Systeme II 7te Vorlesung
|
|
- Kora Kranz
- vor 8 Jahren
- Abrufe
Transkript
1 Systeme II 7te Vorlesung Lehrstuhl für Kommunikationssysteme Institut für Informatik / Technische Fakultät Universität Freiburg 2009 Lehrstuhl für Kommunikationssysteme - Systeme II 1
2 Letzte Vorlesung Abschluss Dynamisches IP-Routing Zentraler Algorithmus, Distance Vector -Arbeitet lokal in jedem Router -Verbreitet lokale Information im Netzwerk -Einer/jeder kennt alle Information, muss diese erfahren Optimale Bestimmung der Weglängen zwischen einzelnen Knoten im Netz Hierzu: Shortest Path Umgesetzt mit Dijkstras Algorithmus Generieren eines Graphen des (Teil-)Netzes, wobei jeder Knoten einen Router und jeder Verbindungsstrich einen Link repräsentiert Lehrstuhl für Kommunikationssysteme - Systeme II 2
3 Letzte Vorlesung Dijkstra: Jeder Knoten wird durch ein Tupel aus Entfernung von der Quelle und dem vorherigen Knoten bezeichnet, initial ist dieses Label leer - Während der Algorithmus voranschreitet, können sich Label ändern, um bessere Wege zu reflektieren Ermittlung des vollen Pfads vom Ziel durch rückwärts vorarbeiten anhand der Label Ermittelter Pfad unterscheidet sich von Hop- Count-Metrik ( oder ) Lehrstuhl für Kommunikationssysteme - Systeme II 3
4 IP als zentrales Protokoll Damit vorerst Abschluss von IP Zentrales Protokoll, welches abstraktes Verbindungsnetz über verschiedene physikalische Netze und abstrakte Funktion für verschiedene Transportprotokolle und insbesondere Anwendungen bereitstellt Lehrstuhl für Kommunikationssysteme - Systeme II 4
5 Schichten Modell: Applikationsschicht Zurück zum Schichtenmodell, Start von der obersten, der Anwendungsschicht Das was meisten Nutzer, Programmierer interessiert Beispiele DNS WWW Lehrstuhl für Kommunikationssysteme - Systeme II 5
6 ISO/OSI Schicht 7, TCP/IP Schicht 4/5 7. Anwendungsschicht Schicht mit der Nutzer kommuniziert oder Maschine, Beispiel DHCP (frühere Vorlesung, Übung) Anwendungen verfügen über eine Programmierschnittstelle, um sie plattformspezifischen der Anwendungsprogrammierung zugänglich zu machen Große Vielfalt aller möglichen Funktionen, die sich über Netzwerke abwickeln lassen Lehrstuhl für Kommunikationssysteme - Systeme II 6
7 ISO/OSI Anwendung (A) Lehrstuhl für Kommunikationssysteme - Systeme II 7
8 DNS Domain Name System Motivation: Menschen kommen mit den 4 byte IPv4-Adressen nicht zu Recht / Keiner kann sich diese Zahlen merken: für Google für Uni Freiburg Was bedeuten? Besser: Natürliche Wörter für IP-Adressen Z.B. oder Das Domain Name System (DNS) übersetzt solche Adressen in IP-Adressen (und umgekehrt) Lehrstuhl für Kommunikationssysteme - Systeme II 8
9 DNS Domain Name System Anwendungsidee: Telefonbuch des Internets Namen deutlich besser merkbar als Zahlen Deshalb insbesondere zu Beginn Streit um Domainnamen / Markennamen Technisch gesehen ist DNS: Weltweit verteilte, lose gekoppelte, über das Internet verknüpfte und verbundene, skalierbare Datenbankanwendung Übersetzung von Objekten in andere Objekte, wobei keine Einschränkung auf IP-Adressen und Rechnernamen Lookup-Mechanismus, der typischerweise im Betriebssystem implementiert wird Lehrstuhl für Kommunikationssysteme - Systeme II 9
10 DNS Geschichte Die Anfänge s ARPANET Host.txt in Stand gehalten vom SRI-NIC Abruf von einem einzelnen Rechner Probleme Verkehr und Last Namenskollisionen Widerspruchsfreiheit DNS wurde 1983 von Paul Mockapetris erfunden (RFCs 1034 und 1035) Modifiziert, aktualisiert und verbessert durch eine Unzahl von nachfolgenden RFCs (z.b ) Lehrstuhl für Kommunikationssysteme - Systeme II 10
11 DNS Telefonbuch des Internets Ein lookup-mechanismus um Objekte in andere Objekte zu übersetzen Eine weltweit verteilte, locker verbundene, skalierbare und zuverlässige dynamische Datenbank. Bestehend aus drei Komponenten: Einem Namensraum Server, die diesen Namensraum zur Verfügung stellen Namensauflöser (Clients), die Anfragen bezüglich des Namensraum an die Server stellen Lehrstuhl für Kommunikationssysteme - Systeme II 11
12 Eigenschaften von DNS Daten werden lokal gepflegt, sind aber weltweit abrufbar Kein einzelner Computer hat sämtliche DNS Datensätze Jedes Gerät und jeder Dienst kann DNS Anfragen stellen Empfangene DNS-Daten können lokal gecacht werden, um die Leistung zu verbessern DNS ist ein IP-basierter Dienst Die IP-Welt kann ohne DNS leben (die Menschen vielleicht nicht), aber der DNS ist von IP abhängig (wenn auch DNS für andere Netze denkbar, bspw. WINS für historische NetBIOS) Lehrstuhl für Kommunikationssysteme - Systeme II 12
13 DNS Als IP Dienst DNS ist ein Protokoll in der Anwendungsschicht wie z.b auch HTTP, SSH, DHCP, Meist wird UDP in der Transportschicht eingesetzt, die maximale DNS UDP Packetgröße beträgt 512Byte (beschränkt die Größe von DNS Antworten) Zu lange Antworten werden gekürzt (Information an den Client über das truncate-flag) Für Client-Server-Kommunikation wird der bekannte Port 53 benutzt. (eine Auflistung der ports ist auf unixoiden Systemen unter /etc/services zu finden) Lehrstuhl für Kommunikationssysteme - Systeme II 13
14 Lockerer Zusammenhang der Datenbank Die Datenbank ist immer intern konsistent. Jede Version einer Teilmenge der Datenbank (eine Zone) hat eine laufende Nummer Die Nummer wird nach jeder Änderung der Datenbank erhöht Änderungen an der obersten Instanz der Datenbank werden regelmäßig übernommen (über die Häufigkeit entscheidet der Zonen-Administator) Der Zonen-Administrator legt auch fest, wie lange gecachte Daten gültig bleiben Lehrstuhl für Kommunikationssysteme - Systeme II 14
15 Skalierbarkeit Die Größe der Datenbank ist nicht beschränkt Ein Server kann über Namen verwalten Keine besonders gute Idee... Keine Beschränkung der Anzahl der Anfragen Anfragen pro Sekunde können ohne Probleme verarbeitet werden Lösung des Problems: Anfragen werden unter Masters, Slaves und Caches verteilt Wegen Transportprotokoll UDP Lastverteilung auch auf IP- Ebene möglich Lehrstuhl für Kommunikationssysteme - Systeme II 15
16 Zuverlässigkeit Daten werden vervielfältigt Daten vom Master Server können auf mehrere Slaves kopiert werden Clients können Anfragen an den Master Server, eine beliebige Kopie auf den Slave Servern oder die Caches stellen Clients fragen üblicherweise zunächst den lokalen Cache Betrachte die Belegung für den DNS Server im DSL/Cable Router Der lokale Server für den Universitäts-Campus ist , ist ein Cache und Server für uni-freiburg.de Die ist auf mehrere separate Maschinen verteilt (IP Layer switching) Lehrstuhl für Kommunikationssysteme - Systeme II 16
17 Dynamik Datebank kann dynamisch aktualisiert werden Änderung/Löschung/Modifizerung fast jedes Eintrags Beispiel: und viele ähnliche Dienste nutzen diese Eigenschaft Einsatz von sehr kleinen Werten beim TTL Üblicherweise nur eine Richtung der Namensauflösung: vom Namen zur IP Integriert in viele IAD (Internet Access Devices Telco lingo) Änderung an der Master Datenbank löst die Vervielfältigung aus nur der Master kann dynamisch aktualisiert werden und bildet damit einen single point of failure Lehrstuhl für Kommunikationssysteme - Systeme II 17
18 Funktionsweise Der Namensraum muss hierarchisch aufgebaut werden, um skalieren zu können Die Idee besteht darin, die Position eines Objekts immer feiner zu bestimmen z.b. ein Rechner in einem Institut einer Fakultät einer Universität in einem Land Lehrstuhl für Kommunikationssysteme - Systeme II 18
19 Namen innerhalb DNS Fully Qualified Domain Name (FQDN) eines Hosts (hier virtueller Webserver des Lehrstuhls) Bezeichner durch Punkte getrennt FREIBURG.DE. Ähnlich wie die gepunktete Schreibweise der IP-Adressen, (gut lesbare Darstellung für Menschen) Die gegebenen Beispiele sind nicht per Definition Hosts: (hostname Webserver innerhalb der subdomain des Rechenzentrums) rz.uni-freiburg.de (hostname Mailserver für das Rechenzentrum, aber gleichzeitig Name der Subdomain) Lehrstuhl für Kommunikationssysteme - Systeme II 19
20 Namen innerhalb DNS DNS stellt eine Abbildung von FQDNs zu verschiedenen Informationen zur Verfügung Namen werden als Schlüssel eingesetzt, wenn Daten im DNS gesucht werden Domainnamen können durch einen Baum dargestellt werden Neue Zweige an den Punkten. Keine (wirkliche) Einschränkung an die Anzahl der Zweige 63 Zeichen max. per Namensbestandteil (zwischen zwei Punkten) 255 Zeichen max. per Name Lehrstuhl für Kommunikationssysteme - Systeme II 20
21 Namenssystem und Konventionen Beispiele (weit unter den genannten Grenzen nur machen Namen Sinn, die viel länger als eine IP sind!?) freiburg.de ftp.uni freiburg.de electures.informatik.uni freiburg.de Domains sind namespaces Alles unterhalb von.de ist in der de -domain Alles unterhalb von uni-freiburg.de ist in der uni-freiburg.de - domain und in der de -domain Lehrstuhl für Kommunikationssysteme - Systeme II 21
22 Funktionsweise - Namensraum Jeder Knoten im Baum muss einen Bezeichner haben Der Wurzelknoten hat einen NULL-Bezeichner, geschrieben als. Ansonsten: ein String mit 63 Byte (à 8 Bit) Das DNS Protokoll macht keine Einschränkung an die Binärwerte, die in den Bezeichnern genutzt werden RFCs 852 und 1123 definieren zulässige Zeichen für Hostnamen A-Z, 0-9, und - ( wobei auf Groß/Kleinschreibung nicht geachtet wird) Internationalisierungen (IDNA: Umlaute, chinesische Schriftzeichen,... ) wurden 2003 im RFC 3490 festgelegt Internationale Namen werden zunächst über den nameprep Algorithmus kompatibel gemacht (RFC 3491) und dann per punycode (RFC 3492) in die für DNS erlaubte Zeichenmenge übersetzt. Lehrstuhl für Kommunikationssysteme - Systeme II 22
23 Funktionsweise Domain-Namen Geschwisterknoten müssen eindeutige Bezeichner haben Der NULL-Bezeichner ist für den Wurzelknoten reserviert Der Domain-Name ist somit eine Folge von Bezeichnern von einem Knoten zur Wurzel, getrennt durch Punkte (. ), gelesen von links nach rechts Der Namensraum hat eine maximale Tiefe von 127 Niveaus Der Domain-Name eines Knotens beschreibt seine Position im Namensraum Übliche top level Domain Namen sind (gewöhnlich drei Zeichen).mil.,.gov.,.edu.,.net.,.com.,.org. jeweils mit besonderer Bedeutung: (military, governemental, education, network infrastructure, (nonprofit) organizations, corporations) Lehrstuhl für Kommunikationssysteme - Systeme II 23
24 Funktionsweise Domain-Namen Länder-Domains (Zwei Buchstacen nach ISO Standard 3166).de,.uk,.cz,.us,.ru,.cn,... Das explosive Wachstum des Internets führte zum Wachstum des domain name space..com und.de sind die größtem toplevel Domains mit jeweils deutlich mehr als zwei Millionen Einträgen Lehrstuhl für Kommunikationssysteme - Systeme II 24
25 Funktionsweise Kämpfe um Domain-Namen Bei ihrer Einfühung hatten die Endung aus drei Zeichen eine besondere Bedeutung, die heute meist verloren ist Viele Firmen haben mehrere toplevel Domains (ibm.com,net,org, us, de), so das die eigentlich Idee der Aufteilung des Namensraums verschwunden ist Wobei auch hier die Tendenz zur Vereinfachung zu sehen ist (nicht mehr alle Toplevels belegt - sparen!?) Die meisten der Mehrfach-Eintragungen sind nur Verweise Die heute übliche Lösung: eine toplevel Domain und nationale Versionen über Subdomains wie In den ersten Jahren gab es viele Prozesse wegen DNS Eintragungen (Namenskonflikte, Privatpersonen gegen Firmen,...) Lehrstuhl für Kommunikationssysteme - Systeme II 25
26 Zuweisung von Domain-Namen Der resultierende Streit bewegte das US-Wirtschaftsministerium dazu, eine weit aktivere Rolle einzunehmen Dabei wurde eine offizielle Richtline (das White Paper) über die Verwaltung von Internet Ressourcen geschaffen Diese Richtlinie war Ausgangspunkt für die Gründund der ICANN Zu Beginn: non-profit-organisation mit teilweise gewählten Mitgliedern Die Wahl wurde später abgeschafft Hauptaufgabe: Entscheidung über neue top level Domains, z.b..name.,.info.,.biz.,....eu.,.asia., Lehrstuhl für Kommunikationssysteme - Systeme II 26
27 Funktionsweise - Delegation Administratoren können Subdomains erstellen, um hosts zu gruppieren. Gruppierung z.b. nach Position, Mitgliedschaft in einer Organisation, Ein Administator einer Domain kann die Verantwortung für die Verwaltung einer Subdomain an jemanden übertragen Vorgang vielfach als Delegation bezeichnet Die Eltern-Domain behält Links zur übertagenen Subdomain Die Eltern-Domain merkt sich, an wen die Subdomain übertragen wurde (sogenannter Glue-Record in der Datenbank) Lehrstuhl für Kommunikationssysteme - Systeme II 27
28 Funktionsweise Zonen und Übertragungen Zonen sind Verwaltungsräume Zonen-Administratoren sind für einen Teil des Namensraumens einer Domain verantwortlich Die Befugnis wird von der Domain an die Subdomain übertragen Lehrstuhl für Kommunikationssysteme - Systeme II 28
29 Delegationen und Forwarder DNS "Forward Allgemein, wo die A-records (kommt gleich) sind Domain-Namen, die von der Eltern-Zone erhalten wurden Registrator, wenn.com,.biz,.org., und ein paar andere Registratur, bei einem Länder Code (DENIC in Frankfurt für de.) Andere Organisationen in anderen Fällen Vertraglich - zwischen Organisationen Formell ein anderer Teil einer großen Organisation Informell zwischen dir und dir selbst Lehrstuhl für Kommunikationssysteme - Systeme II 29
30 Funktionsweise DNS Hierarchie Der DNS stellt keine Bedingungen in die Implementation der DNS Hierarchie, ausser Eine einzelne Wurzel und damit Singe Point of Failure: Wenn die Nameserver an der Wurzel ausgetauscht werden, kann die Sicht auf die Daten komplett verändert werden (Großer Fall in der Mitte der 90er Jahre der Typ kam 2004 aus dem Gefängniss :-) ) Die Einschränkung an die Bezeichner Wenn eine Seite nicht an das Internet angeschlossen ist, kann es jede Domain Hierarchie einsetzen, die es will Damit ist auch jede beliebige TLD möglich Die Verbindung zum Internet zwingt dann aber zur Verwendung der wirklichen DNS Hierarchie Lehrstuhl für Kommunikationssysteme - Systeme II 30
31 DNS Resource Record Ressourcen-Einträge: Informationen über Domains, einzelne Hosts, Zusatzinformationen zu Maschinen, spezielle Einträge beispielsweise für Mailfunktion... Inhalt Domain_name: Domain(s) des Eintrags Time_to_live: Gültigkeit (in Sekunden) Class: Im Internet immer IN Type: Siehe Tabelle nächste Folie Value: z.b. IP-Adresse Lehrstuhl für Kommunikationssysteme - Systeme II 31
32 DNS Resource Record Typ, Bedeutung, mögliche Werte Nicht alle wirklich in Benutzung Weitere für DNSec, ENUM,... Lehrstuhl für Kommunikationssysteme - Systeme II 32
33 DNS Anfragebearbeitung Anfragen von einem End-System werden zu den vorkonfigurierten Name-Server geschickt Soweit möglich, antwortet dieser Name-Server Falls nicht, wird die Anfrage zu dem bestgeeigneten Name-Server weitergereicht Die Antworten werden durch die Zwischen-Server zurückgeschickt Server darf Antworten speichern (cachen) Aber nur für eine bestimmte Zeit Lehrstuhl für Kommunikationssysteme - Systeme II 33
34 Ende der siebten Vorlesung Ende der siebten Vorlesung Nächste Vorlesung am Montag an diesem Ort, gleiche Zeit: Weiter im Themenbereich Ausgewählte Protokolle der Applikationsschicht (WWW/HTTP, ) Bitte theoretischen Übungszettel #3 ergreifen, steht auch wieder online zur Verfügung Lösungen zu Zettel #2 werden ebenfalls online bereitgestellt Alle relevanten Informationen auf der Webseite zur Vorlesung: Vorbereitung: Lesen zu WWW/HTTP und in der angegebenen Literatur! Lehrstuhl für Kommunikationssysteme - Systeme II 34
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrBenutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1
Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis
MehrKonfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse
Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.
Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrDNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrWie lege ich Domains unter Windows 2000 Server an? Keyweb AG
Wie lege ich Domains unter Windows 2000 Server an? Keyweb AG Stand: 06.03.2004 Um eine Domain registrieren zu können muß diese im DNS (Domain Name Service) Server eingetragen werden. Hier finden Sie eine
MehrIn 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel
In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrDomain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual
Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrFolge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrEinführung in Domain-Name-System für IPv6
Einführung in Domain-Name-System für IPv6 michael dienert Walther-Rathenau-Gewerbeschule Freiburg 7. Juli 2009 Inhalt Namen und Adressen im Internet Das Domain Name System Zone und Domäne BIND9 der Standard
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrLINK Konfiguration. Inhaltsverzeichnis
LINK Konfiguration Inhaltsverzeichnis 1. LINK Produkt aufrufen 2. Domain-Namen zuordnen 3. Einfache Weiterleitung 4. Name-Server Einträge editieren 5. Beispiel: Domain-Name mit Jimdo 6. Beispiel: Domain-Name
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrInstallation der 4Dv12sql Software für Verbindungen zum T.Base Server
Installation der 4Dv12sql Software für Verbindungen zum T.Base Server Die Server-Software für die T.Base Datenbank wird aktualisiert. Damit Sie eine Verbindung zur T.Base Server herstellen können, müssen
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrDeswegen bekomme ich folgende Fehlermeldung: Ich will aber nicht aufgeben, deswegen mache ich es erneut, aber mit einen anderen Seite - networkpro.
Bemerkung: Bevor Sie mit diese Anleitung beginnen, nicht vergessen ihren eigenen Angaben zu machen, während Sie den Domain verifizieren, anstatt unseren, weil es wird die Trafik unsere Seiten erhöhen Small
MehrProcess4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)
Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
Mehr1. Bearbeite Host Netzgruppen
1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt
MehrCheckliste für Domain-Migration zu Swisscom/IP-Plus
"n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus
Mehr