Prof. Dr. A. Wiedemann Berufsakademie Mannheim Coblitzweg Mannheim wiedemann@ba-mannheim.de
|
|
- Lisa Winkler
- vor 8 Jahren
- Abrufe
Transkript
1 Version 2.0 Mannheim, 24. Februar 2005 Prof. Dr. A. Wiedemann Berufsakademie Mannheim Coblitzweg Mannheim wiedemann@ba-mannheim.de wiedeman
2 Inhaltsverzeichnis 1 Einführung in allgemeine Rechner Netzwerke Kurze Geschichte der Computer-Netze Bedeutung von Rechnernetzen Komponenten eines Rechner Netzes Server Arbeitsstationen Netzwerkkarten Übertragungsmedium Kopplungselemente Netzwerk-Protokolle Netzwerkbetriebssysteme Definition und Arten von Rechner-Netzen Übertragungstechnologien Netzwerkgröße Global Network Wide Area Network Metropolitan Area Network Local Area Networks Private Area Networks Standardisierungen im Netzwerkbereich Die International Telecommunication Union ITU International Organization for Standardization Das IEEE Internet Organisationen Request for Comments Die Internet Society Das WWW Consortium Das Computer Emergency Response Team Die Apache Software Foundation Das ISO/OSI-Referenzmodell 49 3 Lokale Netzwerke - Grundlagen Definition und Merkmale eines Local Area Networks
3 ii INHALTSVERZEICHNIS 3.2 Struktureller Aufbau eines LANs Netzwerktopologien Bus-Topologie Ringtopologie Sterntopologie Vermaschung Misch- und Sonderformen Übertragungsmedien Twisted Pair Koaxialkabel Glasfaser Elektromagnetische Wellen Strukturierte Verkabelung Übertragungsverfahren Zugriffsverfahren Das CSMA/CD Verfahren (IEEE 802.3) Token Ring Verfahren (IEEE 802.5) IEEE Ethernet Spezifikationen Ethernet Frame Mbps Spezifikationen (Ethernet) Mbps Spezifikationen (Fast Ethernet) Mbps Spezifikationen (Gigabit Ethernet) Gigabit Ethernet Repeater, Bridges, Router usw Repeater Bridge oder Brücken Router Gateway Der RS-232C Standard Wireless LAN IEEE Überblick WLAN Generelle System Architektur von WLANs Systemarchitektur von IEEE WLANs Standards IEEE WLAN Working Groups Weitere Gremien Physical Layer von WLANs Frequenzband Codierungen Spread Spectrum Technologie Data Link Layer Problematik des Zugriffsverfahrens bei WLANs Sicherheit des Standards Funktionsweise von WEP Attacken gegen WEP
4 INHALTSVERZEICHNIS iii 5 Hochgeschwindigkeitsnetze FDDI Die FDDI-ANSI Spezifikation Zugriffsverfahren Topologie Verkabelung Stationen Konzentratoren FDDI-Ethernet Bridges Einsatz von FDDI und Zukunftsperspektiven BASE-T Fast Ethernet BASE-T Zugriffsverfahren BASE-T Network Interface Card (NIC) BASE-T Repeater BASE-T Switches Verkabelung Migration bestehender Netze BASE-T Gigabit Ethernet Zugriffsverfahren Migrationswege für bestehende Netze Verkabelung ATM Nutzen von ATM Technologie Schnittstellen Standardisierung Migration TCP/IP Generelles zur TCP/IP Protokollfamilie Die TCP/IP Protokoll Architektur Die Network-Access-Layer Aufgaben Das Address-Resolution Protocol Die Internet-Layer Aufgaben Das IP Protokoll Der IP Header Fragmentierung Adressierung das IPv4 Adressierungsschema Spezielle IP Adressen Das Internet Control Message Protocol Das IP Protocol der nächsten Generation: IPv
5 iv INHALTSVERZEICHNIS 9 Routing Internet Routing Architecture Die Routing Tabelle Die Transport Layer Das User Datagram Protocol udp Das Transmission Control Protocol tcp Eigenschaften des tcp Protokolls Der TCP Header TCP - Handshake tcp Flußkontrolle, Windowing Protokolle, Ports und Sockets Subnetz Adressierung und CIDR Subnetting Classless Addressing CIDR Adressblöcke und Bitmasken Classless Routing Netzwerksicherheit Intrusion Detection Systems Firewalls Charakteristika von Firewalls Typen von Firewalls Architektur von Firewalls Network Address Translation (NAT) Virtual Private Network Tunneling VPN Protokolle Application Layer Protokolle Das File Transfer Protokoll Telnet Simple Mail Transfer Protocol Mailempfang Das Post Office Protocol Das Internet Message Access Protocol Die Secure Shell ssh Das nfs-dateisystem Eigenschaften Die Network Information Services NIS Das Domain Name System Arbeitsweise des DNS Der DNS Namensraum Symbolische Namen Funktionsweise
6 INHALTSVERZEICHNIS v Resource Records DNS-Message Das World Wide Web Die Sicht des Anwenders Die Sicht des Servers Das Hyper Text Transfer Protocol Die Seitenbeschreibungssprache HTML Sonstige Protokolle Serial Line IP SLIP Point-to-Point Protocol PPP Das Point-to-Point Tunneling Protocol (PPTP) Remote Access Service RAS RADIUS Das Network Time Protocol (NTP) PC und Telekommunikation Basics Hardware Modem ISDN - Karte A Cyclic Redundancy Code (CRC) 303 A.1 Modulo 2 Arithmetik A.2 Polynome A.3 Shift Register B Information Management: A Proposal 317 C Glossar 331 D Akronyme 343 E Time-Table 349 Literaturverzeichnis 357
7 Kapitel 1 Einführung in allgemeine Rechner Netzwerke Wir wollen uns zunächst einen kurzen Überblick über die historische Entwicklung von Rechnernetzen verschaffen. Mehr Details findet man in [1,2,4,9,16,21, 28, 37]. 1.1 Kurze Geschichte der Computer-Netze In grauer Vorzeit, zu Beginn der kommerziell betriebenen Datenverarbeitung, gab es ausschließlich zentrale Datenverarbeitung. Der Computer in Form eines riesigen Blechkastens 1 stand in einem separaten, klimatisierten Raum und konnte nur von Spezialisten bedient werden. Bis in die 70er Jahre (des letzten Jahrhunderts, wohlgemerkt) bestand eine gemeine EDV-Anlage aus einem Zentralrechner und den ihm angeschlossenen peripheren Geräten. Die Datenverarbeitung erfolgte zentral in einem Rechenzentrum, größere Rechenzentren besaßen mitunter auch mehrere Computer, jeder dieser Rechner arbeitete aber völlig eigenständig. Im Laufe der Zeit wurden diese Großrechnersysteme weiter ausgebaut und bedienerfreundlicher gestaltet, so daß auch nichtspezialisierte Anwender über sogenannte Terminals dialogorientiert von ihrem Schreibtisch aus den Großrechner nutzen konnten. Mit der Zeit traten dann Probleme in der Form auf, daß sowohl die Zentralen als auch Zweigstellen von Firmen über EDV verfügen mußten, und es wuchs das Problem, die Daten zwischen Zentrale und Filiale austauschen zu müssen. Anfangs funktionierte dies über postalischen Lochkartenstapelaustausch - d.h. es wurden (turmhohe) Lochkartenstapel per Post zwischen Filiale und Zentrale 1 Dieser Blechkasten heißt auch Großrechner, Mainframe oder Host.
8 2 Einführung in allgemeine Rechner Netzwerke hin- und hergeschickt, später durch Verschicken von Magnetbändern. Eine Revolution stellten dann einfache Daten-Fernübertragungen (DFÜ) dar. In der Anfangszeit handelte es sich dabei aber um reine Punkt - zu - Punkt - Verbindungen. Mit dieser Rechner-Rechner-Kopplung war es aber nicht möglich, mit einem Terminal an einem Ort X an einem Host in einer entfernten Stadt Y zu arbeiten 2. Was lediglich ermöglicht wurde war ein Datenaustausch zwischen den lokalen Rechnern. Der folgende Schritt in der Entwicklung von Rechnernetzen war die Einführung von Dialogterminals, mit deren Hilfe es möglich war, über Telefonverbindungen an weit entfernten Hosts zu arbeiten. Diese Punkt-zu-Punkt Verbindungen wurden zu Mehr-Punkt-Verbindungen erweitert, wodurch mehrere Rechner und deren Anwender miteinander verbunden wurden - mit anderen Worten, es entstanden die ersten Fernnetze mit der Zielsetzung, Nachrichten zwischen beliebigen Teilnehmern auszutauschen und gemeinsame Datenbestände nutzen zu können. Dadurch wurde der komplizierte und fehlerträchtige Datenträgeraustausch obsolet, von der Zeitersparnis ganz zu schweigen. Änderungen von den Außenstellen wurden direkt auf dem zentralen Datenbestand ausgeführt, zum Beispiel Buchungen von Platzreservierungen bei der Bahn oder Buchungen von Reisebüros. Mondlandung und Internet haben eins gemeinsam, sie resultieren beide aus dem Sputnikschock der US-Regierung im Jahre 1957 und beide Projekte hatten um 1969 ihren ersten großen Erfolg, obwohl das Internet erst viel später so richtig in das Bewußtsein der Öffentlichkeit trat. Weitere, detailliertere Informationen über die Geschichte des Internets findet man in [21, 37, 38, 43]. Die Advanced Research Projects Agency (kurz auch ARPA genannt) spielte bei der Entwicklung des Internets eine zentrale Rolle. Diese Organisation firmierte zeitweise auch unter dem Akronym DARPA für Defense Advanced Research Projects Agency. Diese Behörde vergab Forschungsgelder und war daher führend an der Entwicklung dessen beteiligt, was heute unter dem Begriff Internet bekannt ist. Aus der Vorreiterrolle, die ARPA zu Beginn der Entwicklung innehatte, resultiert auch der Name ARPANET, der ursprüngliche Name des Internets Im Jahre 1962 erschien am Massachusetts Institute of Technology (MIT) eine These des Psychologen Joseph Carl Robnett Licklider ( Quasi Online an einem entfernten Hostrechner arbeiten.
9 1.1 Kurze Geschichte der Computer-Netze 3 Abbildung 1.1: J.C.R Licklider. 1990), in der die Vision eines galaktischen Netzes konkretisiert wurde. Klar, zu der damaligen Zeit reine Science Fiction, heute als World Wide Web Realität. Das Ziel von ARPA bei der Licklider als Leiter des Information Processing Techniques Office (IPTO) arbeitete war, Computer miteinander zu vernetzen. Dieses Ziel war abseits zum damaligen Trend der Computerindustrie, die Rechner schneller und leistungsfähiger zu machen. Zur Realisierung solcher Visionen bedurfte es konkreter Hardware- und Softwarelösungen. Die naheliegende Nutzung des Telefonsystems erwies sich als ungeeignet. Bereits im Jahre 1961 hatte Leonard Kleinrock am MIT ein Arbeit über das sogenannte Packet Switching publiziert. Kleinrock konnte Larry Roberts zur Mitarbeit am ARPA Projekt überreden; Kleinrocks Packet Switching Technologie wurde als grundlegendes Konzept der Datenübertragung eingesetzt. Im Juni 1968 wurde das Projekt ARPANET abgesegnet und es konnte mit der Beschaffung der notwendigen Hardware losgelegt werden. Dies waren die sogenannten Interface Message Processors (IMP). In der heutigen Terminologie waren dies Router, deren Aufgabe die Verbindung der unterschiedlichsten Hostrechner war. Die ARPA beauftragte im Dezember 1968 die Consulting Firma Bolt, Beranek & Newman (BBN) in Cambridge, Massachusetts bei der auch Licklider gearbeitet hatte mit dem Umbau von vier Honeywell DDP-516 zu IMPs. Der Vorteil dieser Architektur war, daß die Kommunikation über ein homogenes Netz lief (alle Knoten werden von den IMPs gebildet), um die Unterschiedlichkeiten der Hostrechner zu berücksichtigen, mußte nur die betriebssystemspezifische Software Host IMP geschrieben werden.
10 4 Einführung in allgemeine Rechner Netzwerke Das ARPANET entstand nicht primär aus der Anforderung des Militärs heraus, eine Kommunikationsinfrastruktur zur Verfügung zu haben, die auch einen Atomschlag unbeschadet überlebt. Dennoch werden es die Konsequenzen aus der Dezentralisierung leichter gemacht haben, so manche Geldquelle bei der US-Regierung anzuzapfen. Primärer Grund für den Aufbau eines solchen Netzes war, den Wissenschaftlern an verschiedenen Universitäten im Land eine Kommunikationsplattform zu Verfügung zu stellen, damit diese ihre Ergebnisse schneller und effektiver austauschen können. Daher ist es auch nicht verwunderlich, daß von Larry Roberts vier Universitäten in Kalifornien als erste Netzknoten ausgesucht wurden (siehe Abbildung [1.3]), zumal dort auch das notwendige Know-How vertreten war. Die ARPA selbst war ja ein rein organisatorisch tätiges Gremium, das Geldmittel beschaffte, Aufträge vergab und das Gesamtprojekt koordinierte. Ausgewählt wurden das Stanford Research Institute (SRI), die University of Utah, die University of California at Los Angeles (UCLA) und die University of California Santa Barbara (UCSB). An der UCLA befand sich die Arbeitsgruppe von Kleinrock, die im Auftrag der ARPA das Network Measurement Center aufbaute. Das SRI wurde auserkoren, weil dort Douglas Engelbart arbeitete, der 1963 die Maus erfand und an einem Hypermedia System forschte. An den beiden anderen Universitäten waren Arbeitsgruppen vertreten, die sich mit interaktiver Grafik befaßten Zwei Tage vor dem vereinbarten Termin, konnte BBN am 30. August 1969 den ersten IMP an die UCLA ausliefern, am 1.Oktober 1969 folgte der zweite IMP-Knoten beim SRI, die erste Nachricht wurde Anfang Oktober zwischen der UCLA und dem SRI übertragen. Im Monatsrythmus ging es dann weiter, im November wurde der dritte Hostrechner an der University of California at Santa Barbara (UCSB) angeschlossen, im Dezember 1969 war dann Utah an der Reihe. Im April 1969 wurde das erste RFC Request for Comments von Steve Crocker veröffentlicht, in dem die Kommunikation zwischen den IMPs und den Hostrechnern festgelegt wurde Im Juli 1970 startete unter der Leitung von Norman Abramson das
11 1.1 Kurze Geschichte der Computer-Netze 5 Abbildung 1.2: Vinton Cerf. ALOHANET an der University of Hawaii den operationalen Betrieb. Aufgrund der Topographie der hawaiianischen Inselwelt konnten die verschiedenen Standorte der Universität nicht mit Kabeln verbunden werden. ALOHANET war das erste Kommunikationsnetz, das Datenkommunikation über ein Radio-Funknetz ermöglichte. Die bei diesem Prototypen gewonnenen Erfahrungen hatten entscheidenden Einfluß auf die zukünftige Netzwerktechnologie Die Firmen Xerox, Intel und DEC realisieren in einem gemeinsamen Projekt das erste lokale Rechnernetz, das auch heute noch gute Dienste leistet und unter dem Namen Ethernet bekannt ist. Die Entwicklung dieses lokalen Netzwerktyps begann im Jahre 1973, als Robert Metcalfe (siehe Abbildung [1.4]) beim MIT in Boston, Massachusetts, in seiner Dissertation ein Konzept für ein genormtes Netzwerk-Protokoll für lokale Netzwerke erstellte. Eine Forschergruppe am Xerox Parc entwickelte auf dieser Grundlage ein LAN, das sich Xerox unter dem Namen Ethernet eintragen ließ. Der Chip Entwickler Intel steuerte die Hardware bei durch die Entwicklung eines speziellen Ethernet-Steuerchips. Im RFC 414 wird eine Spezifikation zum File Transfer für das ARPANET publiziert Vinton G. Cerf und Robert E. Kahn publizieren eine Arbeit mit dem Titel ( [34]) A Protocol for Packet Network Intercommunication
12 6 Einführung in allgemeine Rechner Netzwerke SRI UTAH SRI UTAH MIT SRI UTAH ILLINOIS MIT LINCOLN CASE UCSB UCSB SDC UCSB STAN SDC CARN UCLA UCLA RAND BBN UCLA RAND BBN HARVARD BURROUGHS (a) (b) (c) SRI LBL MCCLELLAN UTAH ILLINOIS MIT MCCLELLAN SRI UTAH NCAR GWC LINCOLN CASE RADC ILLINOIS CARN AMES USC LINC UCSB MIT MITRE STAN SDC ETAC UCLA RAND TINKER BBN HARVARD NBS AMES TIP AMES IMP X-PARC STANFORD FNWC RAND UCSB UCSD TINKER CCA BBN HARVARD LINC ABERDEEN NBS ETAC ARPA MITRE RADC SAAC BELVOIR CMU (d) UCLA SDC USC (e) NOAA GWC CASE Abbildung 1.3: Das Anwachsen des ARPANETS. (a) Dezember 1969, (b) Juli 1970, (c) März 1971, (d) April 1972 und (e) September in der im Detail das Design des Transmission Control Protocols (TCP) spezifiziert ist Robert Metcalfe gründet die Firma 3Com 3, heute eine der führenden Hersteller von Netzwerkkarten und anderen Netzwerkgeräten Das Transmission Control Protocol (TCP) und das Internet Protocol (IP) werden von der ARPA zu den Standardprotokollen für das ARPANET deklariert Das Domain Name System (DNS) wird eingeführt Jon Postel und J. Reynolds publizieren den RFC 959, mit dem Titel File Transfer Protocol, in dem die Details des ftp Protokolls zum Dateiaustausch zwischen zwei Hosts über ein TCP/IP Netz spezifiziert sind. Das IEEE publiziert den ersten Ethernet Standard für eine Datenrate von 10 Megabit pro Sekunde unter dem Titel: 3 Siehe die URL:
13 1.1 Kurze Geschichte der Computer-Netze 7 Abbildung 1.4: Robert Metcalfe. IEEE Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access Method and Physical Layer Specifications Die Internet Engineering Task Forces (IETF) und die Internet Research Task Force (IRTF) werden etabliert. Die National Science Foundation (NSF) in den USA gründet fünf Supercomputing Centers, die über den NSFNET Backbone vernetzt werden. Das NSFNET wird mit dem ARPANET vernetzt, viele Universitäten werden über den NSFNET Backbone vernetzt Am 2. November legt ein Internet Wurm das Netz lahm. Die DARPA gründet das Computer Emergency Response Team (CERT) als Reaktion auf das Auftreten von Internet Würmern. Aufgabe des CERTs ist die Erkennung neuer Gefahren für das Internet und die Entwicklung geeigneter Gegenmaßnahmen Das Résieaux IP Européen (RIPE) wird von europäischen Internet Service Providern (ISP) gegründet. Ziel ist die administrative und technische Koordination des europäischen Teils des ARPANETs. Tim Berners Lee (siehe AAbbildung [1.5]) (CERN) publiziert eine Arbeit mit dem Titel Information Management: A Proposal
14 8 Einführung in allgemeine Rechner Netzwerke in welcher die Grundlagen des World Wide Web (WWW) geschaffen wurden. Abbildung 1.5: Tim Berners-Lee Das ARPANET wird abgeschaltet und geht in das Internet über Das World Wide Web wird vom CERN freigegeben. Entwickler: Tim Berners-Lee Erster Web Server: nxoc01.cern.ch später info.cern.ch Die Verschlüsselungssoftware PGP (Pretty Good Privacy) wird von Phil Zimmerman freigegeben Gründung der Internet Society (ISOC). Marc Andreessen und Eric Bina, ein Student und ein Mitarbeiter des National Centers for Supercomputing Applications (NCSA) beginnen mit der Entwicklung von Mosaic, einem Browser. Erster Entwurf der Seitenbeschreibungsspache Hypertext Markup Language (HTML) Im Februar stellt das NCSA die erste Version des Mosaic Browsers über das Web der Allgemeinheit zur Verfügung Marc Andreessen und Jim Clark gründen die Firma Mosaic Communications Corp,, die später in Netscape umfirmiert wurde. Die beiden
15 1.1 Kurze Geschichte der Computer-Netze 9 warben den Kern des Mosaic-Entwicklungsteams vom NCSA ab, um den Browser zu kommerzialisieren. Am Massachusetts Institute of Technology (MIT) wird das World Wide Web Consortium (W3C) gegründet Die Firma SUN gibt Java frei. Der Vatikan geht Online Die Hypertext Markup Language Version 3.0 (HTML 3.0) wird freigegeben. Das IEEE veröffentlicht den LAN Standard für Fast Ethernet mit Übertragungsraten bis 100 Megabit pro Sekunde (Mbps) Das IEEE publiziert den ersten Standard für WLAN, bekannt unter IEEE Das IEEE gibt den Standard für Gigabit Ethernet frei, eine LAN Spezifikation für Datenübertragungsraten mit 1 Milliarde Bits pro Sekunde. Übertragungsmedium ist entweder Glasfaser oder Twisted Pair Kabel. Gigabit Ethernet ermöglicht sehr leistungsfähige Backbone Netze und Verbindungen zu hoch-performanten Servern Die Internet Corporation for Assigned Names and Numbers (ICANN) gibt neue Top-Level Domains frei:.aero,.biz,.coop,.info,.museum,.name,.pro 2004 Google geht an die Börse.
16 10 Einführung in allgemeine Rechner Netzwerke 1.2 Bedeutung von Rechnernetzen Frage: Warum verbindet man Computer zu Netzwerken? Gegenfrage: Warum unterhalten sich Menschen? Die Antwort zu beiden Fragen ähneln sich sehr: um Informationen auszutauschen, um Ereignisse in Gang zu setzen, um in einer bestimmten Art und Weise zu kooperieren Wie wir in Abschnitt 1.1 gesehen haben, entwickelte sich das Konzept von Rechnernetzen aus der Problematik der isolierten Informationsverarbeitung auf einem Stand-alone PC. Die Vernetzung von Computern bietet eine Reihe von Vorteilen gegenüber einem Stand-alone PC: Ressourcenteilung Die vorhandenen Ressourcen können optimaler genutzt werden. Mit anderen Worten, der Einsatz von Computernetzen ermöglicht die Ressourcen Teilung (resource sharing). Ziel dabei ist, alle Programme, die gesamte (teure) Computerperipherie und spezielle Datenbestände allen am Netz teilnehmenden Anwendern zur Verfügung zu stellen. Gleichzeitig wird dies unabhängig davon erreicht, wie weit die Entfernung zwischen dem Anwender und der Ressource ist. Eine Vernetzung erlaubt die gemeinsame Nutzung teurer Peripheriegeräte (z.b. Farblaserdrucker, Modems, ISDN-Anschluß, DVD-Brenner, Scanner, Backup Medien, usw.). Solche Geräte müssen nicht für jeden Einzelplatzrechner separat angeschafft werden, sondern nur einmal und können dann von allen im Netz integrierten Teilnehmern genutzt werden. Datenaustausch Ein umständlicher und zeitaufwändiger Datenaustausch durch den Transport von Datenträger (Disketten, Magnetbänder) per Hand entfällt und kann direkt ausgeführt werden. Prinzipiell bestehen auch keinerlei geograpische Einschränkungen.
17 1.2 Bedeutung von Rechnernetzen 11 Reduzierung von Übertragungsfehlern Das Auftreten von Datenübertragungsfehlern durch inkompatible Laufwerke wird vermieden. Einheitliche Programmversionen Programme müssen mitunter mehrfach in einem Unternehmen vorhanden sein, nämlich eine Version pro Stand-alone PC. Dies hat häufig zur Folge, daß unterschiedliche Versionen der Programme installiert sind. Man denke dabei an verschiedene WORD Versionen, die in Unternehmen installiert sind. Eine Vernetzung bietet die Möglichkeit, Programme zentral zu verwalten. Erhöhung der Zuverlässigkeit des Gesamtsystems Durch den Einsatz von Computernetzen erhöht sich die Zuverlässigkeit des Gesamtsystems, da alternative Ressourcen zur Verfügung stehen. So lassen sich zum Beispiel in einem Netz Dateien auf zwei oder drei Maschinen replizieren, so daß bei einem Totalausfall einer Ressource (Hardware Probleme) mit einer anderen Kopie weitergearbeitet werden kann. Kostenreduktion Ein weiteres Ziel, das man bei dem Einsatz von Rechnernetzen erreicht, ist das schlichte Einsparen von Geld. Kleine Computer haben ein viel besseres Preis/Leistungs-Verhältnis als Großrechner 4. Skalierbarkeit Weiterhin erlauben Rechnernetze die Skalierbarkeit, das bedeutet die dynamische Anpassung der Systemperformance an die Systembelastung, indem einfach weitere und/oder leistungsfähigere Serverrechner in das Netz implementiert werden. Mit zentralen Großrechnern ist dies nicht so einfach zu realisieren, hier muß ein (sehr) kostspieliger Rechneraustausch vorgenommen werden. Effektive Kommunikationsplattform Ein weiteres Ziel der Rechnervernetzung hat eigentlich wenig mit Technologie zu tun. Sämtliche Rechnernetze stellen ein zweckmäßiges Kommunikationsmedium dar, über das Mitarbeiter, die räumlich weit getrennt sein können, Informationen austauschen können. Zentrale Datensicherung (Backup) Die Vernetzung von Rechnern ermöglicht eine eventuell automatisierte zentrale Datensicherung. Dies kann für zentrale Datenbestände einer Datenbank durchgeführt werden als auch für Anwenderdokumente, die auf Netzwerklaufwerken gespeichert sind, die auf Servern angelegt sind. Für große bis sehr große Datenbestände (im TeraByte Bereich) gibt es mittlerweise spezielle Speichersysteme wie Network Attached Storage (NAS) oder Storage Area Network (SAN) (siehe [66]). 4 Ein Großrechner ist grob zehnmal schneller als ein Personal Computer, kostet aber etwa mal soviel.
18 12 Einführung in allgemeine Rechner Netzwerke Zugriffsregelung Da in einem Netzwerk die Daten zentral gespeichert werden, ist es möglich, Zugriffsberechtigungen ebenfalls zentral auf diese Daten zu reglementieren, denn in einem Datenverbund soll ja nicht unbedingt jeder Anwender Einsicht in sämtliche Datenbestände haben. Daher: Durch eine Vernetzung von Stand-alone Personal-Computer können viele Probleme der Stand-alone PC behoben werden. Aber eine sinnvolle Organisation des Netzes ist absolut notwendig. Heutzutage werden Arbeitsabläufe in Unternehmen in der Regel nicht von einem einsamen und isolierten Mitarbeiter auf einem isolierten PC geleistet, sondern Teamarbeit ist angesagt. Arbeitsabläufe werden arbeitsteilig von einer Gruppe von Mitarbeitern abgewickelt, die etwa 5-30 Personen groß ist. Diese Gruppe von Mitarbeitern eines Unternehmens arbeitet an einem gemeinsamen Projekt und ist daher darauf angewiesen, die gleichen Datenbestände gemeinsam oder aufeinanderfolgend bearbeiten zu müssen. Eine Vernetzung von Stand-alone PC kommt dieser modernen Arbeitsteilung entgegen, denn ist ein PC im Netz integriert, können Daten zentral gespeichert und dezentral bearbeitet werden. Ähnliches gilt auch für Anwendungsprogramme. Dies bedeutet, an den Arbeitsstationen (im Netz-Slang nennt man diese auch Workstations, worunter man einen im Netz integrierten PC versteht) können die Daten bearbeitet werden, die auf einem (oder eventuell auch mehreren) Hauptrechner gespeichert sind. In der letzten Dekade ist die Nutzung von Computernetzen mehr und mehr auch für Privatpersonen in den Vordergrund gerückt. Die Gründe dafür sind ebenfalls vielfältig, darunter: Zugriff auf verteilte und entfernte Informationen Dieser Aspekt äußert sich in vielfältiger Form. Ein Bereich, der heutzutage schon weit genutzt wird, ist der Zugriff auf Finanzinstitute. Online- Banking ist das Schlagwort, das hierzu paßt. Dieser Dienst ermöglicht, Rechnungen zu bezahlen, Kontostände abzurufen und Aktien elektronisch zu handeln. Ein weiterer Bereich, der gegenwärtig stark im Wachsen ist, ist unter dem Schlagwort e-commerce bekannt 5. Viele Unternehmen gehen dazu über, ihre Kataloge Online zur Verfügung zu stellen. Eine Privatperson mit Internetanschluß kann durch den Katalog blättern und online Bestellungen auslösen. 5 Ein umfassender Überblick über e-commerce und e-business findet man in [65].
19 1.2 Bedeutung von Rechnernetzen 13 Ein andere Form des e-commerce nutzt das Internet, um komplette Lieferketten für ein Unternehmen abzuwickeln (Supply Chain Management, SCM), zu beschleunigen und transparenter zu gestalten. Hier spricht man von B2B, i.e. Business-to-Business. Zeitungen gehen Online und werden personenbezogen. Dies bedeutet, der Benutzer teilt der Zeitung mit, daß er alle Nachrichten über korrupte Politiker, Umweltkatastrophen, Naturkatastrophen und 1.FC Kaiserslautern erhalten möchte, aber um Himmelswillen nix über Loddar Matthäus, Prinz Charles & Friends. Nachts werden die Nachrichten auf den privaten Rechner heruntergeladen und auf Platte gespeichert oder gleich ausgedruckt. (Lesen muß man sie noch). Person-Person Kommunikation Elektronische Post oder kurz wird mittlerweile von Millionen Menschen genutzt und wird wohl sehr bald auch die Möglichkeit bieten, Audiound Videosequenzen zu übermitteln. Real-Time Anwendungen werden es weit voneinander entfernten Benutzern ermöglichen, direkt ohne Verzögerung miteinander zu kommunizieren und sich dabei auch noch zu sehen. Diese Technologie ermöglicht also virtuelle Meetings, die man auch Videokonferenzen nennt. Mittlerweile werden bereits Vorlesungen über das Internet angeboten. Telefonieren über das Internet Mit dem Protokoll VoiceIP ist es möglich, die Internetinfrastruktur für Telefonate zu nutzen. Online Auktionen In den letzten Jahren sind die traditionellen Auktionshäuser auch im Internet zu finden, hier ist mittlerweise e-bay der absolute Marktführer. Da über solche Auktionsbörsen Geschäfte zwischen Privatkunden abgewickelt werden, spricht man auch von C2C-Business (Consumer to Consumer). Interaktive Unterhaltung Ein weiterer wichtige Grund der nicht zu vernachlässigen ist sind neue Formen der Interaktiven Unterhaltung, hier ist die absolute Killer- Anwendung Video-On-Demand. Auch gibt es bereits Flight-Simulatoren, in denen die Spieler des einen Teams versuchen, die Spieler des gegnerischen Teams abzuschiessen. Kurzum, die Möglichkeiten, neue Informationsquellen anzuzapfen, mit anderen Menschen zu kommunizieren oder neue Arten der Unterhaltung kennenzulernen, wird sicherlich in nicht allzuferner Zukunft eine neue Industrie hervorbringen, die auf Computernetzwerken beruht. In der Praxis werden Rechner nicht nur zu einem einzigen der oben aufgeführten Zwecke verbunden.
20 14 Einführung in allgemeine Rechner Netzwerke Damit solche Rechnerverbindung auch realisiert werden können, sind eine Reihe von Voraussetzungen nötig, die eine Datenkommunikation erst ermöglichen. Wir wollen uns im nächsten Abschnitt daher einmal ansehen, aus welchen Komponenten ein typisches Rechnernetz besteht.
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrGrundlagen Netzwerktechnik
Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTechnische Grundlagen von Netzwerken
Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr14.2 Einrichten der Druckserverfunktionen
858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrService & Support. Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (<V5 & V5)? WinCC.
Deckblatt Was sind die Vorraussetzungen für einen Client-Server-Betrieb mit Simatic WinCC (
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.
Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehrnetzwerke TECHNISCHE KAUFLEUTE UND HWD
netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Mehr