Universität Stuttgart. Prüfung. Communication Networks I
|
|
- Philipp Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Prüfung Prüfer: Termin: Dauer: Verlangte Aufgaben: Zugelassene Hilfsmittel: Communication Networks I Professor Dr.-Ing. Andreas Kirstädter. März 0 0 Minuten Alle Aufgaben Alle, bis auf kommunikationsfähige Geräte Aufgabe IP-Adressierung und -Routing Gegeben sei die in Bild dargestellte IP-Inter-Domain-Netztopologie bestehend aus drei Autonomen Systemen (AS) mit den Routern A bis J. Verbindung zum Rest des Internet p AS z s F E r t H q G m n b c a j C AS g 6 A 4 B k i D h f d e 4 o 4 I u K v w x J AS y Bild A IP Router Inter-Domain-Netztopologie Ports Leitung / Subnetz 4 5
2 Die verfügbaren Angaben (unvollständig) für die Adressierung der Subnetze a bis z (Präfixe in CIDR-Notation) finden Sie nachfolgend in Tabelle. Nicht spezifizierte Präfixlängen sind mit "/?" gekennzeichnet Subnetz Präfix Subnetz Präfix a /5 o /? b /5 p /? c /4 q /? d /5 r /? e /5 s /? f /4 t /? g /? u /? h /? v /? i /? w /? j /? x /6 k /? y /6 m /? z /4 n /? Tabelle Subnetze in CIDR-Notation Betrachtet werden zunächst die Subnetze a bis f des AS, an denen ausschließlich Endgeräte (Hosts) angeschlossen seien. Frage a) Welche Länge (Bit) hat der Hostteil der IP-Adressen jeweils in den Subnetzen a bis f? b) Spezifizieren Sie jeweils die Subnetzmasken für die Netze a bis f. c) Welche Maximalanzahl von Endgeräten (Hosts) kann insgesamt in den Subnetzen a bis f direkt angeschlossen werden? Bitte begründen Sie kurz Ihre Antwort. Nun werden die Verbindungsleitungen zwischen den Routern in AS betrachtet: Frage a) Warum sind die Punkt-zu-Punkt Leitungen g bis k auch als Subnetze aufzufassen und mit entsprechenden IP-Adressen zu versehen? b) Welche besondere Eigenschaft haben Adressen aus dem Adressbereich /8? Warum können für die Subnetze g bis k Präfixe aus diesem Adressbereich verwendet werden? c) Warum können für die Subnetze u, v und w dieselben Präfixe wie für die Subnetze g, h und i verwendet werden? Frage Welche IP-Adressen haben die Ports bis 4 des Routers A, wenn hierfür jeweils die höchstmöglichen Adressen im jeweiligen Subnetz verwendet werden? Geben Sie hierfür auch die vollständigen Präfixe der Subnetze g und j an. Aufgabe Seite
3 Das Inter-Domain Routing erfolge auf der Basis des Border Gateway Protokolls BGP-4. Frage 4 Welche Präfixe kündigen die Autonomen Systeme AS, AS und AS jeweils über BGP an die benachbarten AS an, wenn Supernetting soweit wie möglich eingesetzt wird? Berücksichtigen Sie dabei nur Informationen über das eigene AS. Begründen Sie dabei, in welchen Fällen Supernetting angewandt werden kann und in welchen nicht. Frage 5 Wie erhält der Router A in AS über das Subnetz y in AS Kenntnis? Beschreiben Sie hierzu textuell eine Möglichkeit des Zusammenwirkens der Intra-AS- Protokolle mit BGP-4. Nehmen Sie nachfolgend an, dass die Border Router zum Verlassen eines AS über Hot-Potato- Routing ermittelt werden. Des Weiteren sendet ein Router ein Paket nicht über den Port aus, über den er dasselbe Pakete empfangen hat. Frage 6 a) Welchen Weg nehmen Pakete eines Rechners am Subnetz a in AS zu einem Rechner im Subnetz y in AS? Geben Sie die Abfolge der durchlaufenen Subnetze an. b) Gewährleistet das Routing, dass Pakete in Rückrichtung (d.h., von y nach a) dieselben Subnetze durchlaufen? Bitte begründen Sie Ihre Antwort. c) Nennen Sie eine Möglichkeit, wie die Abfolge von Subnetzen für den Weg von y nach a erzwungen werden kann. Frage 7 a) Was versteht man unter einem Longest-Prefix-Match bei der Weiterleitung von IP-Paketen in einem Router? b) Was sind die Vorteile des Longest-Prefix-Match? c) Router A verwende den Longest-Prefix-Match zur Paketweiterleitung. Spezifizieren Sie die hierzu vom Router auszuwertende Tabelle wobei die Zahl der Einträge minimal zu halten ist. Zum Erreichen eines Subnetzes im eigenen AS soll der kürzeste Pfad verwendet werden. Die Tabelle soll das folgende Format haben: Präfix Next-Hop Port Hinweise zu Frage 7c): Die Tabelle besitzt keine Einträge für die Subnetze g bis k. Der Einfachheit halber sollen die Next-Hop-Einträge durch die Nennung von Router-Name und Router-Port-Nummer erfolgen. Präfix-Informationen sind in CIDR-Notation anzugeben Aufgabe Seite
4 Aufgabe Webseitensperrung mittels Domain Name System (DNS) Das Internet umfasst eine Vielzahl an unterschiedlichsten Webseiten. Einige davon weisen Inhalte auf, die nach deutschen Gesetzen illegal sind. Da die entsprechenden Server jedoch im Ausland stehen und damit nicht der deutschen Rechtssprechung unterliegen, sind die entsprechenden Webseiten dennoch aus Deutschland heraus abrufbar. 00 wurde in Deutschland ein Gesetz erlassen, dass einen einfachen Zugang zu solchen Webseiten verhindern soll. Stattdessen sollten die Surfer auf eine Webseite mit einem entsprechenden Hinweis umgeleitet werden ("Stoppschild"). Die Umleitung sollte dabei mit DNS realisiert werden. Hierzu sollten die DNS-Server der großen Internetprovider innerhalb Deutschlands angepasst werden. Frage a) DNS wird zur Namensauflösung benötigt. Warum ist diese Namensauflösung überhaupt notwendig? b) Weshalb erfolgt die Namensauflösung hierarchisch? c) Warum wird für DNS als Transportschichtprotokoll normalerweise UDP und nicht TCP verwendet? d) Ist das Abrufen einer Webseite prinzipiell auch ohne DNS möglich? Begründen Sie Ihre Antwort. Im Folgenden soll das Umleiten zu einer anderen Webseite näher betrachtet werden. Frage Wie kann eine solche Umleitung mittels DNS überhaupt realisiert werden? Welche Anpassungen müssen dafür in einem DNS-Server vorgenommen werden? Zugriffe auf die Webseite sollen umgeleitet werden. Dabei sei ".xy" eine andere länderspezifische Top-Level-Domain als die Deutschlands (".de"). Frage a) Begründen Sie, ob diese Umleitung auch aus anderen Staaten als Deutschland wirksam ist. b) Wie kann ein Internetnutzer innerhalb Deutschlands die Umleitung umgehen? Aufgabe Seite 4
5 Aufgabe OpenFlow Switch Ethernet ist heutzutage das vorherrschende Protokoll im Bereich von LANs. Wesentliche Gründe hierfür sind die einfache Einrichtung und geringe Kosten. So erfordert ein für Heimnetze üblicher Vermittlungsknoten (Ethernet-Switch) überhaupt keine Konfiguration. Frage a) Welche Änderungen nimmt ein Ethernet-Switch an Rahmen vor? b) Wie bestimmt ein Ethernet-Switch den Ausgangsport eines empfangenen Rahmens? Geben Sie alle dabei auftretenden Möglichkeiten an. c) Die Zustellung eines Rahmens basiert alleine auf der MAC-Zieladresse. Welchen Sinn hat die Quelladresse in MAC-Rahmen? OpenFlow ist ein stark an Ethernet angelehnter Ansatz, mit dem sich neuartige Experimente realisieren lassen. Im Folgenden werden mit dem OpenFlow Switch und OpenFlow Controller die beiden wesentlichen Komponenten vorgestellt. Das entsprechende Blockinteraktionsdiagramm ist in Bild dargestellt. OpenFlow Switch Ein OpenFlow Switch funktioniert sehr ähnlich wie ein Ethernet Switch. Seine Hauptaufgabe besteht ebenfalls darin, ankommende Rahmen (Signal Frame) weiterzuleiten. Anstatt einer Forwarding Database besitzt er eine Tabelle (Flow Table) mit Einträgen (Flow Entries). Ein solcher Eintrag besteht im Wesentlichen aus zwei Teilen. Der erste Teil spezifiziert, auf welche Rahmen der Eintrag angewendet werden soll. Als Auswahlkriterien dienen Felder im MAC und IP Header. Auch Felder aus dem Transportschichtprotokoll können dazu herangezogen werden. Der zweite Teil gibt an, welche Aktionen mit den entsprechenden Rahmen durchgeführt werden sollen. Diese Aktionen können vom einfachen Weiterleiten zu einem anderen Port bis hin zu komplexeren Manipulationen reichen. Bei Ankunft eines neuen Rahmens am OpenFlow switch wird zunächst in der Tabelle nach einem passenden Eintrag gesucht (Task Find_FE). Gibt es einen solchen Eintrag, wird die entsprechende Aktion durchgeführt (Task Apply_FE). Am OpenFlow Switch können auch Rahmen eintreffen, für die es keinen entsprechenden Eintrag in der Tabelle gibt. Ein solcher Rahmen wird zunächst im Switch gespeichert (Task Save_Frame). Eine Kopie des Rahmens wird in einen neuen MAC Rahmen eingepackt (MAC-in-MAC encapsulation) und an den OpenFlow Controller geschickt (Task Generate_FE_Request und Signal FE_Request). Der OpenFlow Controller schickt als Antwort auf eine solche Nachricht einen neuen Flow Entry (Signal FE_Response). Dieser neue Eintrag, der angibt, wie vergleichbare Rahmen in Zukunft behandelt werden sollen, wird in die Tabelle eingefügt (Task Insert_FE). Gespeicherte Rahmen werden darauf überprüft, ob der neue Eintrag auf sie zutrifft. Ist dies der Fall, wird die entsprechende Aktion durchgeführt und der Rahmen aus dem Speicher gelöscht (dies geschieht alles im Task Apply_FE_on_saved_frames). OpenFlow Controller Der OpenFlow Controller ist für das Setzen von Flow Entries in den Switchen zuständig. Dazu empfängt er die von den Switchen eingekapselten Rahmen, analysiert diese und bestimmt nach hier nicht näher betrachteten Regeln einen dazu passenden Flow Entry, den er wiederum an den entsprechenden Switch sendet. Aufgabe Seite 5
6 Frame Switch FE_Request FE_Response Controller Block OpenFlow Switch Block Controller Bild Blockinteraktionsdiagramm von OpenFlow Switch und Controller Zwischen OpenFlow Switch und Controller gibt es ein Kommunikationsprotokoll (inklusive Fehlersicherung etc.), das im Folgenden aber nicht näher betrachtet werden soll. Es kann angenommen werden, dass jede Anfrage nach einer gewissen Zeit beantwortet wird. Während der Switch auf eine Antwort des Controllers wartet, können neue Rahmen am Switch eintreffen. Zunächst sollen während des Wartens ankommende Rahmen weder verarbeitet noch gespeichert sondern einfach verworfen werden. Erst nach Erhalt der FE_Response soll der Switch wieder in der Lage sein, neu ankommende Rahmen normal zu verarbeiten. Frage Geben Sie den SDL Prozessgraph für den OpenFlow Switch an. Der Switch soll nun in der Lage sein, auch solche Rahmen zu verarbeiten, die während des Wartens auf eine FE_Response eintreffen. Dadurch können auch mehrere parallele Anfragen entstehen, wobei eine Zuordnung der entsprechenden Antworten nicht notwendig ist. Die Annahme, dass jede Anfrage nach einer gewissen Zeit beantwortet wird, gilt nach wie vor. Frage Geben Sie den SDL Prozessgraph für den geänderten OpenFlow Switch an. Um die Flow Table klein und aktuell zu halten ist jeder Flow Entry mit einer Gültigkeitsdauer versehen, deren initialer Wert t FE beträgt. Nach Ablauf dieser Zeit wird der Eintrag aus der Flow Table entfernt (Task Delete FE). Bei Empfang eines zu einem bestimmten Flow Entry zugehörigen Rahmens wird die entsprechende Gültigkeitsdauer wiederum auf t FE gesetzt. Frage 4 Erweitern Sie den Graph aus Frage um die oben beschriebene Funktionalität. Zur Vereinfachung kann auf eine Unterscheidung der einzelnen Timer je Eintrag verzichtet werden. Aufgabe Seite 6
7 MAC C OpenFlow Controller C MAC C τ S-C τ S-C MAC S OpenFlow Switch S τ S-S MAC S OpenFlow Switch S τ A τ B MAC A MAC IP A A B B IP B Bild Netzszenario mit Adressen und Ausbreitungsverzögerung Im Folgenden wird das in Bild dargestellte Netzszenario verwendet. Rahmenaussendedauern können vernachlässigt werden. Der Controller C benötigt die Zeit t C um eine Anfrage abzuarbeiten. Die Verarbeitungszeiten in allen anderen Entitäten können vernachlässigt werden. MAC-Adressen sind bereits allen Geräten bekannt und müssen nicht mehr aufgelöst werden. Endgerät A will nun ein IP-Paket zu Endgerät B senden. Frage 5 a) Zeichnen Sie hierfür ein Nachrichtensequenzdiagramm mit allen beteiligten Entitäten unter der Annahme, dass S noch keinen passenden Eintrag aufweist. S hat bereits einen passenden Eintrag. b) Tragen Sie die entsprechenden Zeitdauern in das Diagramm aus a) ein. Wie lange dauert es vom Aussenden des IP-Pakets durch Endgerät A bis zum Empfang bei Endgerät B? Frage 6 a) Skizzieren Sie den Ethernetrahmen auf der Leitung zwischen Endgerät A und Switch S, der das oben beschriebene IP-Paket enthält. Die Skizze soll neben Ethernetrahmen und IP-Paket insbesondere auch die Adressfelder auf MAC und IP Schicht umfassen. Geben Sie zusätzlich an, welche Adressen in den Adressfelder stehen. b) Skizzieren Sie analog zu a) den Rahmen, den S an C schickt. Wie oben bereits erwähnt, dienen zur Auswahl des entsprechenden Flow Entries nicht nur die MAC-Adressen, sondern auch IP-Adressen und Felder aus dem Transportprotokoll. Der Open- Flow Switch S soll nun die Rolle einer Firewall übernehmen und alle eingehenden TCP-Verbindungsanfragen an Endgerät A unterbinden. Ausgehende Verbindungen sollen dagegen möglich sein. Frage 7 Beschreiben Sie qualitativ, welcher Eintrag bzw. welche Einträge dazu in S notwendig sind. Aufgabe Seite 7
8 Aufgabe 4 Transmission Control Protocol Im Folgenden wird das in Bild 4 dargestellte Szenario betrachtet. Ein Client ist über Wireless LAN (WLAN) an einen Router angebunden. Der Router verbindet das WLAN mit dem Internet. Der Client lädt Dateien von einem Daten-Server, der über das Internet erreicht wird. Da es zu Paketverlusten kommen kann, wird zur Kommunikation zwischen Client und Daten-Server das Transmission Control Protocol (TCP) verwendet. WLAN Client Router Internet Bild 4 Client-Server Szenario Daten-Server Frage a) Welche Möglichkeiten hat ein TCP-Sender, um Paketverluste zu erkennen? b) Das Szenario in Bild 4 lässt mehrere Gründe zu, warum ein IP-Paket mit Nutzdaten auf dem Weg vom Daten-Server zum Client verloren gehen kann. Nennen sie zwei unterschiedliche Ursachen für den Verlust von IP- Paketen, die durch TCP mittels einer erneuten Übertragung behoben werden müssen. c) Nehmen Sie an, dass TCP die in Frage b) genannten Ursachen für einen Paketverlust kennen würde. Wie sollte TCP die Datenrate jeweils anpassen? Begründen Sie Ihre Antwort. Frage a) Erklären Sie kurz den Unterschied zwischen kumulativen Quittierungen und selektiven Quittierungen. b) Welchen Vorteil haben kumulative Quittierungen gegenüber Einzelquittierungen? IP-Pakete, die vom Daten-Server an den Client geschickt werden, können auf verschiedenen Wegen durch das Internet geleitet werden. Diese Wege können sich in der Verzögerungszeit unterscheiden. Dadurch ist es möglich, dass Pakete in verkehrter Reihenfolge beim Client eintreffen. Frage Welche Problematik kann sich hier bei der Überlastkontrolle von TCP ergeben, falls der Client kumulative Quittierungen verwendet? Frage 4 Verzögertes Aussenden von Quittierungen kann Overhead reduzieren. Welche Nachteile entstehen durch das Verzögern von Quittierungen? Betrachten Sie dabei auch die Startphase der TCP-Verbindung. TCP implementiert verschiedene Mechanismen zur Anpassung der Datenrate eines TCP-Senders. Im Folgenden soll die Flusssteuerung und Überlastkontrolle von TCP näher betrachtet werden. Aufgabe 4 Seite 8
9 Frage 5 a) Wozu dient die Flusssteuerung? b) Die Flusssteuerung von TCP erfolgt über explizite Signalisierung im Header von TCP-Paketen. Warum wird dieser Ansatz nicht auch für die Überlastkontrolle verwendet? Begründen Sie Ihre Antwort. c) Die Round-Trip Time (RTT) sei im Vergleich zur Aussendedauer sehr groß. Welche Vorteile hat die Flusssteuerung von TCP gegenüber einer reaktiven Flusskontrolle, die den Sender mittels Receive Ready und Receive Not Ready Nachrichten drosselt? Aufgabe 4 Seite 9
Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing
Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrRouting und DHCP-Relayagent
16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrGedächtnisprtokoll für NPA-Klausur
Gedächtnisprtokoll für NPA-Klausur Wintersemester 2012/13 23. Februar 2013 Hinweise Als Hilfsmittel ist nur ein doppelseitg geschriebenes/gedrucktes DIN-A4 Blatt. Nichts Anders! Es gibt insgesamt 100 Punkte,
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrHerzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrGrundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen
9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
Mehr==============================!" ==
Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrAdressumleitung beim Surfen. Allgemeines
Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrDer Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen
Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
Mehr