Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung
|
|
- Ralf Hofer
- vor 8 Jahren
- Abrufe
Transkript
1 Rüdiger Schreiner Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung ISBN-10: ISBN-13: Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter sowie im Buchhandel
2 Inhalt 1 Netzwerke zur Geschichte Netzwerke, der Beginn Definition eines Netzwerkes Das OSI-Modell Übersicht über das OSI-Modell Layer I, die physikalische Schicht (Physical) Layer II, die Sicherungsschicht (Data Link) Layer III, die Vermittlungsschicht (Network) Layer IV, die Transportschicht (Transport Layer) Layer V, die Kommunikations-/ Sitzungsschicht (Session) Layer VI, die Darstellungsschicht (Presentation) Layer VII, die Anwendungsschicht (Application) Übertragungswege im OSI-Modell Allgemeine Bemerkungen Layer I des OSI-Modells Die Medien Die Thin-Wire-Verkabelung (Koaxialkabel) Die Restriktionen der Koaxialverkabelung Verlegung der Koaxialverkabelung Kleiner Exkurs in die Physik Bussysteme Vor- und Nachteile der Koaxialverkabelung Die universelle Gebäudeverkabelung (UGV) Kabeltypen Twisted Pair Verlegung der universellen Gebäudeverkabelung Geräteverbindungen Glasfaser Exkurs Physik Glasfasertypen, Lichtwellenleiter, Effekte Lichtleitung in der Faser Die Stufenindexfaser Längenbeschränkung und Grenzen/Dispersion V
3 Inhalt Die Gradientenindexfaser Die Mono- oder Singlemode-Faser Dispersion allgemein Verlegung und Handhabung Laser sind gefährlich High-Speed-Verfahren Die Gesamtverkabelung Kabeltypen/Dateneinspeisung/Entnahme Kabeltypen Kabelkategorien Transceiver Zugriffsverfahren CSMA/CD Defekte Collision Detection/Carrier Sensing Andere Verfahren kollisionsfreie Verfahren CSMA/CA Token Ring Token Bus Layer II, die Sicherungsschicht Adressen Adressermittlung/ARP Trennung der Kollisionsbereiche/Bridges Bridges, die Vermittler im Netz Versteckte Bridges, Layer II im Hub? Für Interessierte: High-Speed-Bridging Der Meister der Brücken, der Switch Geswitchte Topologien Verminderung der Kollisionen Switches erhöhen die Security Keine Kollisionen keine Detection, Duplex Loops das Netzwerk bricht zusammen Loops verwirrte Bridges Spanning Tree, Loops werden abgefangen Probleme mit dem Spanning Tree Layer II-Pakete Anmerkungen zu den Geräten Layer III, die Vermittlungsschicht Neue Adressen Adressklassen Subnetze IV. 4. Besondere Adressen Segmentierung der Netze Wer gehört zu welchem (Sub-)Netz?...74 VI
4 Inhalt Kommunikation in und zwischen LANs Die Subnetzmaske Der Router, Weiterleitung auf Layer III Das Spiel mit den Layer II-Adressen Reservierte und spezielle Adressen Multicast-Adressen/Testadressen Private Adressen APIPA, Automatic Private IP Addressing Superprivate Adressen Das IP-Paket Das Verfallsdatum TTL Fragmentierung von IP-Paketen, MTU Routing, die weltweite Wegfindung Distance Vector und Link State Statisches und dynamisches Routing, nah und fern Beeinflussung der Routen, Failover Das Domain Name System DNS Zuordnung Namen zu Adressen Auflösung der Adressen, Forward Lookup Auflösung der Namen, Reverse Lookup Namen auflösen, nslookup Automatische Vergabe von Adressen, DHCP Windows-Namen Single-, Broad- und Multicast Broad- und Multicast auf Layer II und III PING und TRACEROUTE, kleine Helfer Layer IV, die Transportschicht Ports und Sockets Das Transmission Control Protocol Das TCP-Datagram TCP-Verbindungen Das User Datagram Protocol Das UDP-Datagram Security auf Layer III und IV, Router und Firewall Unterschiede zwischen Router und Firewall Zonen einer Firewall Mehr Intelligenz bei der Weiterleitung/DMZ Firewall-Philosophien NAT, PAT und Masquerading VLANs, virtuelle Netze VLAN-Kennung, Tags Trunks Verkehr zwischen VLANs VLAN-Transport, Trunk zum Router VII
5 Inhalt 6.5 Vorteile der VLANs Grenzen der VLANs Bemerkungen zu VLANs Erweiterungen der VLAN-Umgebungen Spanning-Tree Pruning Eigene IP-Adresse für Switches Lernfähige Umgebungen Delegation der VLAN-Verwaltung Default VLAN Bemerkung VPN virtuelle private Netzwerke Tunnel Security Mechanismus Split oder Closed Tunnel Modi der Datenverschlüsselung VPN durch Firewalls Andere Tunneltechniken Verschlüsselung Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybrid-Verschlüsselung Wireless LAN, Funknetze Access-Points und Antennen, Anschlüsse Störungen Andere Funknetze Signaldämpfung Interferenzen Signal-Vervielfachung Hidden-Node-Problem Generelles Die Funkzelle und die Kanäle Standards und Parameter Betriebsmodi Namen Verschlüsselung Aufbau eines Infrastruktur-WLAN Stromversorgung Wi-Fi und Proprietäres IX. Powerline, eine Alternative Netzzugang, Szenarien ISDN/Telefon VIII
6 Inhalt 9.2 DSL/ADSL Breitbandkabel Kombi-Geräte Stand- oder Mietleitungen Serverhosting Router und Firewalls, Empfehlungen Repetitorium/Verständnisfragen Einführung Layer I Layer II Layer III Layer IV Allgemeines Steckertypen Thin-Wire UGV Glasfaser ST-Stecker (Straight Tip) SC-Stecker MT-RJ-Stecker LC-Stecker E2000-Stecker Bemerkungen zu Steckertypen Schutz der Patchkabel und Dosen Exkurse Exkurs Zahlensysteme, Bit, Byte, binär Binär ist nicht digital Bit und Byte Zahlensysteme in der Computerwelt Das Dezimalsystem Das Binärsystem Das Hexadezimalsystem Umrechnung der Systeme Exkurs: Beispiel eines Routing-Vorganges Praxis/Übungen Arp-Requests Kommunikation auf Layer III Layer II-Loop-Probleme Die Subnetzmaske Das Default Gateway Nameserver Routen prüfen IX
7 Inhalt 13.8 Prüfen der Verbindungen auf Layer IV APIPA-Adressierung Szenarien/Planung/Beispiele Netzwerke im privaten Bereich Der Anschluss, ein Router, WAN-Setup Der Anschluss, LAN-Setup Der Anschluss, Diverses Büros und Kleinfirmen Mittlere und größere Firmen Planung eines Netzwerkes Verkabelung Der Strom Klima Impressionen Fehleranalyse Ein Rechner oder mehrere sind nicht am Netz Alle Rechner sind nicht am Netz Router prüfen Einige Rechner ohne Internet Netzwerk langsam Verzeichnis der Abkürzungen Abkürzungen Register X
8 Rüdiger Schreiner Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung ISBN-10: ISBN-13: Leseprobe Weitere Informationen oder Bestellungen unter sowie im Buchhandel
9 4 Layer III, die Vermittlungsschicht In der Regel segmentiert man so, dass nicht zu viele Adressen verschwendet werden, aber auch so, dass genug Reserven für einen Ausbau da sind Wer gehört zu welchem (Sub-)Netz? Ein Router muss nun entscheiden können, zu welchem Teil eines Subnetzes welches Gerät gehört. Schließlich muss entschieden werden, ob die kommunizierenden Geräte innerhalb eines Layer II-Segmentes (Subnetzes) oder in getrennten installiert sind. Ein geordneter Verkehr wäre sonst nicht möglich. Nehmen wir ein Beispiel zur Hand. Ein Administrator des Adressbereiches der Klasse C: hat 256 Adressen zur Verfügung, Stellt er fest, dass die Rundsprüche (Broadcasts) zu häufig werden, muss er das Subnetz weiter unterteilen. Hinterher müssen aber alle Router im Netz automatisch wissen, dass dies passiert ist. Weiter muss auch vorher jeder wissen, ob ein Netzwerk der Klasse B in Subnetze segmentiert ist oder nicht. Schon der einzelne Rechner muss dies wissen. Warum? Dazu müssen wir das Zusammenspiel Layer II und Layer III kennen Kommunikation in und zwischen LANs Möchte ein Gerät Daten an ein anderes senden, muss es zuerst die Zieladresse auflösen. Innerhalb der Broadcast-Domäne (Layer II) macht es deshalb einen Broadcast, einen ARP- Request. Will es Daten an ein Gerät versenden, das nicht in seiner Broadcast-Domäne ist, also in einem anderen Subnetz, über einen Router hinweg, hätte ein ARP-Request keinen Sinn. Die Router leiten Broadcasts normalerweise nicht weiter. Also müssen die Daten einen anderen Weg nehmen. Aber woher weiß nun ein Gerät, Router, Rechner etc., ob ein anderes im gleichen Subnetz ist oder nicht? Woher weiß es, ob es einen ARP-Request machen oder über einen anderen Weg kommunizieren muss? Die Subnetzmaske Dafür gibt es eine weitere eminent wichtige Angabe, die Subnetzmaske. Sie ist es, die den Host- und den Netzwerkteil der IP-Adresse festlegt. Die Subnetzmaske ist damit genauso vorgegeben wie der Adressbereich. Im Bereich der vergebenen Adressklassen darf der Administrator hier Änderungen vornehmen, außerhalb nicht. Merke: Ist ein Adressraum nicht weiter segmentiert, sondern identisch mit den offiziellen Adressklassen, spricht man von einer Netzmaske. Ist ein Adressraum weiter segmentiert, von einer Subnetzmaske. Für die Funktion der Sub-/Netzmaske ist dies aber ohne Bedeutung. 74
10 4.2 Segmentierung der Netze Was das nun bedeutet, werden wir uns genau ansehen. Bekommen wir nun ein Netzwerk der Klasse B von der IANA zugeteilt, könnte dies so aussehen: Wir bekommen die Adresse , Klasse B. Wir können also über einen Adressbereich von bis verfügen. Binär: Wir hätten nun die Subnetzmaske von : Binär: Was bedeutet dies? Legen wir alles genau untereinander: Startadresse Endadresse Subnetzmaske An den Stellen der Subnetzmaske, an denen eine 1 steht, ist die Adresse fix vorgegeben, dies markiert den Netzwerkteil unseres Adressbereiches. Alle anderen Stellen dürfen wir frei benutzen, hier ist der Hostteil. Alle Adressen, die in einem binären Bereich der Subnetzmaske angesiedelt sind, sind innerhalb eines Subnetzes und damit innerhalb einer Broadcast-Domäne. Wir dürfen die Subnetzmaske nicht verkleinern, damit würden wir Adressen verletzen, die anderen gehören aber wir dürfen sie vergrößern. Möchten wir unsere Klasse B nun in 256 Klassen C unterteilen, definieren wir eine Subnetzmaske von : Damit haben wir unser Netz in 255 Subnetze zerlegt Startadresse Endadresse Subnetzmaske Startadresse Endadresse Subnetzmaske
11 4 Layer III, die Vermittlungsschicht Startadresse Endadresse Subnetzmaske Startadresse Endadresse Subnetzmaske Startadresse Endadresse Subnetzmaske Daher sehr wichtig! Zur IP-Adresse gehört untrennbar immer die Information, wie die Adressklassen segmentiert sind. Diese Information wird über die Subnetzmaske geliefert. Sie zeigt allen an, welche Adressen zu welchem Segment auf Layer III gehören, welches Netz gemeint ist und wie die Adressen für Rundsprüche und die Netzwerke an sich lauten (die größte und die kleinste eines Subnetzes). Daher ist eine Angabe einer IP-Adresse ohne die Information der Subnetzmaske wertlos. Niemand kann sehen, ob ein anderer im selben Subnetz angesiedelt ist oder nicht. Die IANA teilt uns einen Bereich von Adressen zu, inklusive einer passenden Subnetzmaske. Diese definiert den Bereich unserer Adressen. Wir dürfen im Netzwerkteil, sowohl der Adresse als auch der Subnetzmaske, keine Veränderungen vornehmen. Im Hostteil aber können wir unsere Netze in Subnetze zerlegen, wie wir wollen. Wie zerlegt ist, zeigt die Subnetzmaske. Mit modernen Routern lässt sich ein Netzwerk fast beliebig segmentieren. Fügen wir immer mehr Einsen zur Subnetzmaske hinzu (dies nennt man VLSM, Variable Length of Subnet Masks), zerlegen wir unseren Adressbereich in immer mehr Subnetze. Innerhalb unseres Bereiches dürfen wir dies tun, wie wir wollen. Mithilfe der Subnetzmaske teilen wir dies allen mit, die mit uns kommunizieren wollen. Sie sehen sofort, ob und wie segmentiert wurde. Sehen wir uns ein Beispiel eines Adressraums der Klasse C und die möglichen Segmentierungen in Subnetze an. Hier wird auf den ersten Blick klar, warum die binäre Darstellung für das Verständnis einfacher ist. In der binären Darstellung wird sofort klar, wie ein 76
12 4.2 Segmentierung der Netze Rechner die Adressen sieht und die Einteilung leicht erkennt. In der folgenden Tabelle sehen wir die möglichen Subnetzmasken in binärer und dezimaler Darstellung und dazu noch die Information, wie viele Subnetze mit wie vielen Adressen wir durch die jeweilige Segmentierung erhalten. Subnetzmaske binär SNM dezimal Netze x Adressen x x x x x x x x x 1 Denken müssen wir immer daran, dass pro Subnetz zwei Adressen verloren gehen, für das Subnetz selbst und für die Broadcast-Adresse. Brauchen wir also Segmente, in denen acht Adressen für Endgeräte sein müssen, müssen wir Segmente mit 16 (16 Subnetze mit je 16 Adressen) wählen. Bei 32 Subnetzen mit je acht Adressen könnten wir nur sechs Endgeräte pro Subnetz betreiben. Wie wir unten sehen werden, verlieren wir noch eine oder mehrere Adressen in jedem Subnetz dadurch, dass jeder Router, der den Weg zu diesem Netz öffnen soll, ebenfalls eine Adresse in ihm braucht. Aus der Adresse und der Subnetzmaske wird also ermittelt, ob eine Adresse im selben Segment (Broadcast-Domäne) angesiedelt ist, also die Adressauflösung auf Layer II vorgenommen werden muss (ARP-Request), oder ob auf Layer III über einen Router kommuniziert werden muss. Eine falsch konfigurierte Subnetzmaske kann daher zu sehr unschönen Fehlern führen (siehe auch Kapitel 13, Praxis und Übungen ). Für die Subnetzmaske hat sich eine weitere Kurzschreibweise eingebürgert. Die Anzahl Einser-Bits in der Binärdarstellung wird einfach an die Adresse angehängt: / / / / /28 77
13 4 Layer III, die Vermittlungsschicht / / / /32 (Hier nur für eine C-Klasse gezeigt. Bei einer A-Klasse analog von /8 bis /16, bei einer B- Klasse von /16 bis /24). So bedeutet /25 nichts anderes als eine IP-Adresse aus einem Subnetz mit einer Broadcast-Adresse von Wie funktioniert nun aber die Berechnung, welches Gerät in welchem Subnetz ist? Woher weiß ein Gerät nun sofort, ob ein anderes im selben Segment installiert ist oder nicht? Segmentiert man nun sein Klasse-C-Netzwerk in zwei gleiche Segmente, haben beide dieselbe Subnetzmaske. Hier ein Beispiel. Das Subnetz /24 wird segmentiert. Die Subnetzmaske wird dazu auf 25 Bit erweitert. Es resultieren zwei Subnetze: /25 mit den Adressen und /25 mit Adressen Binär: Startadresse Endadresse Subnetzmaske und: Startadresse Endadresse Subnetzmaske Die Auflösung, welche Adresse in welches Netz gehört, erfolgt durch eine logische, boolesche Addition der IP-Adresse mit der Subnetzmaske. Die Regeln einer logischen Addition sind einfach (für Interessierte, ein neuronales, logisches AND): = = = = 1 Dies entspricht einer Nervenzelle mit zwei Eingängen und einem Ausgang und einem Schwellenwert von zwei. Nur wenn beide Eingänge ein Signal bekommen (Schwellenwert 78
14 4.2 Segmentierung der Netze zwei), feuert sie ein Signal; als Vergleich eine ebensolche Zelle mit einem Schwellenwert von eins. Hier haben wir eine OR-Funktion. Die Wertetabelle wäre folgende: = = = = 1 Bleiben wir beim AND. Betrachten wir nun eine willkürliche Adresse aus dem ersten Bereich: : Adresse: SNM: Nehmen wir Bit für Bit ein logisches AND aus Adresse und Subnetzmaske: Adresse: SNM: Netz: Oder eine Adresse aus dem oberen Bereich: : Adresse: SNM: logisches AND: Netz: Die Ermittlung des Netzwerkes, in dem sich ein Gerät befindet, ist also ein direktes Ergebnis der logischen Addition der Subnetzmaske und der Adresse des Gerätes. Ohne die Angabe der Subnetzmaske ist die Adresse also wertlos. Die Subnetzmaske bestimmt, wie viele Adressen uns in einer Klasse zur Verfügung stehen. Wir dürfen sie erweitern, um weiter zu segmentieren, aber niemals verkleinern, damit würden wir mit anderen Organisationen kollidieren. Merke: Der uns zugeteilte Bereich von Adressen darf nur im Hostteil verändert werden. Die initiale Subnetzmaske darf nur erweitert werden. Sie kommuniziert, wie unsere Subnetze beschaffen sind. 79
Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung
Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell
MehrComputernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe
MehrInhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3
sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3
MehrComputernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2, überarbeitete Auflage Hanser München 2007 Verlag CH Beck im Internet: wwwbeckde ISBN 978 3 446 41030 5 Zu Inhaltsverzeichnis
MehrInhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. ISBN (Buch): 978-3-446-43117-1
sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN (Buch): 978-3-446-43117-1 ISBN (E-Book): 978-3-446-43281-9 Weitere Informationen oder Bestellungen unter
MehrInhaltsverzeichnis. Computernetzwerke, 5. Auflage
sverzeichnis zu Computernetzwerke, 5. Auflage von Rüdiger Schreiner ISBN (Buch): 978-3-446-44132-3 ISBN (E-Book): 978-3-446-44154-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44132-3
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur. Funktion und Anwendung. 5., erweiterte Auflage HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 5., erweiterte Auflage HANSER Inhalt Vorwort Vorwort zur fünften Auflage XIII XVI 1 Zur Geschichte der Netzwerke 1 1.1
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. 2., überarbeitete Auflage HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung 2., überarbeitete Auflage HANSER Inhalt 1 Netzwerke zur Geschichte 1 1.1 Netzwerke, der Beginn 1 1.2 Definition eines Netzwerkes
MehrComputernetzwerke HANSER. Rüdiger Schreiner. Von den Grundlagen zur Funktion und Anwendung. 2., überarbeitete Auflage
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion
MehrVorwort zur vierten Auflage. 1 Zur Geschichte der Netzwerke 1
Inhalt Vorwort zur vierten Auflage XIII 1 Zur Geschichte der Netzwerke 1 1.1 Netzwerke - der Beginn 1 1.2 Definition eines Netzwerkes 3 1.3 Das OSI-Modell 3 1.4 Übersicht über das OSI-Modell 4 1.4.1 Layer
MehrComputernetzwerke. Von den Grundlagen zur Funktion und Anwendung. Bearbeitet von Rüdiger Schreiner
Computernetzwerke Von den Grundlagen zur Funktion und Anwendung Bearbeitet von Rüdiger Schreiner 5., erweiterte Auflage 2014. Buch. 330 S. ISBN 978 3 446 44132 3 Format (B x L): 17,9 x 24,6 cm Gewicht:
MehrRüdiger Schreiner. Computernetzwerke. Von den Grundlagen. %Jm 1 ff %Jm I 1 Hm m i \яг I 1 %Ja Ш 1 %й$ «Fit i 1. ., UUcidiUcllclc ftuifoijc HANSER
Rüdiger Schreiner Computernetzwerke Von den Grundlagen 7iir* l-iinlrti/tn unh %Jm 1 ff %Jm I 1 Hm m i \яг I 1 %Ja Ш 1 %й$ «Fit i 1 ÄnwonHiinn., UUcidiUcllclc ftuifoijc HANSER 1 Netzwerke zur Geschichte
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
Mehrrüdiger SCHREINER COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage
rüdiger SCHREINER COMPUTERNETZWERKE VON DEN GRUNDLAGEN ZUR FUNKTION UND ANWENDUNG 5. Auflage Inhalt Vorwort.... XIII Vorwort zur fünften Auflage.... XVI 1 Zur Geschichte der Netzwerke... 1 1.1 Netzwerke
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Mehrwww.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de
www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
Mehr1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
Mehr07 - Arbeitsunterlagen
07 - Arbeitsunterlagen DVT GK12.2 2016 IP-Adressen und Netzmasken 0 Strukturierte Phase 1. Teil Arbeitsauftrag Stammgruppe Aufgabe I: Ordnen Sie sich einer Stammgruppe von 3 Personen zu. Die Mitglieder
MehrKontrollfragen Die nötigen Netzwerkgrundlagen
Kontrollfragen Die nötigen Netzwerkgrundlagen ISO/OSI Referenzmodell Ordnung muss sein... Das ISO/OSI-Referenzmodell besteht bekanntlich aus sieben unterschiedlichen Schichten. Welche der offerierten Varianten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrZahlensysteme Seite -1- Zahlensysteme
Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
MehrIP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrProf. Dr. Klaus Lang, Fachhochschule Bingen. rwho rhosts.. NIS YP ... NFS RIP/OSPF/EGP ARP/RARP SLIP/PPP. Modem/V24/ISDN
OSI-Modell TCP-/IP-Modell Sitzungsschicht Darstellungsschicht Sicherungsschicht Vermittlungsschicht Bitübertragungsschicht TCP/IP-Architektur FTP Telnet SMTP DNS HTTP... SNMP TFTP rwho rhosts.. NFS NIS
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.
Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Mehr