Internet-Basisdienste Hütter Arno Scheidl Thomas

Größe: px
Ab Seite anzeigen:

Download "Internet-Basisdienste Hütter Arno Scheidl Thomas"

Transkript

1 Internet-Basisdienste Hütter Arno Scheidl Thomas Kurzfassung Das heutige Internet ist aus dem seit 1969 bestehenden ARPANET hervorgegangen. Es besitzt eine dezentralisierte Struktur, und ist im Prinzip eine Verbindung von einzelnen Netzwerken. Das am häufigsten verwendete Protokoll ist TCP/IP. Einer der wichtigsten Basisdienste des Internet ist Telnet, das den Zugriff auf entfernte Rechner ermöglicht; daneben existiert FTP zum Transport von Dateien bzw. für den Austausch elektronischer Nachrichten. Gopher ist ein hierarchisch aufgebautes Informationssystem und News bietet ein nichtinteraktives Konferenzsystem für alle Internet-Benutzer. 1. ENTWICKLUNG Die Grundlagen für das Internet wurden in den 60er-Jahren mit der Entwicklung des Konzepts eines paketvermittelnden, dezentralisierten Netzwerks gelegt. Dabei werden Nachrichten in Pakete zerlegt, die individuelle Wege durchs Netz nehmen können. Ein erstes nach diesen Prinzipien arbeitendes Netzwerk wurde zu Testzwecken im Jahr 1968 in Großbritannien eingerichtet. Die dem amerikanischen Verteidigungsministerium unterstellte Advanced Research Projects Agency (ARPA) startete daraufhin ein größeres Projekt in den USA wurde der erste Knoten des ARPANET installiert, Ende 1969 waren es vier Computer, die Daten über Hochgeschwindigkeitsleitungen übertragen und außerdem von den anderen Knoten aus programmiert werden konnten. In den folgenden Jahren wurde das ARPANET hauptsächlich für Nachrichten und persönliche Mitteilungen genutzt. Forscher gebrauchten es, um zusammen an Projekten zu arbeiten, Aufzeichnungen über ihre Arbeiten weiterzugeben. Personen besaßen eigene Accounts und hatten Adressen für Electronic Mail [Sterling_93]. Während der 70er-Jahre wuchs das Netzwerk weiter, die Expansion wurde durch die dezentralisierte Struktur erleichtert. Im Gegensatz zu Standardnetzwerken konnten an das ARPANET viele verschiedene Typen von Computern angeschlossen werden. Der ursprüngliche Standard für die Kommunikation war NCP (Network Control Protocol). Im Lauf der Zeit wurde NCP vom höherentwickelten TCP/IP abgelöst. TCP (Transmission Control Protocol) konvertiert Nachrichten vor der Übertragung in Ströme von Paketen und setzt sie dann wieder zu Nachrichten zusammen. IP (Internet Protocol) ist für die Adressierung zuständig, wobei Pakete über verschiedene Knoten und sogar verschiedene Netzwerke mit unterschiedlichen Standards übermittelt werden können. Seit 1977 wurde TCP/IP benutzt, um andere Netzwerke an das ARPANET anzubinden [Sterling_93]. Es entstand ein immer größerer Netzwerkkomplex, der unter dem Namen Internet bekannt wurde. Mitte der 80er-Jahre wurde von der NSF (National Science Foundation) das NSFNET gegründet, um den Wissenschaftlern aller amerikanischen Universitäten den Zugang zum Netz zu ermöglichen. Um dem steigenden Datenverkehr Rechnung zu tragen, wurde ein auf sog. Backbones (=Rückgrat) basierendes System geschaffen, das die großen Rechenzentren verband. Dieses Backbone trägt heute die Hauptlast des Internetverkehrs

2 Das offizielle Ende des ARPANET war Im heutigen Internet wird weltweit der TCP/IP- Standard benutzt. 2. GRUNDLAGEN Das Internet ist dezentralisiert aufgebaut. Als Kommunikationsprotokoll wird üblicherweise TCP/IP verwendet, dazu muß jeder Rechner eine weltweit eindeutige Adresse besitzen Aufbau Die Struktur des Internets läßt sich in keines der klassischen, meist zentralistisch orientierten Konzepte einordnen. Eine etwas abstrakte Definition [Schneider_95] bezeichnet das Internet als eine Menge von Computern, die dasselbe Kommunikationsprotokoll TCP/IP verwenden, die irgendwie (direkt oder indirekt) miteinander verbunden sind, auf denen gewisse Dienste angeboten oder genutzt werden, einer Menge von Nutzern, die vom Arbeitsplatz oder auch von zuhause aus direkten Zugriff auf diese Dienste haben, einer Menge von weiteren, über Gateways erreichbare Netzen. Durch das Kommunikationsprotokoll TCP/IP können alle Rechner, unabhängig welchen Prozessor sie besitzen oder unter welchem Betriebssystem sie laufen, Daten untereinander austauschen. Lokale Netzwerke werden über spezielle Rechner, die sog. Router, mit der Außenwelt verbunden, damit können dann automatisch auch alle an dieses Netzwerk angeschlossenen Rechner Kontakt mit der Außenwelt aufnehmen. Mehrere Institutionen schließen sich nun zusammen und mieten Leitungen zwischen den einzelnen Mitgliedern, die von allen Teilnehmern genutzt werden können. Abb. 1 veranschaulicht diese Philosophie: Um alle Computer beider Netze zu verbinden, genügt eine zusätzliche Leitung zwischen X und Y. X Y A B C Abb. 1: Netztopologien gemäß der Internet-Philosophie 2.2. Das TCP/IP-Protokoll Der Transport von Daten über das Internet ist durch das TCP-Protokoll spezifiziert. Dieses dient als Basis für Anwendungen wie Telnet oder FTP. TCP stellt eine bidirektionale Verbindung her. Ein Client sendet eine Anforderung an den Server, der eine Antwort an den Client zurücksendet. Daraufhin findet der Datenaustausch statt. Im allgemeinen verwenden TCP/IP-Applikationen vier Ebenen: auf der obersten Ebene das Anwendungsprotokoll (z.b. FTP); ein Protokoll wie TCP, das von vielen Anwendungen benutzte

3 Dienste zu Verfügung stellt; IP, das dafür sorgt, daß die Daten ihr Ziel erreichen; und schließlich auf der untersten Ebene ein für die physikalische Verbindung zuständiges Protokoll wie z.b. Ethernet. TCP basiert auf einem Modell ( catenet model [Hedrick_87]), das davon ausgeht, daß eine große Anzahl von unabhängigen Netzwerken existiert, die über Gateways miteinander verbunden sind. Der Benutzer sollte die Möglichkeit haben, auf Computer in jedem dieser Netzwerke zuzugreifen. Die Datenpakete durchlaufen dabei oft mehrere Netzwerke, bis sie ihr Ziel erreichen. Davon soll der Benutzer aber nichts merken, d.h. der Vorgang des Routings soll ihm vollkommen verborgen bleiben. Die einzige Information, die der Benutzer benötigt, ist die Adresse des Rechners, auf den er zugreifen möchte. TCP verwendet verbindungslose Technologie. Daten werden als Folge von sog. Datagrammen übertragen. Ein Datagramm bezeichnet eine Menge von Daten, die als eine Nachricht gesendet wird [Hedrick_87]. Vom Netzwerk selbst werden diese Datagramme völlig getrennt behandelt. Da jedes dieser Datagramme individuell übertragen wird, können die einzelnen Pakete also unterschiedliche Wege durchs Netz nehmen, wobei immer möglichst der schnellste Weg gewählt wird. TCP sorgt dann dafür, daß die zusammengehörigen Datagramme am Zielort wieder in der richtigen Reihenfolge zur ursprünglichen Information zusammengesetzt werden. Eventuell fehlende Teile müssen erneut angefordert werden. TCP gibt die Datagramme mit der dazugehörenden Zieladresse an IP weiter. Dessen Aufgabe besteht nun darin, einen geeigneten Weg zu finden und das Datagramm an sein Ziel zu bringen. Dieser Vorgang wird als Routing bezeichnet. Grundsätzlich geht IP davon aus, daß ein Computer an ein lokales Netzwerk angeschlossen ist und Datagramme an jeden anderen Rechner innerhalb dieses Netzwerks geschickt werden können. Über Gateways können die Datenpakete auch an Rechner in anderen Netzwerken gesandt werden. Wenn ein Datagramm gesendet werden soll, wird also zunächst überprüft, ob die Bestimmungsadresse innerhalb des lokalen Netzwerks liegt. In diesem Fall kann es direkt gesendet werden. Ansonsten wird nach einem Eintrag für das Netzwerk gesucht, in dem diese Adresse liegt. Das Datagramm wird dann an das angegebene Gateway weitergeleitet. Ist kein spezifischer Eintrag vorhanden, wird es an ein als Standard definiertes Gateway weitergegeben. Viele Netzwerke besitzen ü- berhaupt nur ein Gateway Adressierung Jeder ans Internet angeschlossene Rechner besitzt eine eindeutige Adresse. Diese sog. IP-Adresse besteht aus vier Bytes, die dezimal, durch Punkte getrennt, geschrieben werden. Eine solche Adresse gibt Auskunft über das Netzwerk und den Rechner. Um den unterschiedlichen Größen der Netzwerke gerecht zu werden, gibt es drei Klassen von Adressen, mit denen sich unterschiedlich viele Rechner verwalten lassen. Das Adressierungsschema ermöglicht es den Organisationen außerdem, eine Hierarchie zu bilden und Organisationseinheiten mit einer gemeinsamen Basis- Adresse zusammenzufassen. Für jede Einheit, also für jedes Subnetz, existiert ein Router, der weiß, an welchen Rechner in seinem Bereich ein Päckchen mit einer bestimmten Adresse geschickt werden muß. Da die IP-Adressen als Zahlen schlecht zu behalten sind, wurde das Domain Name System (DNS) eingeführt, das es erlaubt, Rechnern auch logische Namen zuzuordnen. Am Anfang waren diese Angaben in einer zentralen Datei gespeichert, die regelmäßig mittels FTP an alle Rechner jeder Domain geschickt wurde. Durch das große Wachstum wurde das zu aufwendig. Die Datenbank ist nun in Zonen aufgeteilt, die von Domain Name Servern verwaltet werden, von denen es in jeder Zonen aus Sicherheitsgründen mindestens zwei gibt, die beide dieselben Informationen liefern

4 Das System ist baumartig ausgelegt. Die oberste Stufe bilden die Top Level Domains, die im Namen die letzte Silbe bilden. Den meisten am DNS teilnehmenden Ländern ist solch eine Top Level Domain zugewiesen, üblicherweise der ISO-2-Buchstaben-Ländercode (z.b. at für Österreich, de für Deutschland usw.). In den USA werden die Top Level Domains nach anderen Kriterien eingeteilt. Die einzelnen Domains lauten hier gov, mil, edu, com, org und net. Gov, mil und edu kennzeichneten Regierungs-, Militär- und Bildungseinrichtungen, die ja die Pioniere des ARPANET waren. Com steht für kommerzielle Einrichtungen, org für gemeinnützige Organisationen, net-computer dienen als Gateways zwischen Netzwerken. Über die sog. Portnummern können unterschiedliche Dienste angesprochen werden. Portnummern bestehen aus 16 bit, sodaß auf einem Rechner bis zu unterschiedliche Ports verwendet werden können. Für die Standarddienste werden einheitliche Portnummern verwendet (z.b. 21 für FTP, 23 für Telnet, 80 für WWW). 3. DIENSTE UND WERKZEUGE Die wichtigsten Dienste und Werkzeuge des Internet lassen sich wie folgt gliedern [Scheller_94]: Basisdienste Bulletin Boards Informationsrecherche Telnet FTP Mailinglisten News Archie Gopher (Veronica) WWW Tab. 1: Einteilung der wichtigsten Dienste und Werkzeuge 3.1. Telnet Telnet war der erste überhaupt für das Internet implementierte Dienst. Es ermöglicht das Arbeiten auf räumlich entfernten Rechnern im Netz, ganz gleichgültig wo sich diese tatsächlich befinden, sei es im selben Gebäude oder auf einem anderen Kontinent. Ist erst einmal eine Verbindung hergestellt, kann auf die Ressourcen des Remote-Hosts zugegriffen werden, als ob die eigene Tastatur und das eigene Terminal direkt daran angeschlossen wären, abgesehen von stellenweise längeren Antwortzeiten bei langsamen Übertragungsraten. Steuersequenzen bleiben dem Benutzer dabei verborgen; er sieht lediglich die Bildschirminformationen, die von den entfernt gestarteten Programmen erzeugt und an den eigenen Rechner geschickt werden, und kann mittels Tastatureingabe darauf reagieren. Um Zugriff auf einen Remote-Host zu erlangen, ist neben der Kenntnis dessen Namens bzw. IP- Adresse in der Regel auch eine Zugangsberechtigung (Account) erforderlich. Die meisten Rechner des Internets bieten daneben allerdings auch sog. Guest Accounts an, für welche dann spezifizierte Programme zur Verfügung stehen. Das Konzept des Telnet basiert auf folgenden drei Grundideen [Scheller_94]:?? Network Virtual Terminal (netzwerkweit einheitliches virtuelles Referenzterminal)?? Negotiated Options (ermöglichen Kommunikationspartnern, Übertragungsoptionen auszuhandeln)?? Symetric Connection (Protokollfunktionen und -mechanismen können von beiden Partnern gleichberechtigt benutzt werden)

5 Via Telnet ist der Zugriff auf unterschiedlichste Informationen auf tausenden Rechnern im Internet möglich, wie etwa auf Datenbanken, Bibliothekskataloge, Archie-, Gopher-, WWW- oder Wais- Server FTP Als File Transfer Protokoll, kurz FTP, bezeichnet man neben dem Protokoll auch gleich den Dienst, der damit realisiert wird: die Übertragung von Dateien zwischen verschiedenen Rechnern des Internets. FTP ist einer der wichtigsten und am meisten genutzten Dienste und verdankt seine enorme Bedeutung den weltweit verteilten frei zugänglichen Anonymous FTP Servern, die den anonymen Zugriff auf kostenlose Software für verschiedenste Computersysteme, Publikationen und andere Dokumente wie Grafik- oder Klangdateien erlauben [Scheller_94]. Daneben dient FTP auch dem privaten Datenaustausch von Rechner zu Rechner, wofür allerdings entsprechende Zugriffsrechte benötigt werden. Der FTP-Standard setzt auf einer Client/Server-Architektur mit getrennter Kontroll- und Datenverbindung auf. Über die Kontrolleitung werden Kommandos und Parameter zur Datenübertragung ausgetauscht, während der eigentliche Datentransfer auf der Datenleitung stattfindet. FTP stellt eine Vielzahl unterschiedlicher Übertragungsmodi zur Verfügung, etwa für ASCII- oder Binärdateien, bzw. zum fließenden, blockweisen oder komprimierten Datentransfer. Nach dem Verbindungsaufbau stehen dem Benutzer Kommandos zum Navigieren innerhalb der Ordnerhierarchie des Servers und zum Herunterladen bzw. auch zum Senden von Dateien zur Verfügung. Zur besseren Orientierung haben gut organisierte FTP-Archive übersichtliche und nach Themengebieten geordnete Verzeichnisstrukturen sowie README-Dateien, welche nähere Informationen zum Verzeichnisinhalt bereitstellen. Oft werden auch Kopien des Inhalts anderer Server angeboten (man spricht in diesem Zusammenhang von Mirror-Servern), wodurch Programme und Dokumente thematisch zusammengefaßt und Übertragungskosten eingespart werden können. Dateien und Verzeichnisse auf FTP-Servern lassen sich auch auf einfachere Weise lokalisieren als durch manuelles Durchsuchen. Dabei hilft Archie, ein Datenbanksystem, das Informationen über die Inhaltsverzeichnisse von derzeit etwa 800 Anonymous-FTP-Servern bereitstellt [Spurzem_95] Electronic Mail Electronic Mail ist eine leichte, schnelle und billige Möglichkeit, mit anderen Internet-Benutzern in Kontakt zu treten. An die zehn Millionen Menschen verwenden das Internet täglich zum Senden und Empfangen von Nachrichten [Spurzem_95] und machen damit zur wohl populärsten Dienstleistung des Netzes. In gewisser Weise ähnelt dem traditionellen Briefverkehr, bis auf einen enormen Unterschied, was die Zustellungsdauer betrifft. Elektronische Nachrichten erreichen in der Regel nach wenigen Sekunden ihren Empfänger. Ansonsten sind beim Erstellen und Abschicken einer ganz ähnliche Arbeitsschritte notwendig wie bei einer traditionellen Postsendung, nämlich das Verfassen des Textes, das Eintragen des Adressaten und der eigentliche Sendevorgang. Auf welchem Weg die Nachricht letztendlich zum Empfänger gelangt, ist für den Benutzer nicht von Interesse. Das sog. Simple Mail Transfer Protocol (kurz SMTP) übernimmt die Auslieferung sozusagen bis vor die eigene Haustüre, in den benutzereigenen Briefkasten. Voraussetzung dafür sind allerdings weltweit eindeutige Mailadressen. Dabei hat sich die Schreibweise (gesprochen: user at domain) eingebürgert, über die jeder Benutzeraccount auf jedem Rechner des Internets identifiziert werden kann [Scheller_94]

6 Der Inhalt einer muß sich nicht nur auf ASCII-Texte beschränken. Das MIME-Protokoll (Multipurpose Internet Mail Extensions) ermöglicht die Untergliederung der in einzelne Teile, die dann Dokumente jedweder Art, seien es Grafiken, Audio- oder Videosequenzen aufnehmen können. Selbst ohne MIME können Binärdateien über verschickt werden, diese müssen dann allerdings vor Sendevorgang in ASCII-Texte umgewandelt bzw. danach auch wieder zurückkonvertiert werden. Auf den meisten Systemen sind entsprechende Codierungsprograme verfügbar. Eine besondere Form der Interaktion per stellen Mailinglisten dar. Ähnlich wie bei einem Zeitschriften-Abonnement kann sich ein Teilnehmer auf eine das gewünschte Thema abdeckende Mailing-Liste setzen lassen; zu diesem Zweck genügt eine an den Verteiler der Liste. A- bonnenten erhalten dann alle zu diesem Thema verfaßten Artikel automatisch zugeschickt. Mailinglisten waren ursprünglich Vorläufer von News-Systemen, werden aber auch heute noch von interessierten Benutzer zur Abdeckung spezifischer Interessen eingesetzt [Hosenfeld_94] Gopher Gopher war bis zum Aufkommen von World Wide Web das benutzerfreundlichste Werkzeug des Internet. Zum Zeitpunkt seiner Entwicklung erlaubt kein anderer Internet-Dienste das Durchblättern von Online-Informationen. Genau hier setzt das Gopher-Konzept an; es offeriert ein hierarchisch aufgebautes Menü-System, durch das sich der Benutzer einfach den Weg bis zur gesuchten Information bahnen kann. Dort angelangt, können dann Dateien direkt abgerufen werden, ohne sie zuerst lokal herunterladen zu müssen. Der Zugang zu Gopher wird über einen Gopher-Client realisiert. Dieser agiert als Schnittstelle zwischen dem Benutzer und den weltweit verteilten Gopher-Servern. Für Benutzer, die lokal keine Clients installiert haben, besteht die Möglichkeit, via Telnet auf öffentlich zugängliche Clients zuzugreifen. Beim Durchstöbern des Gopherspace sind die beiden Werkzeuge Veronica und Jughead hilfreich. Sie offerieren eine Stichwortsuche in den Einträgen der Gopher-Menüs News News ist ein öffentliches, nichtinteraktives Konferenzsystem. Es besteht aus einer Gemeinschaft von Rechnern, die untereinander Nachrichten austauschen. Der derzeit wichtigste Zusammenschluß ist Usenet. Usenet wird desöfteren fälschlicherweise mit dem Internet selbst verwechselt, ist aber vielmehr ein Verbund von etwa Servern. Jeder Teilnehmer ist an einen dieser News-Server gekoppelt, und kann über eine NNTP-Schnittstelle (Network News Transfer Protocol) oder alternativ dazu über UUCP (UNIX-to-UNIX-Copy) Artikel am eigenen Rechner lesen oder verfassen [Scheller_94]. Der Transport der News von Rechner zu Rechner erfolgt ähnlich wie jener von s, allerdings verbleibt die Nachricht weiterhin am News-Server und steht damit auch anderen Benutzern zur Verfügung. Ausgeklügelte Abmachungen und Routing-Regeln sorgen dafür, daß jeder Artikel in wenigen Minuten allen Usern zur Verfügung steht. News ist hierarchisch in unterschiedliche Themenbereiche, sog. Newsgroups gegliedert. Um bei den weltweit tausenden Newsgruppen nicht die Übersicht zu verlieren, kann sich der Benutzer zu den ihn interessierenden Bereichen einschreiben lassen ( subscriben ) und erhält in Zukunft dann nur noch Artikel der so spezifizierten Themengebiete zugesandt. Beispiele für die Strukturierung der Newsgroups auf höchster Hierarchieebene sind comp (Computerthemen), alt (Alternative Hierarchie mit weniger formalen Regeln), rec (Recreation - Freizeit und Hobby) und sci (Science - Wissenschaft) [Hosenfeld_94]

7 LITERATUR [Hedrick_87] [Hosenfeld_94] [Scheller_94] [Schneider_95] [Spurzem_95] [Sterling_93] TCP/IP protocols, URL: Hosenfeld, F.: Keimzelle - von bis WWW, die wichtigsten Dienste des Internet, in: c t, 10/1994, S Scheller, Boden, Geenen, Kampermann: Internet: Werkzeuge und Dienste, Springer Verlag, Berlin, 1994 Schneider, G.: Eine Einführung in das Internet, in: Informatik Spektrum, 18/1995, S Internet Starter Kit, URL: A Brief History of the Internet, URL:

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Internet Interconnected Networks - Geschichte -

Internet Interconnected Networks - Geschichte - Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: FTP-Upload auf den Public Space Server mit FileZilla 1. Was wird benötigt? Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben: Benutzername: Ihr Webuser

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

EMU Bill & Report 1/33

EMU Bill & Report 1/33 EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr