Redundanzprotokolle für Ethernet

Größe: px
Ab Seite anzeigen:

Download "Redundanzprotokolle für Ethernet"

Transkript

1 Redundanzprotokolle für Ethernet Institute of Embedded Systems (InES) der ZHAW Prof. Hans Weibel 2008 ZHAW

2 Begriffe und Definitionen Redundanz redundare (lat.) bedeutet im Überfluss vorhanden sein In technischen Systemen allgemein: Es sind mehr Ressourcen vorhanden, als für den störungsfreien Normalbetrieb benötigt werden. Bei einer Störung können diese Ressourcen mobilisiert werden, um das System funktionstüchtig zu erhalten. In Netzwerken: Redundanzprotokolle haben die Aufgabe, Störungen zu erkennen und automatisch darauf zu reagieren. Das ist eine verbreitete Massnahme, die Verfügbarkeit des Netzwerkes zu steigern. Ermöglichen Umbau und Erweiterung von Netzwerken sowie Austausch von Geräten im Betrieb. ZHAW / H. Weibel, 2. Sept. 2008, Folie 2

3 Begriffe und Definitionen Verfügbarkeit Betrachtungseinheit: kann eine Baugruppe, ein Gerät, ein Kabel, ein (Sub)System, aber auch eine abstrakte Einheit sein wie etwa eine Verbindung oder ein Service Ausfallrate (5): Wahrscheinlichkeit, dass eine Betrachtungseinheit während der Betriebszeit ausfällt Mean Time To Failure (MTTF): mittlere ausfallfreie Arbeitszeit einer Betrachtungseinheit. Es gilt = 1 / MTTF Verfügbarkeit (Availability): das Verhältnis der mittleren Ist- Betriebsdauer zur Soll-Betriebsdauer der Betrachtungseinheit Mean Time To Repair (MTTR) oder auch Mean Down Time (MDT): die mittlere Reparaturzeit einer Betrachtungseinheit ZHAW / H. Weibel, 2. Sept. 2008, Folie 3

4 Begriffe und Definitionen Zusammenhänge Failure Failure up down up down up MTTR MTTF MTBF Availability A = MTTF / MTBF = MTTF / (MTTF + MTTR) Failure Rate = 1 / MTTF MTTF: Mean Time To Failure MTTR: Mean Time To Repair MTBF: Mean Time Between Failure ZHAW / H. Weibel, 2. Sept. 2008, Folie 4

5 Begriffe und Definitionen Zusammenhänge Die geschilderten Zusammenhänge gelten nur unter bestimmten Annahmen, die nicht immer erfüllt sind: die Ausfälle sind unabhängig und zufällig verteilt bezieht sich auf eine sinnvolle Nutzungsdauer (d.h. Frühausfälle sind überwunden und es gibt noch keine Alterungserscheinungen) Boden der Badewannenkurve Ausgangspunkt ist der fehlerfreie Zustand der Betrachtungseinheit, der mit der Reparatur wieder hergestellt wird Festzuhalten ist noch: Es geht nur um Wahrscheinlichkeiten und Mittelwerte. Daraus lassen sich keine Aussagen über den Einzelfall ableiten. ZHAW / H. Weibel, 2. Sept. 2008, Folie 5

6 Begriffe und Definitionen Erkenntnisse Die Verfügbarkeit hängt von der Ausfallrate und der Reparaturzeit ab Die Verfügbarkeit lässt sich verbessern durch eine Reduktion der Ausfallrate, also durch Auswahl der Bauteile Entwicklung, Konstruktion Fertigung und Prüfung Betrieb, Umgebungsbedingungen eine Reduktion der Reparaturzeit, also durch Reaktionsfähigkeit und Ausbildungsstand des Personals schnelle Detektion und Lokalisierung eines Ausfalles (Alarm- und Diagnosemittel) Verfügbarkeit von Ersatzmaterial ein redundant ausgelegtes Netzwerk einzelne Ausfälle werden verkraftet ZHAW / H. Weibel, 2. Sept. 2008, Folie 6

7 Begriffe und Definitionen Redundanz Beispiel: Die Betrachtungseinheit toleriere einen Fehler. Zum Ausfall kommt es nur, falls ein zweiter Fehler auftritt, bevor die Reparatur des ersten erfolgt ist. up Fault critical Reparatur, System läuft ohne Redundanz up Fault critical Failure down Reparatur ZHAW / H. Weibel, 2. Sept. 2008, Folie 7

8 Abhängigkeiten zwischen Subsystemen Allgemein Produkt der Verfügbarkeit A A 1 A 2 A tot = A 1 * A 2 A 1 Produkt der Nichtverfügbarkeit 1-A A 2 A tot = 1- (1 - A 1 )*(1- A 2 ) ZHAW / H. Weibel, 2. Sept. 2008, Folie 8

9 Abhängigkeiten zwischen Subsystemen Beispiel Switches keine Kabelausfälle MTTF = 50 Jahre MTTR = 10 h A Linie = ( / ) 10 = 99.98% ca. 2 h Ausfall pro Jahr wie zwei redundante Linien A Ring = 1 (1 - A Linie ) 2 = % ca. 1.9 s Ausfall pro Jahr Diese Zahlen sind natürlich nicht realistisch: Die Beiträge der Verkabelung, Stromversorgung, Fehlbedienung, etc. werden das Bild relativieren! Hinzu kommt die Umschaltdauer, die in dieser Betrachtung vernachlässigt ist. ZHAW / H. Weibel, 2. Sept. 2008, Folie 9

10 (Rapid) Spanning Tree Protocol Zweck beliebig vermaschtes Ethernet (physische Topologie) ZHAW / H. Weibel, 2. Sept. 2008, Folie 10

11 (Rapid) Spanning Tree Protocol Zweck beliebig vermaschtes Ethernet (physische Topologie) Baum (aktive Topologie) ZHAW / H. Weibel, 2. Sept. 2008, Folie 11

12 (Rapid) Spanning Tree Protocol Systematische Vermaschung mit hierarchischer Struktur ZHAW / H. Weibel, 2. Sept. 2008, Folie 12

13 (Rapid) Spanning Tree Protocol Ringe und Hierarchien von Ringen ZHAW / H. Weibel, 2. Sept. 2008, Folie 13

14 (Rapid) Spanning Tree Protocol Prinzipielle Arbeitsweise Ziel: Die aktive Topologie hat zu jedem Ziel nur einen Pfad ( Ethernet verlangt eine schleifenfreie Topologie) Switches tauschen Meldungen mit ihren Nachbarn aus, so genannte Bridge Protocol Data Units (BPDUs) mit allgemein bekannter Multicast Adresse. Ein Switch wird als Root gewählt. Die Wahl wird durch konfigurierbare Prioritäten gesteuert. Pfade werden gemäss konfigurierbaren Pfadkosten und Abstand zur Root gewählt. Durch Blockieren von Ports werden Links deaktiviert. Blockierte Ports übertragen aber weiterhin BPDUs (und evtl. andere Protokolle wie LLDP oder PTP). ZHAW / H. Weibel, 2. Sept. 2008, Folie 14

15 (Rapid) Spanning Tree Protocol Algorhyme von Radia Perlman I think that I shall never see a graph more lovely than a tree. A tree whose crucial property is loop-free connectivity. A tree that must be sure to span so packet can reach every LAN. First, the root must be selected. By ID, it is elected. Least-cost paths from root are traced. In the tree, these paths are placed. A mesh is made by folks like me, then bridges find a spanning tree. ZHAW / H. Weibel, 2. Sept. 2008, Folie 15

16 (Rapid) Spanning Tree Protocol Varianten STP, RSTP und MSTP In der Urform STP wird zeitgesteuert kommuniziert (alle 2 Sekunden ein Hello-Paket) Die Recovery ist entsprechend lang (bis einige 10 Sekunden). Kaum mehr verwendet und aus der aktuellsten Spec IEEE 802.1D entfernt. Rapid STP (RSTP) ist eine verbesserte Form von STP Detektiert ein Switch Link up oder Link down, dann erfolgt eine eventgesteuerte Kommunikation. Recovery im Bereich einer Sekunde. Multiple STP (MSTP) erweitert RSTP so, dass VLAN-spezifische Bäume gebildet werden können ZHAW / H. Weibel, 2. Sept. 2008, Folie 16

17 (Rapid) Spanning Tree Protocol Umschaltung und Nebeneffekte Meldungen des Redundanzprotokolls verlangen hohe Priorität Die BPDUs sollten durch anderen Traffic möglichst nicht gebremst werden. Switching Chips haben teilweise eine separate Queue für BPDUs Die verteilte Neuberechnung der aktiven Topologie hat Nebenwirkungen Nicht alle Knoten sind gleichzeitig auf dem neuen Stand. Das bewirkt (in seltenen Fällen): Duplizierung von Frames Reihenfolge von Frames bleibt unter Umständen nicht erhalten. Während der Umschaltung gehen natürlich Frames verloren. ZHAW / H. Weibel, 2. Sept. 2008, Folie 17

18 (Rapid) Spanning Tree Protocol Umschaltzeit Eine Umschaltung umfasst Detektion des Problems verteilte Neuberechnung der aktiven Topologie Aktivierung/Deaktivierung gewisser Ports Löschen der Adresstabellen Die Detektion kann erfolgen durch den Transceiver (PHY), der Link up und Link down erkennt ist in gewissen Fällen nicht möglich, z.b. bei Verwendung von Medienkonvertern durch wiederholten Verlust von Meldungen des Redundanzprotokolls kann erheblichen Anteil der Umschaltzeit ausmachen (Tuning durch geeignete Konfiguration der Timer) ZHAW / H. Weibel, 2. Sept. 2008, Folie 18

19 (Rapid) Spanning Tree Protocol Was ist geschützt? Endgerät nur Core geschützt, nicht aber der Access ZHAW / H. Weibel, 2. Sept. 2008, Folie 19

20 (Rapid) Spanning Tree Protocol Was ist geschützt? Dual-homed Endgeräte mit teilweiser RSTP- Funktionalität schützen auch den Access ZHAW / H. Weibel, 2. Sept. 2008, Folie 20

21 Die IEC Redundanzprotokolle Netzwerke für industrielle Anwendungen stellen besondere Anforderungen RSTP ist in vielen Fällen ausreichend Es gibt Anwendungen, die nur sehr kurze Umschaltzeiten zulassen IEC Industrial communication networks: high availability automation networks spezifiziert entsprechende Redundanzprotokolle: das Media Redundancy Protocol (MRP) ermöglicht schnelle Umschaltungen in Ringen das Parallel Redundancy Protocol (PRP) bietet umschaltungsfreie Redundanz IEC wurde im April 2008 verabschiedet ZHAW/InES bietet zu beiden Protokollen Referenzimplementationen ZHAW / H. Weibel, 2. Sept. 2008, Folie 21

22 Media Redundancy Protocol Prinzipielle Arbeitsweise Zweck: Schnelle Umschaltung in einem Ring Ein ausgewählter Knoten, der Media Redundancy Manager (MRM), trennt den Ring auf, indem er ein Port blockiert. Der MRM sendet Test-Frames, um den Ring laufend zu überprüfen. Das blockierte Port muss dazu Test-Frames übertragen können. Auftrennung des Ringes wird erkannt, durch Ausbleiben der Test-Frames und eventuell durch Knoten, die den Ausfall erkennen. Diesen senden sponten eine entsprechende Event-Medung Wird der Ring infolge eines Ausfalls getrennt, wird die Blockierung im MRM aufgehoben. ZHAW / H. Weibel, 2. Sept. 2008, Folie 22

23 Media Redundancy Protocol Prinzipielle Arbeitsweise MRM MRM x ZHAW / H. Weibel, 2. Sept. 2008, Folie 23

24 Media Redundancy Protocol Spezielle Eigenschaften Die Recovery wird durch den MRM koordiniert. Es können keine Verdoppelungen oder Veränderungen der Reihenfolge auftreten. Die Umschaltzeit ist praktisch unabhängig von der Anzahl Knoten kann aufgrund der Konfigurationsparameter garantiert werden liegt im Bereich einige bis einige hundert Millisekunden ZHAW / H. Weibel, 2. Sept. 2008, Folie 24

25 Parallel Redundancy Protocol Warum eine weitere Redundanzlösung? Unterbrechungsfreie und umschaltfreie Bewältigung von Ausfällen (bumpless Redundancy) Es gibt Anwendungen, die nur 10 ms Unterbrechung zulassen. Eine Überschreitung führt dazu, dass das System in den Sicheren Zustand fährt, was mit hohen Kosten verbunden sein kann. Zwei parallele Netzwerke überleben vielfältige Ausfallsszenarien Es können herkömmliche Netzwerkkomponenten verwendet werden, inklusive Redundanzmechanismen wie RSTP oder MRP Statische Redundanz Ausfallsicherheit gegenüber Netzwerkunterbruch oder Ausfall einer Netzwerkkomponente (Switch, Netzwerkkarte ) Redundanzmechanismus ist im Endgerät gelöst, nicht im Netzwerk ZHAW / H. Weibel, 2. Sept. 2008, Folie 25

26 Parallel Redundancy Protocol Grundkonzepte und Möglichkeiten Zwei unabhängige Netzwerke werden parallel betrieben: LAN_A und LAN_B Keine Verbindung zwischen LAN_A und LAN_B Hochverfügbare Knoten besitzen zwei Netzwerkanschlüsse, wobei je einer zu je einem Netz verbunden wird. Es wird immer auf beide Netzwerke gesendet Keine Lastteilung doppelter Traffic Empfangene Duplikate werden abhängig von der Methode akzeptiert oder verworfen Duplicate Accept: Die Anwendung behandelt die Duplikate. Die meisten höheren Protokolle verkraften Duplikate, können aber viel Leistung einbüssen. Duplicate Discard: Das Netzwerk-Interface eliminiert die Duplikate. ZHAW / H. Weibel, 2. Sept. 2008, Folie 26

27 Parallel Redundancy Protocol Link Redundancy Entity Implementierungsoptionen: Im Netzwerktreiber, im Transport Layer oder in der Hardware sending node receiving node upper layers upper layers link redundancy entity link redundancy entity Tx Rx Tx Rx Tx Rx Tx Rx port A port B port A port B LAN_A LAN_B ZHAW / H. Weibel, 2. Sept. 2008, Folie 27

28 Parallel Redundancy Protocol Typen von Knoten DAN Dual Attached Node SAN Single Attached Node RedBox Redundancy Box VDAN Virtual DAN ZHAW / H. Weibel, 2. Sept. 2008, Folie 28

29 Parallel Redundancy Protocol Duplikaterkennung mittels Redundancy Control Trailer dest_addr src_addr type LSDU sequence LAN size FCS RCT dest_addr src_addr type LSDU padding sequence LAN size FCS RCT dest_addr src_addr type LSDU padding sequence LAN size padding FCS RCT ZHAW / H. Weibel, 2. Sept. 2008, Folie 29

30 Parallel Redundancy Protocol Supervision Frames und Management Ein DAN versendet alle 2000 ms auf beide Interfaces ein Supervision Frame. So werden Ausfälle von Knoten bzw. Netzwerken schnell detektieret. Supervision Frames gehen an eine Multicast MAC (an alle Knoten in der gleichen Broadcast Domain). Jeder DAN führt eine Node Table, die alle sichtbaren Knoten und deren Typ enthält. DANs können von SANs unterschieden werden, weil SANs keine Supervision Frames versenden. Die RedBox versendet Supervision Frames für alle angeschlossenen VDANs. Ein VDAN wird also von den anderen Knoten wie ein DAN wahrgenommen. Der Supervision Mechanismus erzeugt bei einer grossen Anzahl Knoten eine erhebliche Last. ZHAW / H. Weibel, 2. Sept. 2008, Folie 30

31 Parallel Redundancy Protocol ZHAW/InES Implementationen RedBox: System on Chip mit Duplikaterkennung in Hardware und Supervision-Funktionen auf Softcore CPU. Arbeitet bei 100 Base-TX mit WireSpeed. Duo Driver für Linux: PRP Stack in Software zur Anbindung eines Endsystems über zwei herkömmliche Netzwerkinterfaces. ZHAW / H. Weibel, 2. Sept. 2008, Folie 31

32 Parallel Redundancy Protocol light Vorerst mal nur eine Idee Strategie der Verdoppelung im Stil PRP, jedoch in einem einzelnen Ring je ein Duplikat nach Westen und eines nach Osten Empfänger behandelt Duplikate im Stil PRP Multicast und Broadcast Frames werden vom sendenden Knoten wieder vom Ring genommen Im Vergleich zu MRP hat eine solche Lösung folgende Eigenschaften Bumpless (keine Umschaltung) doppelte Last Aufwand der Duplikatbehandlung ZHAW / H. Weibel, 2. Sept. 2008, Folie 32

33 Fazit Es gibt keine one size fits all Lösung! Die Ziele müssen klar sein! Vor welchen Ereignissen will man sich schützen? Was soll geschützt werden? Redundanz macht nur Sinn, wenn das Netz überwacht wird. Auswahlkriterien sind Grad der Fehlertoleranz Umschaltverhalten Verbreitung und Komplexität Verträglichkeit mit anderen Protokollen Kosten ZHAW / H. Weibel, 2. Sept. 2008, Folie 33

34 Literatur MRP International Standard IEC 62439: Industrial communication networks: high availability automation networks, April 2008, clause 5. PRP International Standard IEC 62439: Industrial communication networks: high availability automation networks, April 2008, clause 6. STP, RSTP IEEE 802.1D-2004, Standard for Local and Metropolitan Area Networks: Media Access Control (MAC) Bridges, June 2004, clause 17 High Availability ZHAW / H. Weibel, 2. Sept. 2008, Folie 34

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Doppelt gemoppelt hält besser!

Doppelt gemoppelt hält besser! Doppelt gemoppelt hält besser! PRP - Parallel Redundancy Protocol, Redundanzkonzept ohne Umschaltung, (Committee Draft IEC 62439, Kap. 6) Sven Meier 1 25.01.07 - ITG Automation Zürcher Hochschule Winterthur

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Zuverlässige Kommunikation

Zuverlässige Kommunikation Zuverlässige Kommunikation Redundanzkonzepte in Industriellen Kommunikationsnetzen und Anlagen Stephan Kehrer Engineer Future Technology Oktober 2015 2014 Belden Inc. belden.com @BeldenInc Übersicht Warum

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Berufsprüfung ICT System und Netzwerktechnik

Berufsprüfung ICT System und Netzwerktechnik Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Referat. von René Bretz

Referat. von René Bretz Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers

Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Broadband Connectivity Services

Broadband Connectivity Services Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Maschinendatenerfassung

Maschinendatenerfassung Xaver Schweitzer 2AHWI 2012/13 Projekt Maschinendatenerfassung Abbildung 1 Maschinendatenerfassung 20. November 2012 1 von 10 Inhaltsverzeichnis ZIELBESTIMMUNG... 3 BESCHREIBUNG... 4 AUSGANGSSITUATION:...

Mehr

Oracle 9i Real Application Clusters

Oracle 9i Real Application Clusters Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Smart Choices für FTTX-Umgebungen Agenda

Smart Choices für FTTX-Umgebungen Agenda Smart Choices für FTTX-Umgebungen Agenda Mission Critical Applikationen Wichtigste Anforderung Redundanz und Resiliency Redundanz Protokolle: RSTP, MSTP, MRP Redundanz Protokolle für Netzwerke mit den

Mehr

B 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!

B 2.  Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!! Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden

Mehr

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal

1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Konfigurationsbeispiel

Konfigurationsbeispiel Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten

Mehr