Computer - Netzwerke
|
|
- Adolph Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Ein Netzwerk in seiner einfachsten Form besteht aus zwei Computern, die (über Netzwerkkabel,...) miteinander verbunden sind. Computer - Netzwerke Zweck: Nutzung gemeinsamer Ressourcen (Daten, Programme, Drucker, Scanner,...) Vorteile: Ressourcenteilung, erhöhter Datenschutz, verbesserte Datensicherheit, größere Leistungsfähigkeit,...
2 Netzwerktypen nach Ausbreitung des Netzes LAN (Local Area Network) WLAN (Wireless LAN) Verbund von Computern in der Regel auf ein Gebäude oder Gelände beschränkt MAN (Metropolitan Area Network) Netz mit einer Ausdehnung von ca. 50km Träger des Netzwerkes sind i.a. öffentliche Einrichtungen z.b. Universitäten WAN (Wide Area Network) Weitverkehrsnetzwerk Vernetzung über große Entfernungen, Realisierung der Dienste durch Kommunikationsfirmen, z.b. Telekom
3 Netzwerke Was wird benötigt? Netzwerkadapter / Netzwerkkarte (NIC network interface card): meist eine Computersteckkarte realisiert die Schnittstelle zwischen Verkabelung und Computer gewährleistet Datenempfang und Datenübertragung Übertragungsmedium: stellt die physische Verbindung der Rechner zum Zwecke der Datenübertragung her (Kabel) Koaxialkabel, Twisted Pair, LWL (Lichtwellenleiter = Glasfaser) heute gibt es auch Netzwerke ohne Kabel Wireless LAN (WLAN) Server: Computer, der Ressourcen bereitstellt in der Regel ein sehr leistungsfähiger Rechner Client: Arbeitsplatzrechner, der die Dienste des Servers in Anspruch nimmt als reine Workstation sind Festplatte und Laufwerke für Disketten, CD-ROM, ect. nicht notwendig
4 Vernetzungsarten Peer to Peer Netzwerke: einfachste Netzwerkform (Peer-to-Peer = "Seinesgleichen" unter "Seinesgleichen", alle Rechner sind praktisch gleichberechtigt sehr gut für den Heimbereich oder kleine Firmen geeignet bis zu 10 Computer relativ nah beieinander jeder Nutzer administriert seinen Computer selbst durch Freigabe von Ressourcen (Ordner, Drucker,...) Serverbasierte Netzwerke: die meisten Netzwerksfunktionen werden durch einen Server bereitgestellt die Arbeitsstationen nehmen die Dienste des Servers in Anspruch Clients in größeren Netzwerken können mehrere Server ihre Dienste bereitstellen Aufgabenteilung: Druckerserver (verwaltet Netzwerkdrucker), Fileserver (verwaltet Daten und Programme), Mailserver (unterstützt das Senden elektronischer Nachrichten), Webserver (stellt Webseiten bereit),... zentrale Administration (Wer hat Zugriff auf welche Ressourcen?)
5 N e t z w e r k t o p o l o g i e n = Netzwerkstruktur, Netzwerkplan Busstruktur: + einfach installierbar, Ausfall einer Station unproblematisch - begrenzte Netzausdehnung, Datenkollision möglich, bei Kabelbruch fällt gesamtes Netz aus Computer sind über ein gemeinsames Kabel verbunden passive Topologie, dh. Computer sind am Datentransport nicht aktiv beteiligt. Sie warten, dass über das Netz gesendet wird. beide Kabelenden besitzen je einen Abschlusswiderstand, der das Signal löscht. Es wird somit verhindert, dass die Signale zwischen beiden Enden pendeln, die Leitung wieder frei wird und andere Computer senden können. die Übertragung der Daten auf dem Kabel erfolgt bidirektional (in beide Richtungen)
6 N e t z w e r k t o p o l o g i e n Sternstruktur: HUB + einfache Vernetzung und Erweiterung, Ausfallsicherheit bei defekten Computern und Kabeln - hoher Kabelaufwand, bei Ausfall oder Überlastung des HUBs kommt es zum Stillstand oder Datenstau im Netz Verbindung der Computer durch einzelne Kabelsegmente mit einer Zentrale (HUB = Sternkoppler) Signale werden vom sendenden Computer über den HUB an alle Computer im Netz übertragen statt eines HUB kann auch ein Swich verwendet werden ("intelligenter" HUB), schaltet die direkte Verbindung zwischen einzelnen Rechnern
7 Ringstruktur: N e t z w e r k t o p o l o g i e n + einfach erweiterbar, verteilte Steuerung, aktive Übertragung ermöglicht große Netzausdehnung - aufwendige Fehlersuche, Störungen führen zu Gesamtnetzausfall Verbindung der Computer durch eine ringförmig verlaufende Leitung jeder Computer hat einen Vorgänger und einen Nachfolger es wird ausschließlich in eine Richtung gesendet jeder Computer empfängt die Daten und überprüft, ob sie für ihn bestimmt sind. Ist dies nicht der Fall, werden sie verstärkt und an den Nachfolger gesendet aktive Topologie Ringleitungsverteiler ähnlich HUB vermindern Störanfälligkeit. Ist eine Station nicht aktiv, so wird eine Art Schalter geschlossen und der Ring somit aufrecht erhalten.
8 N e t z w e r k t o p o l o g i e n Vermaschte Struktur: + leistungsfähiger und störsicherer - hoher Verkabelungsaufwand kostenintensiv jeder Computer ist mit jedem anderen verbunden
9 Mischstrukturen: N e t z w e r k t o p o l o g i e n In der Praxis findet man oft Kombinationen aus Bus-, Stern-, und Ringstruktur. z.b. Bus Stern - Struktur HUB HUB HUB
10 N e t z w e r k a r c h i t e k t u r e n umfasst neben der Topologie alle Hard- und Softwarekomponenten, die zum Betrieb des Netzwerkes benötigt werden. wichtigste Parameter, die eine Netzwerkarchitektur auszeichnen sind: Topologie, Zugriffsmethode, Übertragungsgeschwindigkeit, Netzkarte, Kabel, Norm Ethernet Token Ring ArcNet Topologoie Bus, Stern- Bus Stern - Ring Mehrere Sternstrukturen Zugriffsmethode CSMA/CD Token- Passing Token- Passing Übertragungsgeschwindigkeit 10Mbps oder 100Mbps 4Mbps bzw. 16Mbps 2,5 Mbps 20Mbps Netzkarte Ethernet- Netzwerkkarte Token-Ring- Netzwerkkarte Token-Ring- Netzwerkkarte Kabel Koaxialkabel, Twisted-Pair, Glasfaser Spezielles Twisted- Pair von IBM meist Koaxialkabel RG62 oder RG59, auch Twisted-Pair und Glasfaser Norm IEEE IEEE entspricht IEEE 802.4
11 Netzwerkarchitekturen - Zugriffsmethoden CSMA/CD Carrier Sense Multiple Access and Collision Detection Steuerungsverfahren: Kollisionserkennung und nochmaliges Senden nach durch Zufall gesteuerter Zeit. Topologie Bus (klassisch) Stern auch möglich
12 Netzwerkarchitekturen - Zugriffsmethoden Token Passing Steuerungsverfahren: zyklisches Weiterreichen einer Sendeberechtigung (Token) zwischen den Stationen Topologie Ring, Stern Aufbau eines Token Ring Frames SD AC FC Destination Source Routing Daten CRC ED FS SD = Start Delimiter (Abgrenzer), AC = Access Control, FC = Frame Control, Destination = Zieladresse, Source = Quelladresse, Routing = optional, variable Länge, Daten = variable Länge, CRC = Prüfsumme nach CRC, ED = Ending Delimiter, FS = Frame Status
13 Schichtenmodelle Mit Hilfe von Schichtenmodellen lassen sich komplexe und aufwendige Arbeitsabläufe abbilden und durchführen, wie etwa eine Netzkommunikation. Schichtenmodelle bestehen aus einzelnen Schichten, die in einer bestimmten Reihenfolge durchschritten werden müssen. Für jede Schicht wiederum gibt es Regeln (Protokolle) die angeben, wie die Daten verarbeitet werden. Für den Datenaustausch stehen Dienste über Schnittstellen zur Verfügung. Dadurch erreicht man eine hohe Flexibilität, denn die einzelne Schichten können durch eigene Protokolle angepasst, geändert oder ausgetauscht werden, etwa für die Anpassung an ein Übertragungsmedium. Entscheidend ist, dass die Kommunikationsschnittstellen nicht geändert werden. In Netzen wird zwischen zwei große Schichtenmodelle, dem DoD- Schichtenmodell und dem OSI-Schichtenmodell unterschieden.
14 DoD-Schichtenmodell (Abk. DoD: Department of Defense - Verteidigungsministerium) Auf dem DoD-Schichtenmodell basiert das Internet. Es besteht aus insgesamt vier Schichten:
15 DoD-Schichtenmodell (Abk. DoD: Department of Defense - Verteidigungsministerium) Anwendungsschicht - Application Layer Applikationen, die über das Internet miteinander kommunizieren. Beispiel-Protokolle: Hypertext Transfer Protocol - HTTP, File Tranfer Protocol - FTP, Simple Mail Transfer Protocol - SMTP. Transportschicht - Transport Layer Schicht zur Ermöglichung von gesichertem Datentransport mit Flußkontrolle (keine Überflutung des Empfängers, Wiederholung der Sendung bei TImeout, zuverlässiger Bytestrom, Absicherung der Übertragung durch Sequenznummern und Prüfsummenbildung mit Empfangsquittungen, Festlegung von Portnummern für Anwendungen) oder ungesicherter Datenübertragung. Beispiel-Protokolle: TCP - Transport Control Protocol (gesichteter Transport mit Kontrolle), User Datagram Protocol - UDP (ungesicherter Transport). Internetschicht - Internet Layer Schicht zur Erzeugung und Versendung der Datenpakete mit Hilfe der IP- Adresse des Absenders und Empfängers, Wegsteuerung eines Paketes, Festlegung der Lebensdauer (Time-To-Live - TTL). Beispiel-Protokolle: Internet Protocol - IP (Datenübertragung), Internet Control Message Protocol - ICMP (für Kontrolle und Fehlersuche) Netzzugangsschicht - Network Access Layer Schicht für die Datenübertragung von direkt miteinander verbundenen Rechnern unter Berücksichtigung der Auflösung einer logischen IP-Adresse in eine MAC-Adresse (MAC - Media Access Control - Kennung der Netzkarte), von Übertragungsmedium, Zugriffsprotokoll (Ethernet, Token Ring,...), usw. Beispiel-Protokolle: Adress Resolution Protocol - ARP (Auflösung der IP in MAC-Adresse und umgekehrt), Ethernet, Token Ring
16 DAS OSI-REFERENZMODELL DER ISO OSI (Open Systems Interconnection) unterschiedliche Hersteller von Hardware in der Netzwerkwelt gewisse Standards sind notwendig, um die Kommunikation im Netzwerk zu gewährleisten OSI Referenzmodell als ein Beispiel für die Beschreibung von 7 Teilfunktionen der Netzwerkübertragung festgelegt durch die ISO (International Standards Organization) sieben Schichten sichern die Kommunikation innerhalb von Netzwerken und von Netzwerken untereinander seitens Hardware und Software jede Schicht hat eine eigene Funktion die Schnittstellen zwischen den Schichten und die Datenübergabe sind eindeutig bestimmt
17 DAS OSI-REFERENZMODELL DER ISO OSI (Open Systems Interconnection) Computer X Computer Y Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Vermittlungsschicht (Network Layer) Sicherungsschicht (Link Layer) Bitübertragungsschicht (Pysical Layer) Anwendungsschicht (Application Layer) Darstellungsschicht (Presentation Layer Sitzungsschicht (Session Layer) Transportschicht (Transport Layer) Vermittlungsschicht (Network Layer) Sicherungsschicht (Link Layer) Bitübertragungsschicht (Pysical Layer) Physikalisches Übertragungsmedium tatsächlicher Transport virtuelle Verbindung Mit Ausnahme der unteren Schicht kann keine der Schichten direkt Informationen mit der jeweilig gegenüberliegenden Schicht austauschen. Die Informationen gelangen beim sendenden Computer durch die darunter liegenden Schichten über das Netzwerkkabel zum empfangenden Computer. Dort durchlaufen sie die verschiedenen Schichten, bis sie auf der gleichen Ebene ankommen wie beim sendeseitigen Computer.
18 DAS OSI-REFERENZMODELL Anwendungsschicht: stellt die Dienste für die Benutzeranwendungen bereit (z.b. FTP = Datentransfer, Datenbankzugriff, ,...) Darstellungsschicht: bestimmt das Datenformat, mit dem der Informationsaustausch im Netzwerk erfolgt. "Dolmetscher", Netzwerksbefehlsinterpreter übersetzt die von der Anwendungsschicht kommenden Daten in ein für alle Computer verständliches Zwischenformat- und umgekehrt. Sitzungsschicht: ermöglicht es zwei Anwendungen auf unterschiedlichen Computern in Kontakt zu treten die Verbindung wird als Sitzung bezeichnet. muss genau regeln, wer wann senden bzw. empfangen kann muss Regeln geben für den Fall, dass die Verbindung zwischenzeitlich unterbrochen wird Transportschicht: Paketierung der zu übertragenen Daten (Paket = Übertragungseinheit maximaler Länge) die Pakete werden nummeriert, die Gesamtzahl der zu übertragenden Pakete mitgeteilt Schicht ist verantwortlich für fehlerfreie Übertragung Vermittlungsschicht:Adressierung der Nachrichten und Übersetzung der logischen Adressen, Festlegung des Übertragungsweges vom Quell- zum Zielcomputer Sicherungsschicht: Aufgabe der Schicht betrifft fehlerfreie Übertragung von Rahmen (Bitsequenzen) Zerlegung von Bytes in Bits beim Sender- von Bits in Bytes beim Empfänger Bitübertragungsschicht: Hauptfunktion ist die Aufrechterhaltung der physikalischen Verbindung legt die Kodierung fest, so dass ein übertragenes Bit auch z.b. als 0 und nicht als 1 erkannt wird Festlegung der zeitlichen Dauer und die Zuordnung zu entsprechenden elektrischen oder optischen Impulsen eines Bits.
19 Senden Empfangen von Daten Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Bitübertragungsschicht Daten Steuerinformationen Sicherungsinformationen Sender: Paketbildung beim Durchlauf durch die Schichten Kopf Daten Anhang Empfänger: Pakete durchlaufen die Schichten im umgekehrten Weg. (Auspacken)
20 Protokolle Der Datenaustausch basiert auf Programmen, die man als Protokolle bezeichnet. In ihnen ist festgelegt, wer, was und wann sendet, und an welche Adresse die Daten gehen. Sie basieren auf dem von der ISO (International Standard Organization) begründeten OSI-Referenzmodell (7-Schichtenmodell). Nr Protokoll Beispiel 7 Anwendungsschicht (application layer) 6 Darstellungsschicht (presentation layer Web-Browser, -Programme,.. ASCII, HTML, XML, MIME,.. 5 Steuerungsschicht (session layer) HTTP, FTP, POP3, SMTP 4 Transportschicht (transport layer) TCP, SPX, NetBEUI 3 Vermittlingsschicht (network layer) IP, IPX, X.25, T.70, T.90NL 2 Sicherungsschicht (data link layer) PPP, X.75, LAP, HDLL, T.30 1 Bitübertragungsschicht (physical layer) IEEE802, ATM, V.100
21 TCP/IP.. Transmission Control Protocol/Internet Protocol. - Protokollpaket für den vollständigen und fehlerfreien Datentransfer vom Sende- zum Empfangs- Computer via Internet - Adressierung (IP) und der Transport der Daten (TCP) sind standardisiert - zerlegt die zu übertragenden Nachrichten in einheitlich große und eindeutig gekennzeichnete Datenpakete und sucht anhand der IP- Nummer nach der günstigsten Route durch die Vielzahl der Knotenrechner, um beim Empfänger die Datenpakete wieder zu der korrekten Nachricht zusammenzusetzen. - TCP/IP ist der kleinste gemeinsame Nenner für den gesamten Datenverkehr im Internet und damit Grundlage sämtlicher Internet-Dienste. IP-Adresse.. Nummer, durch die ein Computer im Internet eindeutig identifizierbar ist Netzwerkidentifikation.Hostidentifikation DNS.. Domain Name Service ordnet allen Rechnern im Netz einen hierarchisch aufgebauten Namen zu Im Internet fest vergebene Adressen:
22 Internet PC Modem PC Modem Wide Area Network LAN Modemserver LAN Router Router Router Router Router Router Server Server Server
23 Internet- Dienste
24 Internet- Dienste WWW (Word Wide Web, "Web"; ein Hypermedia-System für den Zugriff auf multimediale, HTML-codierte Daten), (Electronic Mail; elektronische Post zum Versenden elektronischer Nachrichten), FTP (File Transfer Protocol; ein standardisiertes Datenübertragungsverfahren), Usenet (ein Netzwerk thematisch gegliederter Diskussionsforen, der "Newsgroups"), IRC (Internet Relay Chat; Realzeitunterhaltung per Tastatur und Bildschirm), Telnet (der ferngesteuerte Zugriff auf Serverrechner).
25 Datenschutz, Datensicherheit, Software-Recht Netzwerke (LAN, WAN,.., Internet) ermöglichen schnelle Verfügbarkeit von Daten, deren Konzentration in vernetzbaren Datenbanken, relativ einfache Vervielfältigungsmöglichkeiten, aber auch Zerstörungsmöglichkeiten von Daten und Programmen, Datenmissbrauch,...(???) Netzwerkbetreiber und Netzwerknutzer haben eine Reihe von Problemen im Zusammenhang mit Datenschutz, Datensicherheit, Software-Rechte zu berücksichtigen. A1: Was versteht man unter Datenschutz, Datensicherheit, Software-Rechte? Gib eine kurze Begriffserklärung.
26 Datenschutz, Datensicherheit, Software-Recht Datenschutz: Schutz des Bürgers vor Beeinträchtigungen seiner Privatsphäre durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die seine Person betreffen. Datensicherheit: Vermeidung von Datenverlusten oder verfälschungen, die durch unsachgemäße Ablage oder Zerstörung entstehen könnte. Software-Rechte: Gesamtheit der staatlichen festgelegten oder allgemein anerkannten Normen des Umgangs mit fremden oder selbs erstellten Programmen, elektronischen Texten, Bildern oder sonstiger Software.
27 Komponenten des Grundrechts auf Datenschutz Neben dem Grundgesetz regeln das Bundesdatenschutzgesetz vom und eine entsprechende Europarichtlinie zum Datenschutz vom den Umgang mit personenbezogenen Daten. informelles Selbstbestimmungsrecht: Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe persönlicher Daten Jeder Bürger kann grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen basiert auf Art.2 Abs. 1 (freie Entfaltung der Persönlichkeit) in Verbindung mit Art. 1 Abs. 1 (Menschenwürde) der Verfassung Zweckentfremdungsverbot: werden personenbezogene Daten gesammelt, muss der Gesetzgeber den Verwendungszweck bereichsspezifisch und präzise bestimmen. Ein Nachweis ist erforderlich, dass die gesammelten Daten für den verwendeten Zweck geeignet sind. Sammlung personenbezogener Daten auf Vorrat ist unzulässig. Vorkehrung zur Durchsetzung: + Aufklärungs-, Auskunfts- und Löschungspflichten; +Weitergabe- und Verwertungsgebote; +Kontrolle durch "unabhängige Datenschutzbeauftrragte" informelle Gewaltenteilung: innerhalb einer Verwaltung oder Behörde darf nicht jede Stelle alles über jeden wissen.
28 Datenbanken im staatlichen Bereich Sozialdatenbank (Bundesministerium für Arbeit und Soziales) Ausländerregister Verkehrszentralregister (Kraftfahrtbundesamt) Datenbanken der Polizei ZPI Zentraler-Personen-Index - Angaben über Personalien sowie Fundstellen von Akten im Polizeibereich; PIOS Personen, Institutionen, Objekte, Sachen Angaben zu Rauschgifthandel und Terrorismus SSD Straftaten-/ Straftäterdatei Angaben zu Straftaten, Tatumstände, Täter und Zeugen SIS Schengener Informationssystem
29 Datenbanken im privatwirtschaftlichen Bereich Schufa Schutzgemeinschaft zur allgemeinen Kreditsicherung (Kontobesitzer von Banken und Sparkassen) Reisebüro (Flüge und Buchungen,...) Versicherungen Personalinformationssysteme in Betrieben
30 Rechte der Bürger nach den Datenschutzgesetzen Bundesdatenschutzgesetz (gilt für private Unternehmen, Bundesbehörden) Landesdatenschutzgesetz (untermauert Rechte des Bundesdatenschutzgesetzes für Landesbehörden) Jeder Bürger hat das Recht auf: Auskunft darüber, welche Daten von ihm gespeichert sind, über den Zweck der Speicherung und über die Herkunft der Daten Berichtigung falsch gespeicherter Daten Löschung unzulässig gespeicherter Daten Sperrung von Daten (wenn die Richtigkeit der Daten nicht feststellbar ist) Schadensersatz, wenn dem Betroffenen ein Schaden durch die unzulässige oder falsche Speicherung der Daten entstanden ist.
31 Datenschutz Aufgabe 1 Es ist heute leicht möglich, Datenbanken im staatlichen und privatwirtschaftlichen Bereich "zusammenzuschalten". 1. Diskutieren Sie die Auswirkungen eines solchen Zusammenschlusses. 2. Nennen Sie Gesetze, Rechte der Bürger und Komponenten des Grundrechts auf Datenschutz, die dies verhindern sollen.
SCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrDamit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.
Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrEinführung in TCP/IP. das Internetprotokoll
Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrWas ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt?
Was ist das OSI-Referenzmodell eigentlich und wofür wird es benötigt? OSI ist die englische Abkürzung für Open System Interconnection (Reference) Model und ist ein offenes Schichtenmodell zur Kommunikation
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrNetzwerke - Grundlagen
Netzwerke - Grundlagen Begriffsbestimmung Netzwerk Ziele der Vernetzung von Rechnern Probleme der Vernetzung von Rechnern Räumliche Ausdehnung von Netzwerken Datenübertragungsmedien Christian-Weise-Gymnasium
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrAufbau des Internets. Nelson & Bruno Quellen: Netplanet
Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Mehr