Stoff Informationssystem
|
|
- Irma Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Stoff Informationssystem Rechnerarchitekturen Zwei Rechnerarchitekturen Von Neumann Direkt Memory Access (DMA) Gemeinsames Memory für Daten und Befehle Jede Speicherzelle kann adressiert werden Harvard Befehlsspeicher und Datenspeicher physikalisch getrennt mehrere Rechenwerke parallel mit Daten und Befehlen füllen Datenpfad durch eine Von Neumann Maschine Funktionen einer CPU (minimale Anforderungen) Befehle der Reihe nach abarbeiten Rechnen können CPU muss auf Inhalt des Speichers reagieren Speicherhierarchie IS 2008 Stubi 1
2 Klassifikation nach Flynn SISD: Single Instruction Single Data Stream Klassische von Neumann Architektur SIMD: Single Instruction Multiple Data Stream Ein Steuerwerk, mehrere ALUs MISD: Multiple Instruction Single Data Stream (Pipelinerechner) MIMD: Multiple Instruction Multiple DataStream Unabhängige Programme SPMD: Single Programm Multiple Data Das gleiche Programm auf mehreren unabhängigen Knoten Leitungsmessung bei Rechnern Einheiten: MIPS (mio instructions per sec), MFlops, GFlops, TPS Rechenzeit: Taktfrequenz, Instruktionssatz (CISC, RISC), Bauweise des Systems, Technologie Maschinenbefehl Allgemeiner Maschinenbefehl: Art der Operation (z.b. ADD) Ort (Adresse) des ersten Quellenoperanden Ort (Adresse) des zweiten Quellenoperanden Ort (Adresse) des Resultates Ort (Adresse) des nächsten Befehls Dreiadressbefehle: 1. Quelladresse 2. Quelladresse Zieladresse Zweiadressbefehle: 1. Quelladresse (ebenfalls Zieladresse) 2. Quelladresse Basisinformationen für einen Befehl IS 2008 Stubi 2
3 Durchzuführende Operation (Befehlsart) Länge der Operation (Operanden, Resultat) Adressierungsarten der Operation (Nächster Befehl) Adressierungsarten Absolute oder direkte Adressierungsart [adr] Direkte Registeradressierungsart [R] Unmittelbare Adressierung (immediate #123) [data] Leitwerk (Steuerwerk) Schema: Fetch Decode Execute! Leitwerk: Steuer den Ablauf der Befehlsabarbeitung Instruction Pointer (Zeiger auf nächste Instruktion) Stackpointer Instruktions und Adressregister Festverdrahtet Einfacher Befehlssatz (RISC) Hohe Taktrate Mikroprogrammierbar Komplexer Befehlssatz (CISC) Konfigurierbar Stack Verwendungszweck von Stack (Stapel z.b. Teller): Unterprogramme Parameterübergabe Resultatrückgabe Zwischenspeicher Interrupt Behandlung Funktionsweise Interrupt: Register retten und auf Stack schreiben Geräteregister auslesen Fehlerbehandlung vornehmen Interrupt Service Routine (ISR) vornehmen Register aus Stack wiederherstellen Return from Interrupt Java Virtual Maschine (JVM) Systemunabhängiges Rechenmodell. Für Verschiedene Betriebssysteme eine unabhängige Plattform. Aufbau von PC Systemen Prozessor Speicher, Cache Chipsätze IS 2008 Stubi 3
4 Hauptplantine Bussysteme (IDE, ISA, PCI,.. ) Grafik IS 2008 Stubi 4
5 Netzwerk OSI Schichtenmodell Schnittstellen: Dienst: Zwischen den Layern Welche Dienste angeboten werden Wie Zugriff erfolgt (Parameter, Befehle, ) Gibt an, was die Schicht macht (welche Service Primites sie der oberen Schicht anbietet) Obere Schicht ruft die Dienstleistungen als Operationen auf Z.B. CONNECT: Verbindung aufbauen Protokoll: Regelt den Verkehr zwischen 2 gleichen Schichten auf 2 Rechnern IS 2008 Stubi 5
6 TCP/IP Schichtenmodell Unterschied OSI zu TCP/IP OSI hat 7 Layer, TCP/IP hat nur 5 TCP/IP hat keinen Presentation und Sessionlayer. Ebenfalls ist die Übertragung quasi nicht definiert. TCP/IP hat sich aufgrund der simplen Umsetzung durchgesetzt Weitere Modelle zur Systembeschreibung ISDN ATM GSM Endlicher Automat Frequenzen Freuquenz: Anzahl Schwingungen Pro Sekunde Einheit: Hertz, Hz, khz, MHz, GHz Zwischen minimale Frequenz f(1) und maximale Frequenz f(2): Bandbreite = f(2) f(1) IS 2008 Stubi 6
7 Datenübertragungsrate: Datenrate in Bits pro Sekunde (z.b. 32kBits/s) Es gibt verschiedene Frequenzanteile. Nach der Fourierreihe gibt es z.b. 1 Harmonische, 7 Harmonische, Binäres Signal, usw. Datenleitungen und Eigenschaften Twisted Pair (UTP, günstig, gibs in verschiedenen Kategorieren, Mbit/s, RJ45 Stecker) Koaxialkabel (10Mbit/s, Kabelfernsehen, Kupferkern, darum Mantel und Schirumung, BNC Stecker) Glasfaser / Optisch (keine Störgrössen, schnell, LED/Laser zu Fotodiode, Single Mode / MM) Drahtlose Übertragungsverfahren GSM: 900MHz, 1800MHz UMTS: MHz und MHz WLAN: 2,4GHz bis 2,4535GHz Bluetooth: 2,4GHz Quellkodierung Datenkompression Kanalkodierung Schüscht mit Fehlererkennungsmechanismen gegen Übertragungsfehler Leitungskodierung Manchester Code (10Mbit/s Ethernet) NRZ Code (RS 232, eigentlich kein Code) RZ Code(Weiterentw. Des NRZ Codes Fehlerkorrekturcodes Hamming Code Parität d= Anzahl der Bits, die sich von 2 verschiedenen Bitstrings unterscheiden Kann fehler korrigieren Paritätsbit wird an Code angehänkt. Diese werden so gewählt, dass die Anzahl gerade 1 Bits im Codewort gerade (oder ungerade) ist. Fehler können anhand dieser erkannt werden Check Bit Bitfehler innerhalb eines Wortes werden erkannt Zusatzbits in Spalte 1,2,4,8 CRC (Cyclic Redundancy Check) IS 2008 Stubi 7
8 Mathematisches Modell zur Erzeugung einer effizienten Prüfsumme Beispiel: = x 7 + x 4 + x Erzeugen von Frames Layer 2 unterteilt Bitstrom in Ramen und rechnet Prüfsumme dafür aus. Empfänger rechnet Prüfsumme erneut. Wenn diese nicht gleich ist, ist die Übertragung fehlerhaft Flagbyte werden als Kennzeichnung für Rahmenende eingesetzt. Damit diese nicht mit Daten verwechselt werden, wird ein ESC Code vorhergestellt. ESC Code selber wird in den Daten mit einem zusätzlichen ESC Code erweitert, damit der Unterschied erkennbar ist. Zuverlässige Übertragung Die Sicherungschicht sorgt für eine zuverlässige Übertragung mittels: Fehlererkennung (z.b. CRC, Partitätsbit, Check Bit) Falls möglich: Fehlerkorrektur Falls Timeout: nochmals senden Falls OK: Rückmeldung an Sender Falls nok: Sendewiederholung schicken Durchnummerieren der Frames Broadcast Netzwerk Mehrere Sender können Datenpakete schicken, alle angeschlossenen Empfänger bekommen die Daten. Multicast: Verstand an eine Gruppe Broadcast: Versand an alle Unicast: Versand an einzelnen Empfänger MAC / LLC LLC: Sorgt für fehlerfreie Übertragung und adressierung der Frames (Nummerierung) Unzuverlässiger Datagrammdienst (Post) Bestätigter Datagrammdienst (Eingeschriebener Brief) Zuverlässiger, verbindungsorientierte Dienst (Telefonanruf) MAC: Sorgt für die Zugriffsrechte (Zugriffsverfahren) / Zugriff auf das Medium (CSMA/CD) Zugriffsprotokolle CSMA/CD: Carrier Sense Multiple Access / Collision Detection Höhrt Datenverkehr auf Leistung ab (Carrier Sense) Sender wartet, bis Leitung frei ist Bei Kollisoin: neues Senden nach Random Zeit CD: Wenn Kollision erkannt wird, wird senden abgebrochen CSMA/CA: Carrier Sense Multiple Access / Collision Avoidance ALOHA IS 2008 Stubi 8
9 Daten dürfen beliebig gesendet werden Es treten Kollisionen auf Rahmen werden beschädigt Nach Kollision neuen Senden nach Random Zeit Verbesserung: Slottet ALOHA (Synchronisiert) IEEE 802 Normen L3: (Internetworking) L2b: (LLC) L2a: (Ethernet, CSMA/CD) (Tokenring) (WLAN) (WPAN Bluetooth) IEEE Rahmenstruktur: Funktion Vermittlungsschicht Sicherungsschicht (L2): Transportiert Frame von einem Ende der Leitung zum anderen Vermittlungsschicht (L3): Trasportiert Paket von der Quelle zum Ziel durch das gesamte Netzwerk, bzw. durch die Teilnetze Unterschied Paketvermittlung / Leistungsvermittlung IS 2008 Stubi 9
10 Routing Algorithmen Anforderungen: Genau Einfach Robust Fair Optimal Dynamische Routing Protokolle: EIGRP OSFP RIP Routing Algorithmen: Statisch: Shortest Path Routing (Dijkstra) Berechnet den kürzesten Weg Statisch: Flooding Broadcast und schnellste Antwort = bester Weg Dyn: Distance Vector Routing Router tauschen Informationen aus Link State Routing (SPF= Shortest Path First) IP Header Adressrange Internet Steuerprotokolle ICMP (Internet Control Message Protocol) Kommunikation zwischen Routern ARP (Address Resolution Protocol) Regelt Zuordnung von IP Adressen zu AC Adressen IS 2008 Stubi 10
11 DHCP (Dynamic Host Configuration Protocol) Vergibt dynamisch IP Adressen Header UDP / TCP + Unterschiede UDP: TCP: Datagramm Dienst Unzuverlässig Verbindungslos Für einmalige und schnelle Übertragung Gewährleistet zuverlässige übertragung Verbindungsorientiert Fehlerfreier Datenstrom (Punkt zu Punkt) Flusskontrolle der Geschwindigkeit UDP Header (sehr einfach, ohne Flusskontrolle): TCP Header: Anwendung UDP / TCP Warum Transportschicht? Weil IP nur unzuverlässig. Layer 4 bietet End to End Verbindungen für darüberliegende Anwendungen. UDP: DNS, DHCP, NTP, RPC, Client Server umfeld für Frage / Antwort TCP: FTP, SMTP, POP Probleme zum lösen: Verlorene Rahmen Verspätete Rahmen Dekoppelte Rahmen (Dublikate) IS 2008 Stubi 11
12 Datenstau / Anhäufung von empfangenen Rahmen Wiederaufnahme von laufenden Übertragungen Lösungen: Durchnummerierung der Pakete Anforderung und Bestätigung Beschränkung der Lebensdauer der Pakete Verbindungsaufbau mit 3 Way Handshake TCP Ports 3 Way Handshake 1. Anfrage von A nach B 2. B schickt Bestätigung an A 3. A schickt Bestätigung, dass er Informiert wurde, an B Überlastregelung / Flusskontrolle Prinzip Überlast: 1. Überlast erkennen 2. Weitergeben der Informationen 3. Anpassen des Systems IS 2008 Stubi 12
13 Massnahmen bei Überlast: Lastabwurf Reduzieren der Last Erhöhung Ressourcen Flusskontrolle (Layer 2) Problem: Empfänger wird mit Rahmen überhäuft Lösung 1: Feedback Basierte Lösung: Empfänger sendet Informationen an Sender zurück Lösung 2: Flusskontrolle integriert in Übertragungsrate (Eingebaut im Protokoll) Verfahren zur Gewährleistung von Dienstgüte Ressourcen im Überfluss) Zwischenpuffern (Glättung des Augangsstroms durch Puffer Traffic Shaping (Regulieren der durchschnittlichen Übertragungsrate) Leaky Bucket Algorithmus (In gleichen Abständen tröpfeln ) Token Bucket Algorithmus ( Burst Modus z.b. immer warten bis er 3 hat) Reservieren von Ressourcen (Bandbreite, CPU Zyklen, Pufferspeicher) IS 2008 Stubi 13
14 Aspekte der Sicherheit: Sicherheit vor Datenverlust Sicherheit vor Datendiebstahl (Spionage) Sicherheit vor Datenmissbrauch / Verlust persönlicher Daten Sicherheit / Zuverlässigkeit der Informatikinfrastruktur (Sabotage, Überlast, Bugs, Fremdnutzung) Bereiche der Sicherheit: Geheimhaltung / Vertraulichkeit (Schutz vor unberechtigtem Zugriff) Authentifizierung (Überprüfung der Person beim Zugriff) Verbindlichkeit (digitale Unterschrift) Integrität (Unverfälschtheit) Bedrohungen: DoS Attacke (Dienst umfähig machen: Buffer overflow, WinNuke, Bot Net, SYN Flood ) Man in the Middle (MITM): Zwischen Kommunikationsteilnehmern, Kontrolle über Datenverkehr. Gegemittel ist authenfizifierung Replay Attacke: Aufzeichnen einer Verbindung und danach wieder abspielen. Manipulationen / Abhören: Sniffer, Trojaner, Keylogger Viren, Würmer, SPAM, Dialer Phishing, Brute Force Sicherheitsmechanismen + Abwehr Firewall Schutz gegen aussen Authentifizierung / Integrität SecureID (Zufallsgenerator, der synchrom zum Referenz Server Key Token erzeugt zur Auth.) RADIUS (Auth. für Einwählen) Auth. Protokolle (Kerberos) Verschlüsselungsprotokolle (Kryptographie) IPSec (neu in IP v6) SSL (Secure Socket Layer HTTPS, POPS) SSH (Secure Shell verschlüsselte Netzwerkverbindung Remote)y Software Updates Bekannte Lücken Anti Viren Software Schutz gegen Viren Datensicherung Datenverlust Physikalische Zugangskontrolle Unbefugtem Zugriff Verschlüsselung Private Key (Symetrisch): Beide Teilnehmer haben denselben Schlüssel, um eine Nachricht zu verschlüsseln bzw. zu entschlüsseln. Bekannte Verfahren: DES, 3DES, AES Public Key (Asymetrisch): Zum Verschlüsseln wird ein öffentlicher Key des Empfängers benutzt. Die chiffrierte Nachricht kann schlussendlich vom Empfänger mit seinem privaten Key wieder entschlüsselt werden. IS 2008 Stubi 14
15 Erstellung Digitaler Signatur: Empfänger kann Identität des Senders prüfen Empfänger kann Nachricht nicht selbst generiert haben Sender kann Inhalt der Nachricht nicht leugnen Message Digest (Hash): Mit nachrechnen des Hash Wertes (H) kann die Echtheit bewiesen werden. Security Policy (Regelwerk) Definiert o Zur Verfügung gestellte Dienste o Nutzer dieser Dienste o Technische Massnahmen Legt fest o Welche Bereiche sensitiv sind o Wie das Unternehmen damit umgeht o Wie diese geschützt werden o Verantwortung festlegen (Admin, Netadmin, User, Manager) Firewall (Layer 3) Definition von Regeln: Welche Pakete dürfen passieren Von welchem Absender Zu welchem Empfänger An welchen Port Welches Protokoll Entscheidung je nach Regel basiert auf: IP Adresse, Port Nummer, Protokoll Steganographie Versteckte Informationen in einer Datei IS 2008 Stubi 15
16 Information und Gesellschaft Gliederung der Informationsinfrastruktur Strategie Bundesrat Ziele: Erhöhung des Wohlstandes und der Nachhaltigkeit Voraussetzung: Forschung, Wissen, Zugang zu Informationen, Standards Normierungsgremien Global: ISO (International Organisation for Standardisation) ITU (International Telecommunication Union) [Telefonie] Europa: ETSI (European Telecommunications Standards Institute) [Telefonie] CEN (European Committee for Standardisation) National: ANSI (American National Standardis Institute) DIN (Deutsches Institute für Normung) Informationssysteme und Firmen IS 2008 Stubi 16
17 CISCO Fallstudie IS 2008 Stubi 17
18 Betriebssystem Aufgaben des OS Das Betriebssystem realisiert eine Softwareschicht zwischen Anwendungen und der Hardware, die sich mit der Verwaltung der Hardwarekomponenten beschäftigt und für Anwendungen einfachere Schnittstellen zur Verfügung stellt. Betriebssystem als effizienter Ressourcenmanager Betriebssystem als virtuelle Maschine, welche dem Nutzer mehr komfort bietet als die eigentliche Maschine Betriebssysteme interagieren mit Hardware (Prozessor, I/O Geräte, Speicher) Basiskonzept von Betriebssysteme: o Prozessmanagement o Speichermanagement o I/O Management o Filesystemverwaltung o Sicherheit Anwendungsprogramme verwenden Systemaufrufe um ins Betriebssystem zu gelangen Architekturmodell Virtuelle Maschine Durch Schnittstellen für die Anwendungsschicht stellt das OS einfache zusätzliche Operationen zur Verfügung. Somit kann das OS als virtuelle Maschine (oder auch erweiterte Maschine) angeschaut werden. Ablauf Programm Programme liegen im Speicher Jedes laufende Programm hat einen Datenbereich OS regelt, welches Programm wann wie lange von der CPU ausgeführt wird Suspendieren eines Programmes wird gesamter Kontext auf Stack geschrieben und bei Wiederaufnahme wieder geladen Es braucht: Schutzmechanismus, um Programme voneinander im Speicher zu trennen Es braucht: Relokationsmechanismus, um Programmadressen in die tatsächlichen Adressen abzubilden (Memory Management Unit MMU) Ablauf Unterprogramm IS 2008 Stubi 18
19 Ablauf Interrupt Treiber gibt die Kontrolle sofort wieder zurück, die aufrufende Anwendung wird aber vom OS blockiert andere Aufgaben können bis zum Interrupt des Gerätecontrollers ausgeführt werden beim Interrupt suspendiert die CPU ihre momentan ausgeführte Aktivität und ruft den (im Gerätetreiber enthaltenen) Interrupthandler auf, der dann z.b. Daten vom Gerätecontroller übernimmt spezielle Behandlung von sich überlagernden InterruptsAblauf DMA (Direct Memory Access) Ablauf Direct Memory Access > Zugriffstechnik um über Bussystem auf Speicher zuzugreifen DMA Chip regelt Datenverkehr zwischen Hauptspeicher und Gerätecontroller Instruktionen der DMA von der CPU Entlastung der CPU > Direkter Zugriff auf Speicher, nicht über CPU Interrupt erst nach Abschluss des Transfers, um mittzuteilen, dass DMA fertig ist. Prozess Eine in Ausführung befindliches Programm Zum Prozess gehört ein Registerinhalt und ein Adressraum (Programm und Datenspeicher, Stack) Verwaltung in einer Prozesstabelle Prozesse können auch andere Prozesse kreieren und beenden Prozesse kommunizieren mit anderen Prozessen Deadlock: Mehrere Prozesse wollen die selbe Ressource > OS soll das verhindern Shell Kommandointerpreter Über virtuelles Terminal aufrufe von OS Commands möglich Systemaufrufe Anwendungsprogramme nutzen OS Funktionen über System Calls System Calls sind oft in Bibliothekfunktionen eingebettet Parameterübergabe via Stack Kontrolle von Anwender an OS IS 2008 Stubi 19
20 Prozess Allgemein Begriff: Prozess = Abstraktion eines laufenden Programmes 1 CPU Maschine kann nur einen Prozess auf einmal verarbeiten Pseudoparalellität: Context Switching Sheduleralgorithmus bestimmt, wann welcher Prozess ausgeführt wird Entstehung: Bei jeder Systeminitialisierung Bei ablauf bestehender Programme Explizit durch den User Als Batch Jobs Über System Calls Beendung: Normale Beendung (Beachsichtigte) Beendung durch Fehler (Unfreiwillige) Beendung durch Fehler (Unfreiwillige) Beendung durch einen anderen Prozess Prozesszustände: Prozesse kommunizieren miteinander, d.h. tauschen Daten aus, und müssen demzufolge manchmal aufeinander warten. Jeder Prozess ist immer in einem der folgenden Zustände: Running (Rechnend): in Ausführung auf der CPU Ready (Rechenbereit): temporär Suspendiert Blocked (Blockiert): Warten auf ein externen Ereignis IS 2008 Stubi 20
21 Scheduler Bestimmt, welcher Prozess wann wie lange den CPU beansprucht Inter Process communication (IPC) Ziel: Strukturierter und konfliktfreier Ablauf von Prozessen (vgl. SBB Netzwerk) Programmteil, in welchem gemeinsam genutzter Programmspeicher liegt, heisst kritische Region Es soll durch IPC verhindert werden, dass dort Konflikte auftauchen Anforderung: o Keine Annahme über CPU Anzahl o Kein Prozess kann ausserhalb dieses Gebietes andere Prozesse blockieren o Kein Prozess sollte ewig warten müssen, bis er in sein Gebiet gelassen wird Zusammenfassend: Parallele Prozesse erlauben eine bessere Ausnutzung der Ressourcen eines Rechners. Das Wichtigste bei der Kommunikation zwischen Prozessen ist der wechselseitige Ausschluss (MUTEX) beim Zugriff auf Ressourcen. Semaphore dienen der Signalisierung Der Scheduler implementiert die Zuteilung der Rechenzeit zu Prozessen und Threads. IS 2008 Stubi 21
22 Hauptsaufgaben Speichermanagement Organisation der Speicherdaten Anwendungsgebiete: Swapping / Paging / Backing Store I/O Memory mapped I/O: Auf Hauptspeicher werden I/O Geräteadressen abgelegt Programmiertem I/O: Ausführung durch Programmierten I/O Interrupt I/O: Ausführung einer Interrupt Service Procedure Anforderungen an das Dateisystem Persistenz (Daten bleiben nach Herunterfahren bestehen) Verwaltung grosser Datenmengen Paraleller Zugriff Dateioperationen Create (Leere Datei anlegen) Open (lesen der Festplattenadressen) Close (Schliessen) Delete (Freigabe des Platzes) Rename (Namensänderung Read (Lesen ab aktueller Position) Write (Schreiben ab aktueller Position) Verkettete Listen IS 2008 Stubi 22
23 Verteiltes System Client Server Drei Stufen Architektur Zwei Stufen Architektur Sonstiges COBRA: Common Object Request Broker Architecture (Middleware SW?) IDL: Interface Definition Language (spezifizierung) RPC: Remote Procedure Call (ferner Aufruf) IS 2008 Stubi 23
24 UNIX Networking Windows Systemstruktur IS 2008 Stubi 24
25 Technologien und Konvergenz Formen der Konvergenz Konvergenz bei Endgeräten (PC, TV, Telefonie, Mobile Endgeräte) Konvergenz der Netze (Telefonnetz, Kabelnetz, Datennetz, Mobilnetz) Konvergenz der Anwendungen (Informationen, Unterhaltung, Geschäftsprozesse, Telefonie) Grundlegende Komponenten Kommunikationsnetz HW:Integrierte Schaltung (Speicher, Prozessoren,..) HW:Elektronische Bauteile (Verstärker) HW:Übertragungsmedien (Bitübertragungsschicht, Sicherungsschicht) HW:Rechnerarchitekturen SW:SW Kategorien (OS, Appz,..) SW:Anforderungen an SW (Performance, Skalierbarkeit, ) SW:Softwaretechnologien (Entwurfmethoden, Programmiersprachen, ) SW:SW Engineering (Komplexität, Lebenszyklus,..) Zusammenhänge IS 2008 Stubi 25
26 Aufbau Telekommunikationsnetz Drei Schritte Analog Digital Wandlung Abtastung des analogen Signales Quantisierung, abgetastete Werte werden in Stufen eingeteilt Codierung, binäre Darstellung der Werte Unterschied parametrisierten / Signalform Sprachcoder Signalform (ISDN): Gute Sprachqualität, aber weing Komprimierbar Parametrisiert (GSM, UMTS, VoIP): Höhre Komplexität, komprimiert besser Internet Telefonie 4 Netzkonfigurationen IS 2008 Stubi 26
27 IS 2008 Stubi 27
28 Vision des Moblie Computing Überall und immer online Benötigt o Location Management o Location based Services o Caching Strategien o Power Management o Security und Privacy Aspekte GPRS Attachment: Netzanmeldung DPD Context Aktivition: Verbindung zum Gateway IS 2008 Stubi 28
29 WLAN Netzkonfigurationen Erweiterung kabelbasierter Netze LAN Kopplung (WLAN Bridging) Wireless Switch and Thin Access Point (Wireless Switch ermöglich Zugang zu LAN) Public Hotspot WLAN Sicherheitsmechanismen SSID Ausblenden (einfach aber nicht sicher) MAC Address Auth. (einfach aber nicht sicher) WEP Verschlüsselung (nicht sicher) WLAN mit IEEE i gilt als sicher IS 2008 Stubi 29
30 Access Technologien vs. Mobilkommunikationsnetze Bluetooth: Funkverfahren für Sprache Daten über kurze Distanzen (z.b. Kopfhörer) ZigBee: Braucht sehr kleinen Energieaufwand (z.b. bei Gebäudeautomation) IrDA: Zur bedienung von Peripherie (z.b. Maus, Tastatur, Fernbedienung) Mobile IP Man verbindet über Home Agent Letzte Meile Unter der letzten Meile versteht man die Zweidraht Anschlussleitung des Teilnehmers zur Telekom Infrastruktur. Öffnung: Zuvor konnten die Konkurrenten nur die ADSL Zugänge der Swisscom mieten und unter eigenem Namen weiterverkaufen. Entsprechend gab es nur sehr kleine Preisunterschiede. IS 2008 Stubi 30
31 Es sind zwei Formen der Entbündelung vorgesehen: Betreiben eigener Anlagen in den Anschlusszentralen der Swisscom, was das Anbieten von Festnetztelefonie und Breitbandzugang ermöglicht (vollständig entbündelter Zugang). Mitbenutzung bestehender Anlagen der Swisscom für das Anbieten eines Breitbandzugangs. Dieser Zugang muss von der Swisscom mindestens vier Jahre gewährt werden. Anschluss Netzarchitektur Kupferleitung FTTB (Fiber to the Building) FTTH (Fiber to the Home) FTTCab (Fiber to the Cabinet) Cabelnetz (CATV) PLC (Power Line Communication) IS 2008 Stubi 31
32 WiMAX Punkt zu Multipunkt Netzwerk (für Agglomeration vorgesehen) Bietet gegenüber WLAN: Grössere Distanz Grössere Datenrate Kapazität für mehr Nutzer Mehr Servicequalität PLC Inhouse Verkabelung Access Technologie Schnell, verschlüsselbar, einfach Installierbar Jedoch starke Störstrahlung im Wohnbereich Noch keine Standards Uniquitäre Netzwerke IS 2008 Stubi 32
33 Location Based Services Positionsbestimmung Für Rettungswagen, Alarmierung, Informationen (z.b Wo ist das Kino), Werbung. IS 2008 Stubi 33
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrJohann Wolfgang Goethe-Universität
Flynn sche Klassifikation SISD (single instruction, single data stream): IS IS CU PU DS MM Mono (Mikro-)prozessoren CU: Control Unit SM: Shared Memory PU: Processor Unit IS: Instruction Stream MM: Memory
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrBenutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell
Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWireless & Management
5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben
MehrQUICK INSTALLATION GUIDE
BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Mehr