Routing in IP Netzen
|
|
|
- Hedwig Albert
- vor 10 Jahren
- Abrufe
Transkript
1 Routing in IP Netzen Felix von Leitner Chaos Computer Club Berlin Chaos Communication Congress 2000 Zusammenfassung Routing beantwortet die Frage: Wieso kommt mein Paket nicht an? IP Routing
2 Wie spricht man das eigentlich aus? [rauting] und [ruting] sind beide richtig. Amerikaner benutzen gerne letzteres, Europäer gerne ersteres. IP Routing 1
3 Router und Routing-Protokolle Eine Route ist eine Information, die einem Gerät sagt, wie es ein Paket in ein bestimmtes Ziel-Subnetz senden kann. Eine Route heißt asymmetrisch, wenn die Rückroute einen anderen Pfad benutzt. Ein Router ist ein Gerät, das zwei Subnetze verbindet. Geräte in beiden Subnetzen geben ihre Pakete für das jeweils andere Subnetz beim Router ab. Ein Routing-Protokoll ist ein Mechanismus für das dynamische Entdecken der Pfade für Datenpakete durch das Internet. Ein Hop ist ein Gerät auf dem Pfad zwischen zwei Geräten. IP Routing 2
4 IPv4-Adressen Eine IPv4-Adresse ist ein 32-bit Integer Wird gewöhnlich in der Form geschrieben (192 ist das höchstwertigste Byte) Im IP-Header steht sie in der network order (d.h. big-endian) IPv4-Adressen sind im Internet eindeutig IP Routing 3
5 IPv6-Adressen Eine IPv6-Adresse ist ein 128-bit Integer Teil der IPv6-Adresse ist die (eindeutige) MAC-Adresse Alle Betrachtungen in diesem Vortrag sind bezüglich IPv4! IP Routing 4
6 Was ist eine Netzmaske? Die Netzmaske wird benutzt, um die Netzadresse zu berechnen. Dafür wird eine IP- Nummer mit der Netzmaske logisch AND-verknüpft. Beispiel: IP-Nummer Netzmaske Netzadresse Tabelle 1: Netzadresse berechnen IP Routing 5
7 Wozu braucht man die Netzadresse? Zwei IP-Nummern sind im gleichen Subnetz, wenn sie bezüglich der gleichen Netzmaske die gleiche Netzadresse haben. Per Konvention haben Netzmasken die Binär-Form 1*0*, d.h. die Einsen sind alle linksbündig, aber technisch ist das nicht notwendig. Wenn Netzmasken in dieser Form sind, schreibt man sie auch in der Form /8 (für die Netzmaske ). Eine Netzadresse und eine Netzmaske zusammen bestimmen ein Subnetz eindeutig. Ein Subnetz und eine IP-Adresse zusammen ergeben eine Route, wobei die IP-Adresse die des Gateways ist. Das Gateway ist ein Gerät, das einen Hop näher am Ziel ist. Lokale Netze (d.h. solche, bei denen der Rechner selbst Mitglied ist) haben kein Gateway. Eine Route mit einer Netzmaske von 0 wird default Route genannt, weil sie bei allen Ziel- Adressen zutrifft. IP Routing 6
8 Was ist denn ein Subnetz? Es gab ursprünglich nur 5 Klassen von Netzen: Klasse IP-Bereich Netzmaske Class A * Class B * Class C * Class D (multicast) * Class E (reserviert) * Tabelle 2: Netzklassen Man kann natürlich andere Netzmasken benutzen. Die sich ergebenden Netze heißen (aus historischen Gründen) Subnetze. Heute ist diese Trennung unwichtig und man benutzt Netz und Subnetz synonym. IP Routing 7
9 Microsoft und Routing Bei Microsoft hat man das mit den Subnetzen noch nicht so verstanden, weshalb man bei Windows auch ein Default Gateway angeben kann, das nicht erreichbar ist. Beispiel: Host , Netzmaske , Router Daher ist es für Laptop-User in Windows-Netzen manchmal schwierig, eine gültige IP- Konfiguration zu bekommen. Fix: eine statische Host-Route zum Gateway manuell setzen. IP Routing 8
10 Cisco und Subnetze Manche Hersteller optimieren die (sequentielle) Suche in großen Routing-Tabellen, indem sie nur die Netzadressen vergleichen, was bei /8 und /24 u.ä. nicht funktioniert. Bei Cisco läßt sich dieser Bug mit ip subnet-zero korrigieren. IP Routing 9
11 Was ist eine Routing-Tabelle? Jedes IP-Gerät hat eine Liste von Routen. Wenn ein Paket verschickt werden soll, wird für alle Routen geprüft, ob die Ziel-Adresse in dem entsprechenden Netz liegt. Wenn ja, wird es an die IP des Gateways der Route geschickt. Damit nicht immer die Default-Route angewandt wird, sind Routen noch mit einer metric gewichtet. Eine höhere Metrik steht für eine teurere Route. Die Default-Route hat deshalb gewöhnlich Metriken ungleich Null. Das kann aber auch benutzt werden, um Backup-Routes über langsamere Geräte zu definieren, die nur benutzt werden, wenn die Hauptroute ausfällt. Zusätzlich steht bei jeder Route noch das Netzwerk-Interface dabei, über das das Paket mit der IP-Nummer des entsprechenden Gateways gesendet werden soll. Diese wird normalerweise anhand früherer Routen und der Gateway-IP bestimmt. IP Routing 10
12 Des Pudels Kern Dieser Vortrag behandelt die Frage, wo der Inhalt der Routing-Tabelle herkommt, bzw. wie man Geräte überredet, anders als in der Routing-Tabelle beschrieben zu routen. Tatsächlich interessiert den Angreifer gewöhnlich nur die Rück-Route, d.h. man möchte gewöhnlich erreichen, daß Pakete bei einem Router vorbeigeroutet werden, auf den man privilegierten Zugriff hat. IP Routing 11
13 Statisches Routing Die einfachste Methode für das Bevölkern der Routing-Tabelle sind statische Routen, d.h. von Hand eingetragene. Die Routen für die lokalen Netzwerk-Interfaces müssen immer statisch definiert werden. Normalerweise können Routing-Protokolle keine statischen Routen ändern. IP Routing 12
14 Dynamisches Routing Dynamisches Routing heißt, daß die Routing-Tabelle über das Netzwerk modifizierbar ist. Verbreitete Protokolle dafür sind ICMP Redirect RIP (Routing Information Protocol) OSPF (Open Shortest Path First) BGP (Border Gateway Protocol) IGRP (Interior Gateway Routing Protocol) EIGRP (Enhanced IGRP) IP Routing 13
15 Was kann man alles falsch machen? Das offensichtliche Routing-Protokoll wäre, daß alle Rechner periodisch ihre Routen broadcasten und die bekannten Routen mit einem Timeout belegen. Yoyo-Effekt Routen verschwinden nicht Falschrouten propagieren sich IP Routing 14
16 Yoyo-Effekt 1. Rechner A hat eine Leitung zu Rechner C Rechner A hat eine Route über diese Leitung, Metrik 1 Rechner B kennt die Route mit Gateway A und Metrik 2 2. Die Leitung bricht zusammen, Rechner A löscht die Route 3. Rechner B nennt Rechner A die Route 4. Rechner A kennt jetzt eine Route über die tote Leitung mit Rechner B als Gateway und Metrik 3 IP Routing 15
17 Routen verschwinden nicht Wenn ein Rechner seine Route löscht, bekommt er sie umgehend von einem Nachbarn mit dem nächsten Broadcast wieder mitgeteilt. Man könnte periodisch die Metrik verschlechtern bei den alten Routen. Dann würden Schrott-Routen irgendwann schlechter als die Default-Route. Man könnte verbieten, daß Routen an den Rechner zurückgemeldet werden, von dem sie kommen. Damit verhindert man aber keine größeren Schleifen (z.b. drei Rechner reichen eine Route im Kreis) Man könnte negative Routing-Meldungen einführen, d.h. eine bitte löschen Meldung. Die müßte auch nach einer Weile gelöscht werden, sonst akkumulieren sich Müll-Broadcasts. IP Routing 16
18 Warum überhaupt dynamisch routen? Automatisch auf Backup-Pfad umschalten Besten Pfad aus mehreren Alternativen wählen Last auf mehrere Pfade verteilen (nur dedizierte Router) Weniger administrativer Aufwand IP Routing 17
19 Source Routing Es gibt im IP-Header die Möglichkeit, ein paar Hops der Rückroute zu spezifizieren, und dem Zielrechner zu sagen, daß die Rückroute doch bitte so aussehen soll. Weil dafür praktisch keine legitimen Gründe für die Anwendung existieren, lassen praktisch alle Firewalls und die meisten Router solche Pakete auf den Boden fallen. Mit Source-Routing kann man mit netcat herumspielen. IP Routing 18
20 ICMP Redirect ICMP ist das IP-Protokoll für Kontrollnachrichten. Es wird für ping und für port unreachable, network unreachable, host unreachable und eben redirect benutzt. Mit der letzten Nachricht kann der Gateway einem Host sagen, daß er (im lokalen Netz) doch nicht zuständig ist und für das Ziel doch lieber dieser andere Gateway zuständig wäre. Leider akzeptieren manche Implementationen auch ICMP redirect Pakete von anderen Rechnern als dem zuständigen Gateway (Router inzwischen nicht mehr). ICMP redirect verstehen auch Nicht-Router, Router unterhalten sich anders. ICMP redirect Pakete kann man mit libnet von Hand basteln, mit sendip und es gibt auch Perl-Module für den Hobby-Paketbastler. IP Routing 19
21 Klassen von Routing-Protokollen Man unterscheidet zwischen internen und externen Routing-Protokollen. Erstere werden innerhalb von autonomen Systemen benutzt, letztere verwalten den Verkehr zwischen diesen. Autonome Systeme sind gemeinsam administrierte Netze mit mehr als einem Zugang zum Internet. Normalen Administratoren begegnen nur Protokolle vom Typ intern. Autonome Systeme werden anhand einer 16-bit Zahl unterschieden, die man offiziell beim InterNIC beantragen muß. Das meistgenutzte interne Protokoll ist RIP, man kann aber auch OSPF benutzen. IP Routing 20
22 Routing Information Protocol RIP wurde beim XEROX PARC entwickelt und 1981 für IP formal definiert (RFC 2453; auch 1058, 1388, 1723) Es definiert ein Format, mit dem man sagen kann, daß man eine Route zu Rechner XY mit Metrik Z kennt, oder fragen kann, ob jemand eine Route zu Rechner XY kennt Nachrichten gehen nur an Nachbarn im LAN Die Metrik einer Route wird beim Import inkrementiert, d.h. sie entspricht dem Hop-Count Das nennt man distance vector Nachrichten sind trivial spoofbar RIP 2 definiert ein Paßwort-Feld, das natürlich auch snoopbar ist RIP definiert ein paar triviale Heuristiken, mit denen Loops verhindert werden sollen Der BSD routed benutzt RIP IP Routing 21
23 RIP Heuristiken Hops sind limitiert auf 15, d.h. unbenutzbar für sehr große Netze und das ganze Internet Hold-Down (Routen werden nicht gelöscht, sondern als gelöscht markiert und eine Weile eingefroren) Split Horizon (Routen nicht an deren Gateway propagieren) Poison Reverse Updates (Beim Nachbarn Routen mit mehr Hops löschen) IP Routing 22
24 RIP Spoofing Man kann zwar RIP-Pakete einfach spoofen, aber sie werden nur innerhalb des eigenen autonomen Systems verbreitet und pro Hop wird die Metrik inkrementiert. Es gibt keine negativen Metriken. Spoofing geht also nur, wenn man näher am Absender sitzt als der eigentlich Empfänger. IP Routing 23
25 Open Shortest Path First Von IETF entwickelt, weil RIP nicht skalierbar genug war (RFC 2328; auch 1131, 1247, 1583, 2178) Schickt nicht nur eigene Routen und nicht nur an Nachbarn im LAN Jeder Router akkumuliert einen Graphen aus Routen In diesem Graphen wird die richtige Route mit Dijkstras Algorithmus gesucht Ein autonomes System kann aus mehreren areas bestehen Router in mehreren Areas heißen area border routers und halten einen Graphen pro Area Nachbarn werden mit dem OSPF Hello protocol gefunden, eine Art ping, das auch als keepalive benutzt wird OSPF unterstützt type of service Routing mit delay, throughput und reliability als mögliche Anforderungen Equal cost multipath routing (nur dedizierte Router) gated implementiert OSPF. IP Routing 24
26 OSPF Spoofing OSPFv2 definiert neben Null und Password auch MD5-basierte Authentisierung mit einem gemeinsamen Schlüssel. Außerdem: Sequence Number gegen Replay-Attacken. IP Routing 25
27 Interior Gateway Routing Protocol Cisco-proprietäres distance vector Protokoll Metrik-Vektor: delay, bandwidth, reliability und load Kann multipath routing (channel bundling) Push-Protokoll, ausgefallene Router werden an fehlenden Updates erkannt Zusätzlich zu den RIP-Heuristiken gibt es verschiedene Timer IP Routing 26
28 Enhanced IGRP Merkt sich die Routing-Tabellen aller Nachbarn Subnetzmasken variabler Länge Keine periodischen Updates, partielle on-demand Updates Periodische Hello-Pakete für Discovery Reliable Transport Protocol (RTP) sorgt für garantierte in-order Auslieferung der IGRP- Pakete IP Routing 27
29 Spoofing von IGRP/EIGRP Gute Frage. Wer hat eine Cisco und Zeit zum Spielen? IP Routing 28
30 Exterior Protocols Externes Routing findet nur zwischen den Gateways von autonomen Systemen statt. Zum Spoofen muß man also auf so einen Router Zugriff haben. Nicht-dedizierte Router benutzen gewöhnlich die gated-implementation. Neuerdings wird für externe Protokolle auch Multicasting benutzt. IP Routing 29
31 Exterior Gateway Protocol Erreichbarkeit, nicht Routing, von 1984 (RFC 0904; auch 0827) Periodisches Hello/I-Heard-You Polling Definiert über einen endlichen Automaten Nachrichten nur zwischen je zwei direkten Nachbarn EGP gibt auch Routen anderer Leute weiter Router werden direkte Nachbarn mit einem 3-way handshake Direkte Nachbarn pollt man periodisch nach deren Routen EGP definiert nicht, wie man auf die Nachrichten reagieren soll, oder daß man die Routing- Tabelle überhaupt anfassen soll. IP Routing 30
32 Border Gateway Protocol Ein Exterior Gateway Protocol von 1989 (RFC 1771; auch 1105, 1163, 1267, 1654) Routing zwischen autonomen Systemen Nachfolger des RFC0904-EGP Kann Routing-Loops erkennen Keine periodischen Table-Broadcasts BSP merkt sich für alle Peers deren aktuelle Routing-Tabelle Inkrementelle Update-Nachrichten melden jeweils den optimalen Pfad, nicht alle Pfade Pakete beinhalten 16 Bytes Marker für Authentisierung und ein Feld, mit dem man den Authentisierungs-Algorithmus nennen kann, aber keine Algorithmen sind definiert Für die Verbindungen wird TCP benutzt IP Routing 31
33 BGP Sicherheit BGP bemüht sich zwar um Schutz vor Spoofing von außen, aber prüft die Routen nicht weiter. Wer also einen externen Router administriert, der BGP-Zugang hat, kann beliebige Netze aus dem Internet entfernen, indem er Routen der Metrik 0 für diese Netze announced. IP Routing 32
34 Routing Performance: Tag Switching Tag Switching erhöht die Routing-Performance drastisch. Idee: man hängt ein Schildchen mit der Gateway-Nummer an jedes Paket. Router, die so ein Schildchen sehen, nehmen die Nummer als Index in einer Tabelle, in der das Gateway und eine neue Nummer stehen. Das Paket geht mit einem neuen Schildchen mit der Nummer aus der Tabelle an den Gateway aus der Tabelle. Das Schildchen implementiert man über das IPv6 Flow Label, über ATM Tags oder über einen kleinen Zwischen-Header zwischen Layer 2 und 3. IP Routing 33
35 Welches Protokoll soll man denn benutzen? Intern: RIP. OSPF lohnt sich nur in großen Netzen und verlangt Platz und CPU auf dem Router für den Graphen. Wenn man schon RIP benutzt, sollte man auf jeden Fall statische ARP-Einträge für die bekannten Router benutzen und IPsec o.ä. benutzen zwischen den Routern. Extern: BGP. Niemand spricht extern etwas anderes. IP Routing 34
36 Freie Routing-Software: mrt Das Merit Routing Toolkit spricht BGP, BGP+, RIP, RIPng, DVMRP, PIM und PIMv6. RIPng ist RIP für IPv6, DVMRP und PIM sind Routing-Protokolle für Multicast-Traffic. PIMv6 ist PIM für IPv6 und BGP+ ist BGP für IPv6. mrt kann sowohl PIM Dense Mode als auch Sparse Mode. Für die Anzahl der Features ist mrt relativ klein. Da mrt sowohl Threads als auch select() benutzt, ist der Code weder les- noch wartbar. Sieht relativ mächtig aber unfreundlich zu bedienen aus. Zu finden unter Kommt leider ohne Dokumentation (die ist im Web). IP Routing 35
37 Freie Routing-Software: GNU zebra Zebra spricht BGP, BGP+, OSPF, OSPFv6, RIP und RIPng. Kooperation von Japanern und Russen (d.h. Dokumentation, Fehlermeldungen und Kommentare sind unverständlich). Typische GNU-Software (groß, verbose, #definiert Konstanten wie ZEBRA ROUTE OSPF, kommt mit zebra.el, hat Guile-Binding, aber man findet sich schnell im Code zurecht). Hat sogar eine IOS nachempfundene Konsole. Zu finden unter IP Routing 36
38 Freie Routing-Software: BIRD BIRD spricht BGP, BGP+, RIP, RIPng und OSPF. BIRD kommt mit der mit Abstand besten Dokumentation, sogar mit Programmierer- Referenz! Trotzdem ist es mit Doku noch kleiner als mrt ohne und benutzt keine Threads. Der Code ist vorbildlich lesbar. Startete als Studentenprojekt (d.h. kein Grant wie mrt) und ist mit Abstand am sympatischsten, wenn auch am jüngsten. Zu finden unter IP Routing 37
39 Spoofing mit Routen Um Traffic für microsoft.com bei ccc.de vorbeizurouten müßten wir: 1. Per BGP eine falsche Route mit Metrik 0 von ccc.de zu microsoft.com propagieren 2. Dafür sorgen, daß es keine kürzeren Routen zum Ziel gibt als unsere 3. Eine Möglichkeit haben, den Traffic dann auch tatsächlich zu Microsoft weiterzugeben IP Routing 38
40 Spoofing mit Routen Der erste Teil erfordert, daß man Zugang zu einem externen Router hat. Viele Protokolle löschen Routen per Timeout, nicht auf Zuruf. Bis sich der Timeout propagiert hat, können Stunden vergehen! Selbst wenn man also die BGP-Announcements des microsoft.com-router deaktivieren kann, muß man auf den Timeout warten. Einfacher ist es, wenn man auf dem anderen Router eine Hintertür hat. Der dritte Teil erfordert einen Tunnel zu einem Teil des Internets, der nahe genug an microsoft.com liegt, um die gespooften Routen noch nicht erhalten zu haben. Auch alle Hops zwischen diesem Rechner und microsoft.com dürfen die falsche Route noch nicht erhalten haben! IP Routing 39
41 Hintertüren in Routern? Die meisten Router-Hersteller haben Hintertüren und undokumentierte Admin-Zugänge, um im Notfall beim Kunden trotz vergessenem Paßwort den Router reparieren zu können. Bei einigen Herstellern sind solche Zugänge bereits gefunden worden: Cisco 3com Bay Networks IP Routing 40
42 Denial of Service Normalerweise braucht man dafür keine Routing-Protokolle, aber ein sehr einfaches DoS ist natürlich das Propagieren von neuen Routen. Weil das noch keiner mit böser Absicht gemacht hat, haben Router dagegen keine Schutzmaßnahmen eingebaut. Ansonsten kann man microsoft.com vom Netz holen, wenn man BGP Routen announcen kann. Es gab Mitte 2000 das Gerücht, daß die Musikindustrie mit BGP Raubkopierer-Sites vim Netz holen wollte, aber das war wohl eine Ente. IP Routing 41
43 Was für ein Protokoll soll ich denn einsetzen? RIP ist relativ robust und man kommt nicht sehr weit BGP kann auf entfernten Routern Routen einfügen und löschen. Die Routen werden aber gekillt, sobald die TCP-Verbindung weg ist! BGP ist sehr leicht DoSbar, weil TCP-basiert. Man kann bei Routing-Protokollen nur Routen spoofen, wenn victim.com von dem attackierten Router weiter weg ist Man kann bei BGP also den anderen Router DoSsen und dann selber eine Route setzen. Das hilft aber nicht viel und fällt sofort auf. IP Routing 42
44 Zusammenfassung Die Routing-Protokolle sind auf Robustheit ausgelegt, weil jede Komponente zu jedem Zeitpunkt ausfallen kann. Daher gibt es auch keinen zentralen Angriffspunkt. Protokolle gehen immer davon aus, daß sie ungültige Routen angezeigt bekommen, die sie dann wegwerfen. Spoofing ist schwierig, aber machbar. IP Routing 43
45 Danke für die Aufmerksamkeit! Fragen? Diese (und andere) Folien gibt es auf IP Routing 44
Routing in IP Netzen
Routing in IP Netzen Felix von Leitner Chaos Computer Club Berlin [email protected] Chaos Communication Congress 1998 Zusammenfassung Routing beantwortet die Frage: Wieso kommt mein Paket nicht an? IP Routing
Netzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich [email protected] Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
Adressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
CCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...
Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen
Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Proxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
WLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Wo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Virtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
Fax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
Modul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Alle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Thema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Was meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Das Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
SolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
Geld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Abwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
Netzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
FAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
Windows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Reporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Gruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Einführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Die Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Prof. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
System-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )
Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step
WLAN "Hack" Disclaimer:
WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Migration zu IPv6. Ronald Nitschke
Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Was ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Dokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Printserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:
WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks
Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Abwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
Algorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
Die Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
Eine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
IP-Adresse und Netzmaske:
IP-Adresse und Netzmaske: 1.) Gehört 134.169.34.218 in das Netz 134.169.34.192/26? Antwort: Wir sehen eine Netzmaske der Größe 26 (das ist das Zeichen /26). Das soll heißen: Das Netzwerk hat eine 26 Bit
Windows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Tutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Das Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
icloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Grundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor
Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
