDE PROTOKOLLE IM DETAIL / VERGLEICH ADDRESS RESOLUTION PROTOCOL (ARP) WINDOWS INTERNET NAME SERVICE (WINS) VERGLEICH ARP MIT WINS NETZWERK PROTOKOLLE IM DETAIL / VERGLEICH ETHERNET (CSMA / CD) Carrier Sense Multiple Access with Collision Detection TOKEN PASSING (SDLC / HDLC) Synchronous Data Link Control High Level Data Link Control VERGLEICH TOKEN PASSING MIT ETHERNET LAN PROTOKOLLE IM OSI MODELL - ÜBERSICHT VERWENDETE ABKÜRZUNGEN / NAMEN - ERKLÄRUNG QUELLANGABE...19 Seite 2

3 1 Kurzer Überblick 1.1 Was bedeutet eigentlich LAN? LAN steht für LOCAL AREA NETWORK und bezeichnet ein Rechnernetz, welches wesentlich kleiner ist als ein so genanntes WAN (Wide Area Network). Diese WAN s sind so groß, dass sie Länder umfassen können. Local Area Network s (Lokale Netze) sind meist festinstallierte Rechnernetze, in welchem einzelne Rechner auf Dauer an einem bestimmten Ort vernetzt werden sollen. Es gibt natürlich auch Ausnahmen, wie z.b. LAN-Partys. Dafür wird ein LAN für kurze Zeit (temporär) aufgebaut. Ein LAN hat eine Ausdehnung von üblicherweise höchstens 10 km. Die Verkabelung basiert auf Kupfer- oder Glasfaserkabel, aber auch eine drahtlose Verbindung, ein so genanntes WLAN (Wireless LAN), ist möglich. 1.2 Was ist ein Protokoll? In der Informatik wird ein Protokoll als festgelegte Vereinbarung definiert. Diese Vereinbarungen dienen dazu, dass kein Chaos im Netzwerk herrscht. Ein Protokoll ist vergleichbar mit den Verkehrsregeln auf einer Straße. Es befindet sich zum Beispiel eine große Straße in der Mitte mit viele Nebenstraßen. Die große Straße stellt im Prinzip die Datenleitung eines LAN dar und die Nebenstraße die jeweilig angeschlossen Endgeräte, wie z.b. PC, Drucker, Scanner etc.. Möchte nun ein Datenpaket aus der Nebenstraße auf die Hauptstraße einbiegen, muss es sich an die Verkehrsregeln halten und darf erst dann einbiegen, wenn es im Prinzip Grün bekommt. Sollte mal das Ampelsystem oder die Verkehrszeichen wegfallen, würde auf der Hauptstraße das reinste Chaos herrschen. Die Datenpakete wären somit einer höheren Kollisionsgefahr ausgesetzt. Um dies zu verhindern gibt es im Netzwerk die Protokolle. Die Aufgaben solcher Protokolle sind zusammenfassend: - sicherer und zuverlässiger Verbindungsaufbau - verlässliches Zustellen von Paketen - Wiederholen nicht angekommener Pakete - Sicherstellen einer fehlerfreien Übertragung - Zusammenfügen der ankommenden Pakete Seite 3

4 2 Übersicht einiger LAN Protokolle Es gibt eine Vielzahl von verwendeten Protokollen im LAN. Für diesen Bericht wurden überwiegend LAN Protokolle ausgewählt, welche sich in heutigen LANs etabliert haben und vorwiegend zum Einsatz kommen. Einige dieser Protokolle werden in diesem Bericht näher erläutert und einige zum Vergleich kurz angerissen. - Server Message Block (SMB) - File Transfer Protokoll (FTP) - Ethernet Verfahren (CSMA/CD) - Line Printer Daemon (LPD) - Network File System (NFS) - AppleTalk Filing Protocol (AFP) - Token Verfahren (SDLC/HDLC) - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Internetwork Packet exchange (IPX) - Sequenced Packet Exchange (SPX) - Windows Internet Name Services (WINS) - Comman Internet File System (CIFS) - Dynamic Host Configuration Protocol (DHCP) Bemerkung: NFS ist ein Sonderfall: NFS ist das wichtigste Protokoll von ONC und deshalb wird ONC auch NFS genannt. ONC Open Networking Computing Seite 4

5 2.1 Dateidienst Protokolle Einige der gerade genannten Protokolle lassen sich grob unter der Rubrik Dateidienste zusammenfassen. Diese Protokolle sind überwiegend dafür verantwortlich, dass im Netzwerk auf Dateien zugegriffen werden kann. Die Protokolle SMB (Server Message Block) und NFS (Network File System) werden im folgenden Abschnitt etwas ausführlicher vorgestellt und mit einander verglichen. Die beiden letzten Protokolle AFP (AppleTalk Filing Protocol ) und FTP (File Transfer Protokoll) werden kurz vorgestellt. 2.2 Namensauflösende Protokolle Andere Protokolle dienen zur Namensauflösung des Rechners im Netzwerk. Diese Protokolle werden benötigt, um einen Rechner im Netzwerk eindeutig zu identifizieren. Darunter zählen die Protokolle WINS (Windows Internet Name Service) und ARP (Address Resolution Protocol). 2.3 Netzwerk Protokolle Im letzten Abschnitt des Berichts werden die beiden Protokolle Ethernet und Token Passing verglichen. Das Ethernet Protokoll beruht auf dem CSMA/CD Verfahren (Carrier Sense Multiple Access with Collision Detection) und das Token Passing Protokoll verwendet das SDLC/HDLC Verfahren (Synchronous Data Link Control / High Level Data Link Control). Beide Protokolle dienen dazu, dass die einzelnen Rechner im Netzwerk nur dann senden dürfen, wenn sie auch dazu berechtigt sind. Seite 5

6 3 Dateidienst Protokolle im Detail / Vergleich Im folgenden Abschnitt werden die einzelnen Protokolle, welche im Abschnitt 2.1 erwähnt wurden, näher beleuchtet und anschließend untereinander verglichen. 3.1 Server Message Block (SMB) SMB ist ein Kommunikationsprotokoll für Datei-, Druck- und andere Serverdienste im Netzwerk und ist ein Client/Server-orientiertes Protokoll für LANs, welches auf Basis von Anfrage/Rückmeldung arbeitet. Das Protokoll wurde Mitte der 80er Jahre von IBM für das Betriebssystem OS/2 entwickelt. Die ausgeführten Aufgaben werden im OSI-Modell auf der sechsten Schicht (Darstellungsschicht) eingeordnet. Die Weiterleitung übernehmen dann NetBIOS und NetBEUI oder andere Protokolle. Ein Client sendet Anfragen mit SMB mit Hilfe von NetBIOS an einen Server, um freigegebene Ressourcen, wie Drucker, Dateien usw., nutzen zu können. Dabei stehen eine Reihe von Nachrichtentypen zur Verfügung, die in vier Hauptgruppen unterteilt werden können: Sitzungssteuerung, Datei, Drucker und Nachricht. SMB unterstützt auch eine Authentifizierung der Benutzer wobei aber nicht zwingend eine Passworteingabe erforderlich ist. Bei der Verwendung von SMB wird ein Kanal für die darüberliegende Anwendungen gebildet, wie z.b. DCE RPC, Spools (Microsoft Spool subsystem (zur Druckdateiübertragung)), LANman (führt die ganze Authentifizierung durch ) und NTLM (ist der Nachfolger von LanMan) Microsoft hat für SMB viele Erweiterungen entwickelt welche aber nie veröffentlicht wurden Ethereal - Mitschnitt Um die Arbeits- und Funktionsweise eines Dateidienstprotokolls praktisch zu zeigen, wurde im privaten Netzwerk von einem Rechner A (Gerry) eine Datei von einem anderen Rechner B (Tribal) aufgerufen. Seite 6

7 Ethereal - Mitschnitt, Bild 1 Seite 7

8 Ethereal - Mitschnitt, Bild 2 Seite 8

9 3.1.2 Ethereal - Mitschnitt Kurze Erklärung Zeile 1-2: Zeile 3: Zeile 4: Zeile 5-6: Zeile 7-10: Zeile 11: Zeile 1 und 2 bilden die unterliegende Schicht zu Zeile 3 und 4 und stellen die Datenkommunikation bereit. Hier wird nach einer Session von GERRY an TRIBAL angefragt. Dann wird die Anfrage bestätigt. In Zeile 5 und 6 findet eine Optionsabsprache statt. Hier wird die SMB Session erzeugt. Nun wird die Verbindung zum Realm TRIBAL mit der Freigabe STUD angefragt. Zeile 12: Zeile 12 wird diese Anfrage bestätigt. Zeile 13: Hier werden die Pfadinformationen der Freigabe angefragt. Zeile 14: und in der Zeile 14 zurückgegeben. Zeile 15: Nun werden die Attribute der Freigabe angefragt. Zeile 16: und auch zurückgegeben. Zeile 17-38: In den Zeilen von werden Attribute und Eigenschaften der Ordner und Dateien angefragt und übermittelt. Zeile 39: In Zeile 39 wird die Datei test.txt gesucht. Zeile 40: und wird dann bestätigt. Zeile 41: Nun erfolgt ein Anfrage zum öffnen der Datei test.txt für den Explorer. Zeile 42: Und hier kommt die Response mit dem Dateihandle zurück. Zeile 43-46: In den Zeilen werden wieder Dateiinformationen abgefragt. Zeile 47-48: Und dann wird an dieser Stelle der letzter zugriff neu gesetzt. Zeile 51: Nun wird das Lesen der Datei angefragt von 1200 Bytes. Zeile 52: Und dann erfolgt die Rückgabe des Inhalts der Datei test.txt. Zeile 53: Hier wird das Schließen des Dateihandle für den Explorer angefragt. Zeile 54: und wird dann hier bestätigt. Zeile 55-66: Jetzt werden hier nochmals die Dateiinformationen für Notepad angefragt und in Zeile 61 wird der Dateihandle angefragt. Zeile 67-68: In Zeile 67 und 68 wird nun die Datei übermittelt. Zeile 69-76: In den Zeilen von werden die Pfadinformationen geholt. Zeile 77: Hier werden Informationen über die netbios-session entsprechend Zeile 1 gesendet. Zeile 78: Zeile 79: Zeile 80: Hier wird nun gefragt ob die Verbindung noch aktiv ist und dies wird hier bestätigt. Nochmals werden Informationen über die netbios-session entsprechend Zeile 77 gesendet. Zeile 81: Nun erfolgt eine Anfrage für das Schließen der Datei, Zeile 82: mit zugehörigem Response. Zeile 83-84: Jetzt wird nur noch das Logoff angefragt und bestätigt. Zeile 85-86: Dann wird hier die Verbindung getrennt Zeile 87-89: und dann die Session beendet. Seite 9

10 3.2 Network File System (NFS) Das NFS-Protokoll von Sun bietet einen transparenten Zugriff auf gemeinsam genutzte Dateisysteme in Netzwerken. Das NFS-Protokoll soll dabei unabhängig von Rechnerarchitektur, Betriebssystem, Netzwerk-Architektur und Transport-Protokoll sein. Diese Unabhängigkeit wird durch die Verwendung von Remote Procedure Call (RPC) gewährleistet, das auf external Data Representation (XDR) aufbaut. NFS ermöglicht das Zuordnen von Dateisystemen entfernter Rechner auf lokale Dateisysteme (Mounten). Dadurch wird der Zugriff auf diese entfernten Dateisysteme in den verschiedenen NFS-Serversystemen ermöglicht. Neben den Dateisystemen können auch Drucker über das Netzwerk anderen Anwendern zugänglich gemacht werden. Ein Netzwerkdrucker kann mittels NFS aus einer Anwendung heraus transparent angesprochen werden, wenn er vom lokalen Gerät "gemountet" wurde Kurzer Einblick über den Ablauf einer Verbindung Zuerst kontaktiert NFS den Rechner um dann den Mount zu kontaktieren. Anschließend wird nach dem Verzeichnis gefragt. Wenn dies gefunden wurde, wird mittels LOOKUP ein Dateihandle angefragt. Nun kann NFS ein Read auf den Dateihandle machen und sich dann die Daten vom Host- Rechner senden lassen. Seite 10

11 3.3 AppleTalk Filling Protocol (AFP) Das AFP-Protokoll ist ein Client-Server-Protokoll von Apple, welches die Anwendungsschicht unterstützt und den Zugriff von Arbeitsstationen mit unterschiedlichen Betriebssystemen auf einen gemeinsamen Server ermöglicht. Das AppleTalk Filing Protocol ist vergleichbar mit NFS. AFP ist ein Netz-Dateisystem, welches die Eigenschaften von HFS (dem Standard- Dateisystem von Mac OS) wie z.b Type- und Creator Codes und die Desktop Database unterstützt. Dies waren notwendige Eigenschaften unter dem klassischen Mac OS, allerdings sind sie nicht mehr Voraussetzung für den Betrieb von Mac OS X. 3.4 File Transfer Protocol (FTP) Das File-Transfer-Protokoll (FTP) dient zum Dateitransfer zwischen verschiedenen Systemen und der einfachen Dateihandhabung. FTP basiert auf dem Transportprotokoll TCP und kennt sowohl die Übertragung zeichencodierter Information als auch von Binärdaten. In beiden Fällen muss der Benutzer eine Möglichkeit besitzen zu spezifizieren, in welcher Form die Daten auf dem jeweiligen Zielsystem abzulegen sind. Die Dateiübertragung wird vom lokalen System aus gesteuert und die Zugangsberechtigung für das Zielsystem wird für den Verbindungsaufbau mittels User-Identifikation und Passwort überprüft. Will ein Client mit dem Server kommunizieren, baut der Benutzer über den Interpreter im Client eine Verbindung zum Interpreter im Server auf. Über diese Steuerverbindung kommunizieren Client und Server. Zum Austausch der Nutzdaten baut der Server eine zweite Verbindung zum Client auf und diese Verbindung von dem Datentransfer-Prozess (DTP) gesteuert. Über diese Verbindung werden die Nutzdaten übertragen. Beim Verbindungsabbau bestätigt der Server-Interpreter das Ende des Datentransfers über die Steuerverbindung an den Interpreter des Clients. Seite 11

12 4 Namensauflösende Protokolle im Detail / Vergleich Im folgenden Abschnitt werden die einzelnen Protokolle, welche im Abschnitt 2.2 erwähnt wurden, näher beleuchtet und anschließend untereinander verglichen. 4.1 Address Resolution Protocol (ARP) ARP ist ein typisches ES-IS-Protokoll, welches dazu dient die MAC-Adressen in die zugehörigen IP-Adressen umzuwandeln, damit überhaupt eine Kommunikation auf der Vermittlungsschicht mittels des IP-Protokolls stattfinden kann. Das ARP-Protokoll legt zu diesem Zweck Mapping-Tabellen an, welche die MAC-Adressen den Netzwerkadressen zuordnen. Vor dem Verbindungsaufbau über das Ethernet fragt das IP-Protokoll bei ARP nach der Ethernet-Adresse die zugehörigen Ziel-Internet-Adresse an. ARP vergleicht seine Adresstabellen mit der Anfrage. Hat ARP keinen Eintrag in seiner Tabelle, so wird über eine Anfrage an alle Netzknoten (Broadcast) die Ethernet-Adresse der zugehörigen Internet-Adresse erfragt. Nur Netzknoten mit einem Eintrag zu dieser IP-Adresse antworten auf die Anfrage. Die Antwort auf den ARP- Broadcast wird in der ARP-Adresstabelle gespeichert. Da wegen der unterschiedlichen Adresslängen von MAC-Adressen (48 Bit) und IP-Adressen (32 Bit) kein unmittelbares Mapping möglich ist wie bei anderen Protokollen, wird bei ARP die Mapping-Tabelle auf Basis eines dynamischen Abfrage-Algorithmus angelegt und regelmäßig überprüft. Seite 12

13 4.2 Windows Internet Name Service (WINS) WINS ist ein Verfahren, um Computernamen in Windows-Netzwerken in IP-Adressen umzuwandeln. Dabei berücksichtigt das WINS-Verfahren, dass niemals zwei Computer mit den gleichen Namen oder der gleichen IP-Adresse im Netzwerk angemeldet sind. Bei WINS, welches das UDP-Protokoll zur Übertragung benutzt, meldet sich der gestartete Client mit seinem NetBIOS-Namen und der IP-Adresse beim WINS-Server an. Dieser überprüft die Adressen, ob sie nicht anderweitig besetzt ist und trägt sie in die Adress- Datenbank des WINS-Servers ein. Bei der Abmeldung eines Clients wird die Adresse wieder aufgelöst und kann anderweitig vergeben werden. 4.3 Vergleich ARP mit WINS ARP WINS Schicht: Vermittlungsschicht Sitzungsschicht Auflösung von: IP Adressen Namen Auflösung zu: MAC Adressen IP - Adressen Seite 13

14 5 Netzwerk Protokolle im Detail / Vergleich 5.1 Ethernet (CSMA / CD) Ethernet Verfahren ist ein Konzept für eine herstellerunabhängiges Netzwerk. Es ermöglicht die Kommunikation von Soft und Hardwareprodukten, welche von verschiedenen Herstellern hergestellt wurde. Der Erfolg des Ethernet, welches am häufigsten Anwendung findet, veranlasste die Hersteller in Ihre Netzwerke das Ethernetschnittstellenkonzept CSMA / CD zu verwenden Carrier Sense Multiple Access with Collision Detection Carrier Sense Multiple Access / Collission Detection oder auch Konkurrenzbetriebsverfahren genannt. Das CSMA / CD Verfahren dient zur Überwachung und Steuerung von Busnetzen. Jede Station im Netzwerk kann senden und prüft in diesem Fall vorher, ob die Leitung frei ist. Nach einem festegelegten Zeitintervall wird der Sendevorgang ausgeführt. Ist die Leitung belegt, wartet die jeweilige Station auf ein Freizeichen. Sollte es mal vorkommen, dass zwei Stationen gleichzeitig senden, kommt es zur Datenkollision. Beide Stationen unterbrechen ihren Sendevorgang und warten eine individuell festgelegte(richtet sich nach der Länge der Leitung) und eine zusätzliche zufällige Zeit ab. Danach fangen sie wieder an zu senden. Der Schnellere sendet immer zu erst und der zweite muss dann warte. Also wer zuerst kommt, malt zu erst. Sollte die maximale Anzahl von Übertragungsversuchen überschritten werden, führt dies zu einem Fehler, welcher an die höhere Netzwerkschichten gemeldet wird und der Übertragungsmodus wird unterbrochen / verlassen. Seite 14

15 5.2 Token Passing (SDLC / HDLC) Beim Token Ring wird ein Token (in Form eines genau definierten Bitmusters) von Station zu Station geschickt. Eine am Netzwerk angeschlossene Station kann dann erst senden, wenn sie über ein freies Token verfügt bzw. wenn ein freies Token ankommt. Nun übernimmt die Station das freie Token und belegt es. Nun kann das beliebig lange Datenpaket gesendet werden. Im Vorhinein wurde genau festgelegt, in welchem Zeitintervall das Token weiter gegeben werden muss. Dadurch ist die Sendezeit für die einzelne Station begrenzt. Nach Abschluss des Sendevorganges wird das Token wieder angehängt (Endmarke) und an die nächste Station weiter gegeben. Die nächste Station ist nun sendeberechtigt. Somit wird sichergestellt, dass immer nur eine Nachricht durch das Netzwerk geschickt wird. Token Ring verwendet das HDLC / SDLC Verfahren. Seite 15

16 5.2.1 Synchronous Data Link Control SDLC ist ein herstellerspezifisches bitsynchrones Datenkommunikationsprotokoll für die transparente bitserielle Datenübertragung. Der Datenaustausch kann über fest geschaltete Leitungen oder über vermittelte Leitungen in den Betriebsarten halbduplex und duplex erfolgen. Der Übertragungsweg kann als Punkt-zu-Punkt-Verbindung, Mehrpunktverbindung oder als Schleife konfiguriert sein. SDLC ist die Grundlage für das erweiterte HDLC-Protokoll, welches einen erweiterten Rahmen (Frame) besitzt. Ebenso wie bei HDLC werden auch bei SDLC so genannte Stopfbits zur Kanalkodierung verwendet High Level Data Link Control Das HDLC-Protokoll ist ein bitorientiertes und damit codeunabhängiges Sicherungsprotokoll für Punkt-zu-Punkt-Verbindungen und Mehrpunktverbindungen. Eine Version dieses Protokolls wird in allen X.25-Netzen innerhalb der Sicherungsschicht eingesetzt. HDLC basiert in seiner Grundstruktur auf dem SDLC-Protokoll. Es benutzt den Duplex-Betrieb und bietet die Quittierung von mehreren Blöcken (in der Regel acht). Die Zusammenfassung von acht Blöcken zu einer Quittierungseinheit wird Fenster (Window) genannt. Jedes Fenster wird vom Empfänger quittiert. 5.3 Vergleich Token Passing mit Ethernet Token Passing Ethernet Senderichtung: nur eine Richtung alle Richtungen Kollision: fast ausgeschlossen möglich Datenlänge: unbegrenzt ca. 1500Byte (pro Frame) Seite 16

17 6 LAN Protokolle im OSI Modell - Übersicht Schichtnummer Name der Schicht Protokolle 7. Anwendungsschicht SMB NFS FTP AFP 6. Darstellungsschicht 5. Sitzungsschicht WINS 4. Transportschicht 3. Vermittlungsschicht 2. Sicherungsschicht Ethernet Token Passing 1. Bit Übertragungsschicht Seite 17

18 7 verwendete Abkürzungen / Namen - Erklärung LAN - Local Area Network WAN - Wide Area Network WLAN - Wireless Local Area Network SMB - Server Message Block FTP - File Transfer Protokoll CSMA/CD - Carrier Sense Multiple Access with Collision Detection LPD - Line Printer Daemon NFS - Network File System AFP - AppleTalk Filing Protocol SDLC/HDLC - High Level Data Link Control / Synchronous Data Link Control ARP - Address Resolution Protocol RARP - Reverse Address Resoluton Protocol WINS - Windows Internet Name Services CIFS - Comman Internet File System ONC - Open Networking Computing DHCP - Dynamic Host Configuration Protocol NetBIOS - Network Basic Input Output System NetBEUI - NetBIOS Extended User Interface Duplexbetrieb - bezeichnet man in der Kommunikationstechnologie die Richtungsabhängigkeit von Kommunikationskanälen. Seite 18

19 8 Quellangabe Bücher Lokale Netze Band 2 (ISBN : ) LAN, Computer im Netz (ISBN : ) LAN, Grundlagenwissen über Netzwerke (ISBN: ) Internetseiten Skripte Rechnernetz Skript, 6. Semester von K. Hartmann Seite 19

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

ITT WEB-Service DEMO. Kurzbedienungsanleitung

ITT WEB-Service DEMO. Kurzbedienungsanleitung ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Netzlaufwerke der Domäne von zu Hause/extern verbinden

Netzlaufwerke der Domäne von zu Hause/extern verbinden Netzlaufwerke der Domäne von zu Hause/extern verbinden Hintergrundinformationen Normalerweise arbeiten Sie wahrscheinlich an einem Computer der Mitglied der Domäne CR ist. Beim Einloggen an dem Computer

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

In den vorliegenden, schrittweise aufgebauten Anweisungen

In den vorliegenden, schrittweise aufgebauten Anweisungen ! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse?

RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? RARP, BOOTP, DHCP Wie ermittelt ein Client seine IP-Adresse? Holger Jakobs, bibjah@bg.bib.de Bildungszentrum b.i.b. e. V. RCSfile: dhcp.tex,v Revision: 1.2 p. 1 RARP Was heißt RARP? Reverse Address Resolution

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Wegleitung zur Installation und Verwendung der benötigten Software

Wegleitung zur Installation und Verwendung der benötigten Software Kanton St.Gallen Volkswirtschaftsdepartement Fachstelle für Statistik Datentransfer Medizinische Statistik an die Fachstelle für Statistik des Kantons St.Gallen Wegleitung zur Installation und Verwendung

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr