1. Einführung 2. Routing: Kürzeste Wege 1.1 Vernetzung von Rechnern Verteiltes Rechnersystem Rechner Prozess Kommunikationssystem Rechnernetz
|
|
- Marcus Berger
- vor 8 Jahren
- Abrufe
Transkript
1 Grundlagen der Programmierung 1 Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 4 Verteilte Systeme Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für Informatik Fachbereich Informatik und Mathematik Teil 4 Verteilte Systeme 1. Einführung 1.1 Vernetzung von Rechnern 1.2 Client / Server - Modell 1.3 ISO-OSI Referenzmodell 1.4 Internet: Architektur, Protokolle Einführung 1.1 Vernetzung von Rechnern Verteiltes Rechnersystem (Distributed Computer System) Rechner Prozess Kommunikationssystem Protokoll : Regeln für den Austausch von Nachrichten zwischen kommunizierenden Einheiten (Prozessen) : Format, Bedeutung und Reihenfolge (Ordnung) der Nachrichten Aktionen, die zur Übertragung und/oder beim Empfang einer Nachricht oder beim Auftreten eines anderen Ereignisses durchzuführen sind. Menge von autonomen Rechnern (kein gemeinsamer Speicher) Kommunikationssystem, das die Rechner untereinander verbindet und den Austausch von Nachrichten zwischen ihnen (bzw. Prozessen) ermöglicht (Menge von Hardware und Software Komponenten). Prozesse kooperieren zur Erfüllung einer gemeinsamen Aufgabenstellung ; die Kooperation erfolgt über Nachrichtenaustausch. Folie 3 Rechnernetz (Computer Network) Rechner und Kommunikationssystem ermöglichen Nachrichtenaustausch (sind kommunikationsfähig) enthalten jedoch keinerlei Mechanismen, die eine kooperative Aufgabenbearbeitung durch mehrere Programme unterstützt. (Anmerkung : Rechnernetz ist Basis eines verteilten Systems! ) Folie 4
2 Vernetzungsszenarien Internet-Architektur Mobilfunk geostationär z.b. GPS, Galileo Internet heute Großes Unternehmen Clients CSMA Server Fast-Ethernet Gigabit-Ethernet Token Ring Backend Rechner Autonome Systeme Internet Service Provider (ISP) Vermittlungsnetze Öffentl. Netze Peering Point Backbone Service Provider Peering Point Intranet Backbone ATM Sonet Data Warehouse Transit Firewall Frontend CSMA Cluster ATM Gigabit-Ethernet Sonet Gateway WLAN ISP ISP Supercomp. Kleinfirma Großes Unternehmen Techn. Prozesse Folie 5 Folie Client / Server - Modell Client / Server - Modelle beruhen auf dem Grundsatz einer funktionalen Trennung von Benutzer (Client) und Bereitstellung sowie Verwaltung von Betriebsmitteln / Diensten (Server). Betriebsmittel sind u. a.: Rechnerleistung, Datenbestände, Plattenspeicher, etc. Client: Server: System, das die Dienstleistung eines Servers anfordert und nutzt. Zentrales oder dezentrales System, auf dem Dienste (Services) installiert sind, die vom Client aufgerufen und genutzt werden. Beispiel: WWW-Browser (Client), - Server Dienst-Nutzung Um einen Dienst eines Servers nutzen zu können, ist es für den Client erforderlich, folgende Informationen zu besitzen: Funktion und Leistungsumfang des angebotenen Dienstes. Syntax der Schnittstellen, Datentypen Semantik der an der Schnittstellen angebotenen Funktionen Auswirkung der Funktionsaufrufe auf den Zustand des Servers, mögliche Aufruffolgen. Zugangsprotokoll Folie 7 Folie 8
3 Nachrichtenaustausch Der Client sendet eine Nachrichten an den Server, in der er den zu erbringenden Dienst spezifiziert. Der Server nimmt die Nachricht entgegen und führt den Dienst aus. Falls kein Fehler aufgetreten ist, sendet der Server das Ergebnis in einer weiteren Nachricht an den Client zurück. Im Fehlerfall wird ein Fehlerindikator zurückgeschickt. Der Client nimmt das Ergebnis (bzw. den Fehlerindikator) entgegen und verarbeitet es weiter. Client send (p) Entkopplung, ggf. weitere Aktivitäten und Anforderungen Ergebnis (Reply) Anforderungen (Request) Server receive (p) Bearbeitung von p send (r) 1.3 ISO-OSI Referenzmodell Das ISO-OSI OSI Referenzmodell Protokolle werden durch kooperierende Instanzen (Prozesse) abgewickelt. Diese tauschen Protokolldateneinheiten aus, die neben den zu übertragenden Daten die protokollrelevante Informationen erhalten (z.b. Sequenznummern, Prüfsummen). Bei der Kommunikation zwischen Rechnern kommen i.a. mehrere Protokolle zum Einsatz, die verschiedene Aufgaben erfüllen, und aufeinander aufbauen. Elementare Protokolle realisieren Funktionen, die von höheren Protokollen verwendet, um ihrerseits neue Funktionen zu realisieren. receive (r) Folie 9 Folie 10 ISO-OSI Referenzmodell Architekturmodell für Kommunikationssysteme : Zerlegung des komplexen Kommunikationsvorgangs in einfachere Teilfunktionen, die weitgehend voneinander unabhängig betrachtet werden können. Probleme : Identifikation der Teilfunktionen Zusammenwirken der Teilfunktionen zur Erfüllung des Systemzwecks Kommunikation : Austausch von Informationen zwischen Partnern mittels Nachrichten über ein Medium. ISO-OSI Referenzmodell ISO OSI International Organisation for Standardisation Open Systems Interconnection /83 : Int. Standard Zweck dieses Modells : Bereitstellung einer gemeinsamen konzeptuellen Basis zur Koordination der internationalen Entwicklung von existierenden und zukünftigen Standards für die Kommunikation zwischen Systemen im Sinne offener Systeme. Einschätzung des Werts existierender Standards. Identifikation von Bereichen, in denen Standards neu entwickelt werden oder verbessert werden müssen. Flexibilität gegenüber neueren technischen Entwicklungen. Das Referenzmodell unterteilt die vom Kommunikationssystem zu erbringenden Aufgaben in sieben aufeinander aufbauende Schichten: Folie 11 Folie 12
4 ISO-OSI Referenzmodell 1.4 Internet: Architektur, Protokoll Anwendung (application) Darstellung (presentation) Kommunikationssteuerung (session) Semantik der durchzuführenden Aktion Syntaktische Regeln für den Informationstransfer mit Umsetzung Organisation und Synchronisation der Kommunikation zwischen Anwendungsprozessen DNS UDP HTTP TCP SSH Anwendung Transport Transport (transport) Vermittlung (network) Sicherung (data link) Bitübertragung (physical) Transparenter, zuverlässiger und kostengünstiger Transfer von Daten zwischen Anwendungsprozessen Transfer von Daten zwischen Endsystemen über gekoppelte Teilstrecken oder Netze Überwachung von Teilstrecken mit Fehlererkennung und Fehlerkorrektur Strom von Bits ohne Sicherung über Medien ICMP ARP IP IGMP RARP Netzwerk Jede Schicht stellt eine Menge von Funktionen bereit, die der Schnittstelle zur darüberliegenden Schicht zur Verfügung steht, und als Dienst bezeichnet wird. Ein Dienst wird an Dienstzugangspunkten bereitgestellt. Dienstzugangspunkte werden durch Adressen identifiziert. Hardware Interface Medium Bitübertragung Folie 13 Folie 14 IP-Adressen (1) IP : Internet Protocol IP ist ein verbindungsloses Protokoll. Es bietet die Basis für eine Vielzahl der im Internet verwendeten Protokolle. IP-Adressen Die Adressen der Schicht 3 sind IP-Adressen. IP-Adressen sind 32-Bit Zahlen, die meist byteweise notiert werden, z.b IP-Adressen sind in fünf Klassen unterteilt : IP-Adressen (2) Eine IP-Adresse der Klasse A,B oder C identifiziert eine Netzschnittstelle, nicht einen Rechner, denn ein Rechner kann mehrere Netzschnittstellen besitzen. Beispiel für eine IP-Adresse Als Beispiel dient die IP-Adresse eines Rechners im Netz der Universität Frankfurt : Folie 15 Folie 16
5 Verwaltung des IP-Adressraums Domain Name System (DNS) ICANN (the Internet Corporation for Assigned Names and Numbers) ist verantwortlich für : IP Adressraum Zuordnung, Protokollparameter Zuweisung, DNS (Domain Name System) Management, Root Server System-Managementfunktionen. DNS : DNS ist eine verteilte Datenbank u.a. zur Abbildung von Rechnernamen auf Adressen (und umgekehrt). Eigenschaften: Es gibt keine Instanz auf dem Internet, der die kompletten Informationen vorliegen. Nameserver stellen Daten zur Verfügung. Zugang zum DNS : über Resolver (Bibliothek). Die TCP/IP-Protokolle wissen nichts über DNS. Folie 17 DNS verwendet einen hierarchischen Namensraum (Baum), ähnlich dem Unix-Dateisystem. Jeder Knoten hat einen Namen (label) von bis zu 63 Zeichen. An der Wurzel des Baums befindet sich ein besonderer Knoten mit einem Namen der Länge 0. Groß- und Kleinschreibung in Namen ist irrelevant. Der Domainname eines Knotens ist die Liste der Knotennamen beginnend mit dem Namen des Knotens selbst bis zur Wurzel, wobei die Namen mit Punkten (. ) voneinander getrennt werden. Ein Domainname, der mit einem Punkt endet, heißt absoluter oder voll qualifizierter Domainname (fully qualified domain name, FQDN), zum Beispiel: hera.rbi.informatik.uni-frankfurt.de. (IP-Adresse: ) Folie 18 Socket-basierte Kommunikation Seit BSD Unix 4.2 (~1984), mittlerweile in (fast) allen Betriebssystemen als kleinster gemeinsamer Nenner der Abstraktion einer Netzschnittstelle verfügbar. Sockets : sind das grundlegende Konzept für Interprozesskommunikation unter Unix, bilden die Schnittstelle zum Betriebssystem für die Abwicklung von Kommunikationsaufträgen, bilden die Kommunikationsendpunkte zwischen zwei Prozessen. orientieren sich am Unix-Prinzip für Datei-Zugriff: Open O Read R Write W Close C Sockets Die Adressen der Schicht 4 sind Sockets. Sockets bestehen aus : IP-Adresse und Portnummer Port: Adreßkomponente, identifiziert Speicherbereich für die Daten einer Kommunikationsverbindung Portnummer: Zahl zwischen Schreibweise für Sockets : IP-Adresse:Port, z.b. : :22. Sockets erlauben die Adressierung verschiedener Empfänger innerhalb eines Rechners, z.b. verschiedener Prozesse. Folie 19 Folie 20
6 Sockets Durch die feste Zuordnung eines Teils der Portnummern zu Diensten (RFC 3232 ) wird die Bereitstellung von Internetweit verfügbaren Diensten ermöglicht. Internet Assigned Numbers Authority - Liste der zugeordneten Ports: UDP : User Datagram Protocol UDP (RFC 768) stellt einen verbindungslosen Transportdienst bereit. UDP verwendet IP zum Transport der Datagrame, dabei ist die maximale Größe der UDP-Daten durch die maximale Größe eines IP-Pakets bestimmt. well known ports: Port 21 : File Transfer Protocol (FTP) Port 22 : Secure Shell (SSH) Port 80 : Hypertext Transfer Protocol (HTTP) registered ports: dynamic and/or private ports: Folie 21 Folie 22 TCP : Transmission Control Protocol TCP ist ein verbindungsorientiertes, zuverlässiges Transportprotokoll. Die Kommunikation zwischen Endsystemen erfolgt bei TCP in drei Schritten Aufbau der Kommunikationsverbindung, Austausch von Daten, Abbau der Kommunikationsverbindung. TCP unterteilt Anwendungsdaten in Segmente (TCP-Segmente), die mit IP transportiert werden. Die Größe der Segmente kann von den Kommunikationspartnern beim Verbindungsaufbau bestimmt werden. IP-Routing Beim Transport eines IP-Paketes lassen sich zwei Fälle unterscheiden. Der Empfänger ist direkt mit dem Sender verbunden, z.b. über eine PPP-Verbindung oder durch eine Schnittstelle zum gleichen Netz : IP-Pakete können direkt an den Empfänger gesendet werden. Der Empfänger ist nicht direkt mit dem Sender verbunden : IP-Pakete müssen über Netzgrenzen hinweg transportiert werden. Dazu werden die IP- Pakete an den Default-Router des lokalen Netzes gesendet, der sie auf der Basis seiner Routing-Tabellen an den Empfänger liefert. Routing - Protokolle (RIP, OSPF) dienen der Erstellung der Routing Tabellen. Folie 23 Folie 24
7 2.1 Der kürzeste Weg von einer Quelle zu anderen Knoten (Single Source Shortest Path, SSSP) Gegeben: ein gerichteter Graph G = (V, E) mit Kosten G E : E Nat. Der Knoten v 0 V ist der Startknoten. Gesucht: der Weg mit minimalen Kosten von v 0 zu allen anderen Knoten: kürzester Weg Beispiel: Startknoten: v 0 20 v 0 v v 1 20 v v 4 v 5 Weg Länge/Kosten 1 v 0 v v 0 v 2 v v 0 v 2 v 3 v v 0 v 4 45 In Anlehnung an Dijkstra: Betrachte eine Menge S der Knoten, zu denen bereits ein kürzester Weg gefunden wurde. Beginne mit S = {ø} In jedem Schritt wird ein Knoten v V \S zu S hinzugefügt, dessen Abstand zu s minimal ist (minimal unter dem Knoten in V \S). Dieser Knoten v läßt sich erreichen, indem man nur über Knoten in S läuft. Es kann also keinen kürzeren Weg zu v geben, der über einen Knoten w V \S läuft. Falls (s,, w, v) kürzer ist als (s,, v), wäre nicht v gewählt worden, sondern w. Daher muß w S gelten. Es genügt also, den kürzesten Pfad ausgehend von den Knoten in S aus zu suchen. Folie 25 Folie 26 Variablen im Programm: g result short vertices distance pathcost nearest anchor Graph g als Datenstruktur: class D graph Liste der kürzesten Wege einschließlich der zugeordneten Kosten Menge der Knoten, zu denen bereits kürzeste Wege bestimmt worden sind: {key:value} (dictionary) Diferenzmenge Vshort: Liste Kosten der bisher gefundenen kürzesten Weges von v zu Knoten v j in vertices über Knoten v i in short Kosten des aktuell betrachteten Weges None: unendl. Kosten, keine Kante if distance == None or distance > pathcost Knoten aus vertices, zu dem der bisher kürzeste Weg gefunden wurde Direkter Vorgänger von nearest in short Folie 27 Repräsentation von Graphen: init: Erzeugen eines Graphen addvertex: Hinzufügen eines Knotens addedge: Hinzufügen einer markierten Kante getvertices: Liefert die Menge der Knoten cost: Liefert Kosten zu einer Kante des Graphen, sofern die Kante existiert; None: Sonst Interne Kantendarstellung: e = ((v1,v2,),c) e[0][0] = v 1 e[0][1] = v 2 e[1] = c Folie 28
8 import copy class DGraph: def init (self): self.knotenliste = [] self.kantenliste = [] def addvertex(self, v1): if v1 not in self.knotenliste: self.knotenliste.append(v1) def addedge(self, v1, v2, c): if not v1 == v2: self.addvertex(v1) self.addvertex(v2) for i in self.kantenliste: a1 = i[0][0] a2 = i[0][1] if a1 == v1 and a2 == v2: self.kantenliste.remove(i) self.kantenliste.append(((v1,v2),c)) Folie 29 def getvertices(self): return copy.copy(self.knotenliste) def cost(self, v1, v2): ret = None for i in self.kantenliste: a1 = i[0][0] a2 = i[0][1] if a1 == v1 and a2 == v2: ret = i[1] return ret def addedges(self, tupelliste): for i in tupelliste: a1 = i[0][0] a2 = i[0][1] c = i[1] self.addedge(a1,a2,c) Folie 30 def printshort(dict,result): ## debug-ausgabe-funktion print eins = "short = " for v in dict.keys(): print "%s '%s' : %s" % (eins,v,dict[v]) eins = " " print "result = %s" % result # SSSP nach Dijkstra def sssp(g, v): result = [] vertices = g.getvertices() vertices.remove(v) short = {v: ([v], 0)} printshort(short,result) ### debug-ausgabe while len(vertices) > 0: distance = None for v0 in short.keys(): for v1 in vertices: pathcost = g.cost(v0,v1) if pathcost <> None: pathcost = pathcost + short[v0][1] if distance == None or distance > pathcost: distance = pathcost nearest = v1 anchor = v0 if distance == None: break vertices.remove(nearest) short[nearest] = (short[anchor][0] + [nearest], short[anchor][1] + g.cost(anchor, nearest)) result.append((short[nearest][0], short[nearest][1])) printshort(short,result) ### debug-ausgabe return result Folie 31 Folie 32
9 tl = [(("v0","v1"),50), (("v0","v2"),10), (("v2","v0"),20), (("v1","v2"),15), (("v2","v3"),15), (("v1","v4"),10), (("v3","v4"),35), (("v4","v3"),30), (("v5","v3"),3), (("v0","v4"),45), (("v3","v1"),20)] g = DGraph() g.addedges(tl) ergebnis = sssp(g, "v0") Folie 33 > python sssp.py result = [] 'v2' : (['v0', 'v2'], 10) result = [(['v0', 'v2'], 10)] 'v2' : (['v0', 'v2'], 10) 'v3' : (['v0', 'v2', 'v3'], 25) result = [(['v0', 'v2'], 10), (['v0', 'v2', 'v3'], 25)] 'v2' : (['v0', 'v2'], 10) 'v3' : (['v0', 'v2', 'v3'], 25) 'v4' : (['v0', 'v4'], 45) result = [(['v0', 'v2'], 10), (['v0', 'v2', 'v3'], 25), (['v0', 'v4'], 45)] Folie 34 'v1' : (['v0', 'v2', 'v3', 'v1'], 45) 'v2' : (['v0', 'v2'], 10) 'v3' : (['v0', 'v2', 'v3'], 25) 'v4' : (['v0', 'v4'], 45) result = [(['v0', 'v2'], 10), (['v0', 'v2', 'v3'], 25), (['v0', 'v4'], 45), (['v0', 'v2', 'v3', 'v1'], 45)] Folie 35
Modul: Programmierung B-PRG
Grundlagen der Programmierung g 1 Modul: Programmierung B-PRG Teil 4 Verteilte Systeme Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für Informatik Fachbereich Informatik
Mehr4.1 Vernetzung von Rechnern 4.2 Routing 4.3 ISO-OSI Referenzmodell 4.4 Internet: Architektur, Protokolle IP-Adressen Sockets 4.4.
Grundlagen der Programmierung 1 Modul: Programmierung B-PRG Grundlagen der Programmierung 1 Teil 4 Verteilte Systeme Prof. Dr. O. Drobnik Professur Architektur und Betrieb verteilter Systeme Institut für
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
Mehr2. Architektur von Kommunikationssystemen
2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrPython Programmierung. Dipl.-Ing.(FH) Volker Schepper
Python Programmierung String Operationen i = 25 text1 = "Ich bin " text2 = " Jahre alt" print (text1 + str(i) + text2) print ("ich bin", i, "Jahre alt") print ("ich bin %s Jahre alt" % i) >>> Ich bin 25
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrCOSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)
COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrGemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner
Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrNetzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>
Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrÜbung: Netzwerkmanagement mit SNMP
Übung: Netzwerkmanagement mit SNMP Inhalt Ziel... 2 SNMP-Manager-Utilities... 2 Vorbereitung... 3 SNMP (command-line)... 4 Web-MIB-Browser... 5 ireasoning MIB-Browser... 5 Telekommunikation/Elektrotechnik
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrTransmission Control Protocol (TCP)
Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrEnterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)
Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrGrundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrKlausur IA12.0/13.0 353 Rechnernetze am 4.2.2002
Klausur IA12.0/13.0 353 Rechnernetze am 4.2.2002 Dauer : 100 Minuten keine externen Hilfsmittel Aufgabe 1 : (20 Punkte) Bestimmen Sie für jede nachfolgend gegebene IP-Hostadresse die zugehörige IP-Teilnetzadresse
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
Mehrftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf
In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrWeb Grundlagen zum Spidering
May 22, 2009 Outline Adressierung 1 Adressierung 2 3 4 Uniform Resource Locator URL Jede Seite im Internet wird eindeutig über eine URL identiziert, z.b. http://www.christianherta.de/informationretrieval/index.html
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrDOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrEine Anwendung mit InstantRails 1.7
Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrIPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0
Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...
Mehr