13 Umstellung auf das neue Protokoll

Größe: px
Ab Seite anzeigen:

Download "13 Umstellung auf das neue Protokoll"

Transkript

1 Umstellung auf das neue Protokoll Eine Umstellung auf ein neues Protokoll bedeutet für jeden Netzwerkverwalter eine Bedrohung. Die Notwendigkeit einer Netzabschaltung und die Gefahr von Störungen und Betriebsunterbrechungen während der Einführung neuer Techniken wirkt auf große Netze wie ein Horrorszenario. Bei der Einführung von IPv6 hat man sich deswegen sehr viele Gedanken über eine langsame Migration gemacht. Innerhalb der IETF wurde eine eigene Arbeitsgruppe (NGTRANS Next Generation Transit) mit der Aufgabe betraut, verschiedene Modelle für den Übergang und die Einführung auszuarbeiten und in ihren Vor- und Nachteilen darzustellen. Vorsichtige Migration NGTRANS 13.1 Grundsätzliches Vorgehen Von Anfang an war klar, dass beide Standards für viele Jahre parallel nebeneinander im Netz existieren werden. Es wurden dann Mittel und Wege gesucht, wie beide Welten nicht nur nebeneinander ohne gegenseitige Störung existieren, sondern auch miteinander erfolgreich kommunizieren können. Neben dem Abschotten des eigenen Netzes durch eine Firewall oder ein Gateway, das dann als einziger Punkt mit den neuen Protokollen in Berührung kommt, wurde im Rahmen der Standardisierung eine Reihe von Mechanismen und Verfahren diskutiert und festgelegt, mit denen der Übergang und das parallele Arbeiten ermöglicht werden soll: Die erste Variante schlägt vor, entsprechende Endgeräte mit beiden Versionen von IP gleichzeitig auszustatten. Als zweiter Ansatz gilt die Verwendung von Tunneln, mit denen IPv6 in IPv4 eingepackt und so über existierende Netze transportiert werden kann. Langfristiges Miteinander Übergang und paralleles Arbeiten

2 Umstellung auf das neue Protokoll Als Ergänzung dazu dient die Definition von umgekehrten Tunneln, bei denen IPv4-Pakete innerhalb von reinen IPv6-Strecken übertragen werden können. Zusätzlich wurde immer wieder die Verwendung von automatisch umsetzenden Gateways angesprochen, wobei lange Zeit deren Einsatzbereich stark umstritten war. Für die heute im Produktionsbetrieb befindlichen Netze lassen sich damit Sanfte Migration durch sanfte Wege zur Migration finden. Entstehende IPv6-Inseln können durch Tunnel Gateways in IPv4-Netze integriert werden. Zwischen den Inseln werden IPv4-Tunnel aufgebaut. Ein Beispiel hierfür ist der seit 1996 im IPv4- Internet integrierte 6Bone, ein erstes weltweit verteiltes IPv6-Testnetz. In späteren Phasen der Umstellung lassen sich dann noch vorhandene IPv4-Inseln über Tunnel in einem IPv6-Netz betreiben. Zu beachten ist hierbei, dass die Umstellung von IPv4 auf IPv6 nicht einfach nur die Umstellung eines einzelnen Protokolls bedeutet. Neben IPv6 erfordert Änderungen an vielen Stellen Protokolle und Anwendungsprogramme verändert werden. In vielen Fäl- dem Basisprotokoll müssen auch eine Vielzahl der darauf aufbauenden len erfordert die neue Länge der Adressen eine Änderung bis an die Benutzeroberfläche. Viele Anwender betreiben heute schon Netze oder Teile von Netzen Private Adressen mit so genannten "privaten Adressen". Es handelt sich hierbei um einzelne Bereiche des IPv4-Adressraums, die man für eine lokale Verwendung reserviert hat. Diese Adressen werden innerhalb des globalen Internets nicht transportiert und können daher auch nicht von außen erreicht werden. Um ein derartiges Netz anzuschließen, verwendete man bereits Gateways oder Einrichtungen mit der Bezeichnung "Network Address NAT Translator (NAT)", die es erlaubten, ein komplettes Netz mit privaten Adressen nach außen hin hinter einigen wenigen offiziellen Adressen zu verbergen. Gateways in dieser Funktion können auch mit Firewalls zum Abschotten des lokalen Netzes gegen Angriffe aus dem Internet kombiniert werden. Diese Technik hat einige Einschränkungen in ihrer Verwendbarkeit, ist aber in vielen Fällen ausreichend. Allerdings wird der Einsatz von NAT auf lange Sicht von großen Teilen der IETF als eine Einschränkung für zukünftige Entwicklungen gesehen. Da über den NAT- Rechner alle Kommunikation mit dem Internet erfolgt, kann er schnell zum Flaschenhals werden. Weiterhin haben Umsetzungen der Adressen immer dann Probleme, wenn Anwendungen ihre Adressen auch in den Nutzdaten transportieren. Hier muss für jede derartige Anwendung eine entsprechende Applikation auf dem Gateway installiert werden. Ein Gateway mit dieser Bauart lässt sich einfach auf IPv6 umrüsten. Nach innen werden dann weiterhin die gleichen privaten Adressen verwendet, nach außen zum Internet gelten die neuen IPv6-Adressen.

3 13.2 Aufbau von IPv6-Tunneln im IPv4-Netz Aufbau von IPv6-Tunneln im IPv4-Netz Wenn man heute existierende Netze mit Anschluss an das Internet betrachtet, so benutzen sie für den Transport ihrer Daten RoutingVerfahren aus dem Umfeld IPv4. Auf diesen Protokollen und den zugehörigen Geräten, die zu vielen Tausend überall im Internet im Einsatz sind, liegt die Hauptlast der Kommunikation. Auch wenn einige Hersteller für ihre Geräte die Umstellung auf IPv6 als reine Softwareänderung anbieten, erfordert der parallele Einsatz beider Protokolle in einem Router zumindest weiteren Speicher, in manchen Fällen wird auch die Grenze von Ausbau und Belastung der CPU erreicht. Es wird und kann daher nicht sinnvoll sein, sofort alle Geräte auf IPv6 umzustellen. Mit dem Aufbau von transparenten Tunneln im Rahmen von IPv4 ist man schon seit einigen Jahren in der Lage, auch andere Protokolle, wie zum Beispiel IPX, über ein reines IP-Netz zu übertragen. Diese Mechanismen nutzt man jetzt auch für die Übertragung von IPv6. Hierbei werden die IPv6-Daten transparent über eine IPv4-Verbindung übermittelt und nach außen hin werden auch nur die bei IPv4 üblichen und vorhandenen Mechanismen sichtbar. Man kann sich unterschiedliche Varianten für den Aufbau dieser Tunnel vorstellen: Tunnel für IPv6 Tunnelvarianten Zwischen zwei Routern Will man zwei IPv6-Netze miteinander verbinden, so kann man die dazwischen liegende Strecke über einen IPv4-Tunnel überbrücken. Der Tunnel wird zwischen den beiden Routern aufgebaut und verhält sich wie eine direkte transparente Datenverbindung. Vom Rechner zum Router Soll ein einzelner Rechner in einem IPv4-Netz mit der neuen Software ausgerüstet werden, so muss er weiterhin einen IPv4-Protokollstack behalten. Es ist dann möglich, die IPv6-Daten über einen IPv4-Tunnel zum nächsten erreichbaren Router mit IPv4 und IPv6 weiterzuleiten, um damit den Anschluss an ein IPv6-Netz herzustellen. Vom Router zum Rechner Die zuletzt genannte Variante lässt sich natürlich auch umdrehen, die Funktionen unterscheiden sich dabei nicht, lediglich die Reihenfolge beim Verbindungsaufbau. Von Rechner zu Rechner Ein direkter Tunnel zwischen zwei Rechnern ist gleichfalls denkbar, allerdings verliert dann der Einsatz von IPv6 viel von seinem Sinn. Diese Lösung wird wohl nur in reinen Testumgebungen oder in Ausnahmen eingesetzt werden. Die unterschiedlichen Verfahren zum Aufbau eines Tunnels werden auch noch nach der Methode unterschieden, mit der am Startpunkt des Tunnels die Zieladresse am anderen Ende ermittelt werden kann. In den ersten Automatische Tunnel

4 Umstellung auf das neue Protokoll Zielpunkt des Tunnels beiden Fällen reicht der Tunnel bis zu einem Router, der den Eingang in das eigentliche Netz darstellt. Vom Endpunkt des Tunnels aus werden die Pakete mit normalen IPv6-Routing-Verfahren weitervermittelt. Die Zieladresse des Tunnels hat mit der Zieladresse der IPv6-Pakete keine feste innere Verbindung. Die IPv4-Zieladresse für den Tunnel kann vom Ausgangspunkt durch manuell eingestellte oder automatisch errechnete Informationen zur Topologie ermittelt werden. Ist der Endpunkt des Tunnels gleichzeitig Ziel der Pakete, wie in den letzten beiden Fällen, so kann die Adresse des Tunnels meist direkt aus der Adresse der Pakete ermittelt werden. Wird als Zieladresse im IPv6- Paket eine IPv4-kompatible Adresse verwendet, so kann die IPv4-Adresse direkt den unteren 32 Bit entnommen werden. Da in diesem Fall keine manuelle Konfiguration notwendig ist, spricht man auch vom automatischen Tunnelaufbau. In allen weiteren Eigenschaften unterscheiden sich die verschiedenen Modelle von Tunneln nicht mehr. Ablauf der Übertragung im Tunnel Die Eingangsknoten verpacken das komplette IPv6-Paket mit allen seinen Headern in ein IPv4-Paket und senden es zum Ende des Tunnels. Die Ausgangsknoten nehmen die IPv4-Pakete entgegen, verarbeiten den IPv4-Header und fördern das IPv6-Paket wieder zu Tage. Der IPv6-Header wird nach den normalen Regeln weiterverarbeitet und das Paket seinem Ziel zugeleitet. Dabei wird das Hop- Limit immer genau um den Wert eins vermindert, gleichgültig wie lange die vom Tunnel zurückgelegte Strecke war Lokal im eigenen Netz Umstellung im eigenen lokalen Netz Der Aufbau und Einsatz von IPv4-Tunneln zum Transport von Paketen im neuen Format durch Bereiche des eigenen Netzes, die nur IPv4 verstehen, kann vom Netzbetreiber ganz nach Bedarf gestaltet werden. Er kann damit einzelne IPv6-Inseln als Test aufbauen und miteinander verbinden. Über die Tunnel arbeiten die IPv6-Teilnehmer wie in einem eigenen, in sich abgeschlossenen Netz. Solange keiner der beteiligten Rechner in beiden Netzen aktiv ist, indem er einen doppelten Stack zur Verfügung stellt, besteht allerdings zwischen den beiden Netzen keine Verbindung. Ein Aufbau in dieser Form kann sicher nur der allererste Schritt zur Migration in ein IPv6-Umfeld darstellen. Sobald die ersten Tests erfolgreich abgeschlossen sind, wird man den Hauptteil des Netzes auf IPv6 umstellen und hat dann eher das Problem mit umgekehrten Tunneln, wie sie in Kapitel 13.3 beschrieben werden.

5 13.3 Aufbau von Tunneln im neuen Netz Bone das Testnetz Bei der Definition von IPv6 hat man sich schon sehr früh Gedanken für eine lange Testphase gemacht. Eine Gruppe von interessierten Teilnehmern aus dem Umfeld der Entwickler von Routern und Software sowie eine große Zahl von Universitäten und Forschungszentren haben sich deswegen in der IETF zu einer eigenen Gruppe zusammengefunden, deren Ziel der Aufbau eines die Welt umspannenden Testnetzes war. Bereits 1996 waren in diesem Verbund fast 100 Standorte in der ganzen Welt über das traditionelle Internet mit fest konfigurierten IPv4- Tunneln erreichbar. Der Ausbau im Laufe des Jahres 1997 fügte weitere Stationen hinzu, die an diesem Test teilnehmen. Dieses Netz wird nach Einführung von IPv6-Transportdiensten bei regulären Anbietern von Backbones im Internet seine Bedeutung verlieren, war aber eine ausgezeichnete Umgebung, um Hardware und Software auf ihre Funktionen und Tauglichkeit zu testen. Testnetz Betrieb des 6Bone 13.3 Aufbau von Tunneln im neuen Netz IPv6 hat durch seinen modularen Aufbau von Anfang an die Fähigkeit, neben verschiedenen höheren Protokollen auch Funktion eines Tunnels Protokolle auf der gleichen Ebene als Nutzlast zu transportieren. Zwischen zwei IPv6-Knoten lassen sich Verbindungen mit IPv6 aufbauen, durch die dann zum Beispiel Datenpakete mit IPX- oder IPv4-Headern transportiert werden. Mit diesem Aufbau lassen sich einzelne Rechner oder ganze Gruppen von Rechnern miteinander problemlos in einem IPv6-Netz verbinden, auch wenn diese Abb Aufbau eines Tunnels A IPv4 B IPv6 C IPv6 D IPv4 E die neue IP-Version noch nicht unterstützen. Tunnel Bei dem hier gezeigten Beispiel werden Daten von einem reinem IPv4- Rechner (A) an den ersten Router (B) übergeben. Dieser Router liegt am Rande des IPv6-Netzes und kann daher nur Pakete im IPv6-Format zum Netz versenden. Um die IPv4-Pakete zu ihrem Ziel zu bringen, wird ein Tunnel benutzt. Der Tunnel wird zu dem Router aufgebaut, der seinerseits wieder am Rand des IPv4-Netzes liegt (D). Der Router innerhalb des IPv6-Netzes (C) sieht die Pakete als normalen IPv6-Datenstrom ohne

6 Umstellung auf das neue Protokoll Tunnel sind unidirektional Adressen der Tunnelendpunkte Header wird durch Tunnel länger - Platz für Nutzdaten wird kleiner Keine Fragmentierung auf der Strecke bei IPv6 weitere Besonderheiten. Erst der Router am Ende des Tunnels (D) muss die ineinander geschachtelten Pakete wieder auspacken und als normale IPv4-Pakete dem endgültigen Ziel (E) zuleiten. Besonders zu beachten bleibt bei den Tunneln von IPv6 noch, dass sie immer nur in einer Richtung definiert sind. Will man Daten in beide Richtungen versenden, so müssen zwei gegenläufige Tunnel definiert und aufgebaut werden. Für die Pakete auf der IPv4-Ebene stellt sich das IPv6-Netz als eine transparente Verbindungsstrecke dar. Ganz gleich, wie viele Router zwischen den beiden Tunnelendpunkten liegen, zählt diese Strecke als ein Hop. Das TTL-Feld im IPv4-Header wird immer für den Tunneldurchgang nur genau um den Wert 1 verringert. Die Startadresse des geschachtelten Pakets ist der Beginn des Tunnels. Als Zieladresse wird im IPv6-Header das Ende des Tunnels eingetragen. Bei Bedarf kann ein IPv6-Routing-Header eingesetzt werden. Selbstverständlich sind auch Header für Authentisierung und Verschlüsselung möglich. Die ursprünglichen Adressen des Absenders und des Empfängers bleiben im IPv4-Paket erhalten. Der Einsatz dieser Tunnel beschränkt sich nicht nur auf den Transport von Protokollen älteren Datums, es ist genauso möglich, auch IPv6-Daten auf diese Weise zu transportieren. Dies kann in bestimmten Konfigurationen aus Sicherheitsgründen notwendig und sinnvoll sein. Da durch die Verwendung zusätzlicher Header beim Eintritt in den Tunnel das Paket länger wird, kann es vorkommen, dass die maximale zulässige Paketgröße überschritten und damit eine Fragmentierung erzwungen wird. Bei IPv6 wurde jedoch definiert, dass Router oder andere Knoten auf dem Wege keine Fragmentierung vornehmen dürfen. Um diesen Konflikt zu lösen, definiert man einfach den Beginn eines Tunnels als Beginn eines Kommunikationspfades. Und genau an dieser Stelle erlaubt IPv6 nicht nur Fragmentierung, sondern schreibt sie für den Absender eines Pakets direkt vor. Es ist also legal und richtig, wenn ein Knoten beim Verpacken eines Pakets in einen Tunnel dies bei Bedarf in entsprechend kleinere Einheiten aufteilt, so dass diese zusammen mit den Headern wieder transportierbar sind. Knoten, die auf dem Wege eines Tunnels liegen, dürfen keine Fragmentierung vornehmen. Wie bei IPv6 üblich, melden diese Knoten die aufgetretenen Probleme mit der Größe per ICMP zum Absender, in diesem Fall zum Startpunkt des Tunnels. Kommen fragmentierte Pakete am Ende eines Tunnels an, so werden die Header strikt in ihrer Reihenfolge von links nach rechts ausgewertet. Der Knoten wird also zuerst die fragmentierten Teile zusammensetzen und dann anschließend das eingepackte Paket weiterverarbeiten.

7 13.3 Aufbau von Tunneln im neuen Netz 215 Für die Fragmentierung am Tunneleingang gelten einige spezielle Regeln: Ist das Originalpaket im IPv6-Format empfangen worden und hat es eine Länge von mehr als 576 Bytes, so muss es verworfen werden und per ICMP eine entsprechende Meldung (Paket zu groß) an den Absender übermittelt werden. Hat das Paket im IPv6-Format nur 576 oder weniger Bytes und wird mit dem für den Tunnel notwendigen Headern dennoch die zulässige maximale Transportgröße des Tunnels überschritten, so muss der Eingangsknoten die Nachricht fragmentieren. Wurde das Paket für den Tunnel im IPv4-Format empfangen und ist darin das Bit zum Verbot der Fragmentierung gesetzt (DF = 1), so ist es zu verwerfen und es muss per ICMP eine entsprechende Meldung (Datagramm zu groß) an den Absender übermittelt werden. Wurde ein Datenblock mit IPv4 empfangen, der die Fragmentierung zulässt, so wird dieses Paket zuerst vollständig in das IPv6- Paket für den Tunnel verpackt und dann anschließend gemäß den oben eingeführten Regeln fragmentiert. Fragmentierung am Tunneleingang unter bestimmten Bedingungen erlaubt Rekursive Tunnel Der Aufbau von Tunneln bei IPv6 kann rekursiv erfolgen. Es ist möglich und zulässig, das Schachteln des Protokolls mehrmals hintereinander vorzunehmen. Eine derartige Schachtelung kann zum Beispiel dann sinnvoll sein, wenn mehrere Tunnel an einem Punkt zusammentreffen und von dort aus gemeinsam über ein externes Netz transportiert werden sollen. Als "innerer Tunnel" wird hierbei der zusätzliche Abschnitt des Tunnels bezeichnet. Der ursprüngliche Tunnel wird "äußerer Tunnel" genannt. In diesem Beispiel bestehen zwei Tunnel von B nach E und von H nach I. Tunnel können geschachtelt werden Abb Rekursive Tunnel A IPv4 IPv6 IPv6 IPv6 IPv4 B C D E F innerer G H I J Tunnel äußerer Tunnel

Migration zu IPv6. Ronald Nitschke

Migration zu IPv6. Ronald Nitschke Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Outlook Express: Einrichtung E-Mail Account

Outlook Express: Einrichtung E-Mail Account Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

EOS Utility WLAN Installation

EOS Utility WLAN Installation EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr