Redundanzprotokolle für Ethernet
|
|
- August Abel
- vor 8 Jahren
- Abrufe
Transkript
1 Redundanzprotokolle für Ethernet Institute of Embedded Systems (InES) der ZHAW Prof. Hans Weibel 2008 ZHAW
2 Begriffe und Definitionen Redundanz redundare (lat.) bedeutet im Überfluss vorhanden sein In technischen Systemen allgemein: Es sind mehr Ressourcen vorhanden, als für den störungsfreien Normalbetrieb benötigt werden. Bei einer Störung können diese Ressourcen mobilisiert werden, um das System funktionstüchtig zu erhalten. In Netzwerken: Redundanzprotokolle haben die Aufgabe, Störungen zu erkennen und automatisch darauf zu reagieren. Das ist eine verbreitete Massnahme, die Verfügbarkeit des Netzwerkes zu steigern. Ermöglichen Umbau und Erweiterung von Netzwerken sowie Austausch von Geräten im Betrieb. ZHAW / H. Weibel, 2. Sept. 2008, Folie 2
3 Begriffe und Definitionen Verfügbarkeit Betrachtungseinheit: kann eine Baugruppe, ein Gerät, ein Kabel, ein (Sub)System, aber auch eine abstrakte Einheit sein wie etwa eine Verbindung oder ein Service Ausfallrate (5): Wahrscheinlichkeit, dass eine Betrachtungseinheit während der Betriebszeit ausfällt Mean Time To Failure (MTTF): mittlere ausfallfreie Arbeitszeit einer Betrachtungseinheit. Es gilt = 1 / MTTF Verfügbarkeit (Availability): das Verhältnis der mittleren Ist- Betriebsdauer zur Soll-Betriebsdauer der Betrachtungseinheit Mean Time To Repair (MTTR) oder auch Mean Down Time (MDT): die mittlere Reparaturzeit einer Betrachtungseinheit ZHAW / H. Weibel, 2. Sept. 2008, Folie 3
4 Begriffe und Definitionen Zusammenhänge Failure Failure up down up down up MTTR MTTF MTBF Availability A = MTTF / MTBF = MTTF / (MTTF + MTTR) Failure Rate = 1 / MTTF MTTF: Mean Time To Failure MTTR: Mean Time To Repair MTBF: Mean Time Between Failure ZHAW / H. Weibel, 2. Sept. 2008, Folie 4
5 Begriffe und Definitionen Zusammenhänge Die geschilderten Zusammenhänge gelten nur unter bestimmten Annahmen, die nicht immer erfüllt sind: die Ausfälle sind unabhängig und zufällig verteilt bezieht sich auf eine sinnvolle Nutzungsdauer (d.h. Frühausfälle sind überwunden und es gibt noch keine Alterungserscheinungen) Boden der Badewannenkurve Ausgangspunkt ist der fehlerfreie Zustand der Betrachtungseinheit, der mit der Reparatur wieder hergestellt wird Festzuhalten ist noch: Es geht nur um Wahrscheinlichkeiten und Mittelwerte. Daraus lassen sich keine Aussagen über den Einzelfall ableiten. ZHAW / H. Weibel, 2. Sept. 2008, Folie 5
6 Begriffe und Definitionen Erkenntnisse Die Verfügbarkeit hängt von der Ausfallrate und der Reparaturzeit ab Die Verfügbarkeit lässt sich verbessern durch eine Reduktion der Ausfallrate, also durch Auswahl der Bauteile Entwicklung, Konstruktion Fertigung und Prüfung Betrieb, Umgebungsbedingungen eine Reduktion der Reparaturzeit, also durch Reaktionsfähigkeit und Ausbildungsstand des Personals schnelle Detektion und Lokalisierung eines Ausfalles (Alarm- und Diagnosemittel) Verfügbarkeit von Ersatzmaterial ein redundant ausgelegtes Netzwerk einzelne Ausfälle werden verkraftet ZHAW / H. Weibel, 2. Sept. 2008, Folie 6
7 Begriffe und Definitionen Redundanz Beispiel: Die Betrachtungseinheit toleriere einen Fehler. Zum Ausfall kommt es nur, falls ein zweiter Fehler auftritt, bevor die Reparatur des ersten erfolgt ist. up Fault critical Reparatur, System läuft ohne Redundanz up Fault critical Failure down Reparatur ZHAW / H. Weibel, 2. Sept. 2008, Folie 7
8 Abhängigkeiten zwischen Subsystemen Allgemein Produkt der Verfügbarkeit A A 1 A 2 A tot = A 1 * A 2 A 1 Produkt der Nichtverfügbarkeit 1-A A 2 A tot = 1- (1 - A 1 )*(1- A 2 ) ZHAW / H. Weibel, 2. Sept. 2008, Folie 8
9 Abhängigkeiten zwischen Subsystemen Beispiel Switches keine Kabelausfälle MTTF = 50 Jahre MTTR = 10 h A Linie = ( / ) 10 = 99.98% ca. 2 h Ausfall pro Jahr wie zwei redundante Linien A Ring = 1 (1 - A Linie ) 2 = % ca. 1.9 s Ausfall pro Jahr Diese Zahlen sind natürlich nicht realistisch: Die Beiträge der Verkabelung, Stromversorgung, Fehlbedienung, etc. werden das Bild relativieren! Hinzu kommt die Umschaltdauer, die in dieser Betrachtung vernachlässigt ist. ZHAW / H. Weibel, 2. Sept. 2008, Folie 9
10 (Rapid) Spanning Tree Protocol Zweck beliebig vermaschtes Ethernet (physische Topologie) ZHAW / H. Weibel, 2. Sept. 2008, Folie 10
11 (Rapid) Spanning Tree Protocol Zweck beliebig vermaschtes Ethernet (physische Topologie) Baum (aktive Topologie) ZHAW / H. Weibel, 2. Sept. 2008, Folie 11
12 (Rapid) Spanning Tree Protocol Systematische Vermaschung mit hierarchischer Struktur ZHAW / H. Weibel, 2. Sept. 2008, Folie 12
13 (Rapid) Spanning Tree Protocol Ringe und Hierarchien von Ringen ZHAW / H. Weibel, 2. Sept. 2008, Folie 13
14 (Rapid) Spanning Tree Protocol Prinzipielle Arbeitsweise Ziel: Die aktive Topologie hat zu jedem Ziel nur einen Pfad ( Ethernet verlangt eine schleifenfreie Topologie) Switches tauschen Meldungen mit ihren Nachbarn aus, so genannte Bridge Protocol Data Units (BPDUs) mit allgemein bekannter Multicast Adresse. Ein Switch wird als Root gewählt. Die Wahl wird durch konfigurierbare Prioritäten gesteuert. Pfade werden gemäss konfigurierbaren Pfadkosten und Abstand zur Root gewählt. Durch Blockieren von Ports werden Links deaktiviert. Blockierte Ports übertragen aber weiterhin BPDUs (und evtl. andere Protokolle wie LLDP oder PTP). ZHAW / H. Weibel, 2. Sept. 2008, Folie 14
15 (Rapid) Spanning Tree Protocol Algorhyme von Radia Perlman I think that I shall never see a graph more lovely than a tree. A tree whose crucial property is loop-free connectivity. A tree that must be sure to span so packet can reach every LAN. First, the root must be selected. By ID, it is elected. Least-cost paths from root are traced. In the tree, these paths are placed. A mesh is made by folks like me, then bridges find a spanning tree. ZHAW / H. Weibel, 2. Sept. 2008, Folie 15
16 (Rapid) Spanning Tree Protocol Varianten STP, RSTP und MSTP In der Urform STP wird zeitgesteuert kommuniziert (alle 2 Sekunden ein Hello-Paket) Die Recovery ist entsprechend lang (bis einige 10 Sekunden). Kaum mehr verwendet und aus der aktuellsten Spec IEEE 802.1D entfernt. Rapid STP (RSTP) ist eine verbesserte Form von STP Detektiert ein Switch Link up oder Link down, dann erfolgt eine eventgesteuerte Kommunikation. Recovery im Bereich einer Sekunde. Multiple STP (MSTP) erweitert RSTP so, dass VLAN-spezifische Bäume gebildet werden können ZHAW / H. Weibel, 2. Sept. 2008, Folie 16
17 (Rapid) Spanning Tree Protocol Umschaltung und Nebeneffekte Meldungen des Redundanzprotokolls verlangen hohe Priorität Die BPDUs sollten durch anderen Traffic möglichst nicht gebremst werden. Switching Chips haben teilweise eine separate Queue für BPDUs Die verteilte Neuberechnung der aktiven Topologie hat Nebenwirkungen Nicht alle Knoten sind gleichzeitig auf dem neuen Stand. Das bewirkt (in seltenen Fällen): Duplizierung von Frames Reihenfolge von Frames bleibt unter Umständen nicht erhalten. Während der Umschaltung gehen natürlich Frames verloren. ZHAW / H. Weibel, 2. Sept. 2008, Folie 17
18 (Rapid) Spanning Tree Protocol Umschaltzeit Eine Umschaltung umfasst Detektion des Problems verteilte Neuberechnung der aktiven Topologie Aktivierung/Deaktivierung gewisser Ports Löschen der Adresstabellen Die Detektion kann erfolgen durch den Transceiver (PHY), der Link up und Link down erkennt ist in gewissen Fällen nicht möglich, z.b. bei Verwendung von Medienkonvertern durch wiederholten Verlust von Meldungen des Redundanzprotokolls kann erheblichen Anteil der Umschaltzeit ausmachen (Tuning durch geeignete Konfiguration der Timer) ZHAW / H. Weibel, 2. Sept. 2008, Folie 18
19 (Rapid) Spanning Tree Protocol Was ist geschützt? Endgerät nur Core geschützt, nicht aber der Access ZHAW / H. Weibel, 2. Sept. 2008, Folie 19
20 (Rapid) Spanning Tree Protocol Was ist geschützt? Dual-homed Endgeräte mit teilweiser RSTP- Funktionalität schützen auch den Access ZHAW / H. Weibel, 2. Sept. 2008, Folie 20
21 Die IEC Redundanzprotokolle Netzwerke für industrielle Anwendungen stellen besondere Anforderungen RSTP ist in vielen Fällen ausreichend Es gibt Anwendungen, die nur sehr kurze Umschaltzeiten zulassen IEC Industrial communication networks: high availability automation networks spezifiziert entsprechende Redundanzprotokolle: das Media Redundancy Protocol (MRP) ermöglicht schnelle Umschaltungen in Ringen das Parallel Redundancy Protocol (PRP) bietet umschaltungsfreie Redundanz IEC wurde im April 2008 verabschiedet ZHAW/InES bietet zu beiden Protokollen Referenzimplementationen ZHAW / H. Weibel, 2. Sept. 2008, Folie 21
22 Media Redundancy Protocol Prinzipielle Arbeitsweise Zweck: Schnelle Umschaltung in einem Ring Ein ausgewählter Knoten, der Media Redundancy Manager (MRM), trennt den Ring auf, indem er ein Port blockiert. Der MRM sendet Test-Frames, um den Ring laufend zu überprüfen. Das blockierte Port muss dazu Test-Frames übertragen können. Auftrennung des Ringes wird erkannt, durch Ausbleiben der Test-Frames und eventuell durch Knoten, die den Ausfall erkennen. Diesen senden sponten eine entsprechende Event-Medung Wird der Ring infolge eines Ausfalls getrennt, wird die Blockierung im MRM aufgehoben. ZHAW / H. Weibel, 2. Sept. 2008, Folie 22
23 Media Redundancy Protocol Prinzipielle Arbeitsweise MRM MRM x ZHAW / H. Weibel, 2. Sept. 2008, Folie 23
24 Media Redundancy Protocol Spezielle Eigenschaften Die Recovery wird durch den MRM koordiniert. Es können keine Verdoppelungen oder Veränderungen der Reihenfolge auftreten. Die Umschaltzeit ist praktisch unabhängig von der Anzahl Knoten kann aufgrund der Konfigurationsparameter garantiert werden liegt im Bereich einige bis einige hundert Millisekunden ZHAW / H. Weibel, 2. Sept. 2008, Folie 24
25 Parallel Redundancy Protocol Warum eine weitere Redundanzlösung? Unterbrechungsfreie und umschaltfreie Bewältigung von Ausfällen (bumpless Redundancy) Es gibt Anwendungen, die nur 10 ms Unterbrechung zulassen. Eine Überschreitung führt dazu, dass das System in den Sicheren Zustand fährt, was mit hohen Kosten verbunden sein kann. Zwei parallele Netzwerke überleben vielfältige Ausfallsszenarien Es können herkömmliche Netzwerkkomponenten verwendet werden, inklusive Redundanzmechanismen wie RSTP oder MRP Statische Redundanz Ausfallsicherheit gegenüber Netzwerkunterbruch oder Ausfall einer Netzwerkkomponente (Switch, Netzwerkkarte ) Redundanzmechanismus ist im Endgerät gelöst, nicht im Netzwerk ZHAW / H. Weibel, 2. Sept. 2008, Folie 25
26 Parallel Redundancy Protocol Grundkonzepte und Möglichkeiten Zwei unabhängige Netzwerke werden parallel betrieben: LAN_A und LAN_B Keine Verbindung zwischen LAN_A und LAN_B Hochverfügbare Knoten besitzen zwei Netzwerkanschlüsse, wobei je einer zu je einem Netz verbunden wird. Es wird immer auf beide Netzwerke gesendet Keine Lastteilung doppelter Traffic Empfangene Duplikate werden abhängig von der Methode akzeptiert oder verworfen Duplicate Accept: Die Anwendung behandelt die Duplikate. Die meisten höheren Protokolle verkraften Duplikate, können aber viel Leistung einbüssen. Duplicate Discard: Das Netzwerk-Interface eliminiert die Duplikate. ZHAW / H. Weibel, 2. Sept. 2008, Folie 26
27 Parallel Redundancy Protocol Link Redundancy Entity Implementierungsoptionen: Im Netzwerktreiber, im Transport Layer oder in der Hardware sending node receiving node upper layers upper layers link redundancy entity link redundancy entity Tx Rx Tx Rx Tx Rx Tx Rx port A port B port A port B LAN_A LAN_B ZHAW / H. Weibel, 2. Sept. 2008, Folie 27
28 Parallel Redundancy Protocol Typen von Knoten DAN Dual Attached Node SAN Single Attached Node RedBox Redundancy Box VDAN Virtual DAN ZHAW / H. Weibel, 2. Sept. 2008, Folie 28
29 Parallel Redundancy Protocol Duplikaterkennung mittels Redundancy Control Trailer dest_addr src_addr type LSDU sequence LAN size FCS RCT dest_addr src_addr type LSDU padding sequence LAN size FCS RCT dest_addr src_addr type LSDU padding sequence LAN size padding FCS RCT ZHAW / H. Weibel, 2. Sept. 2008, Folie 29
30 Parallel Redundancy Protocol Supervision Frames und Management Ein DAN versendet alle 2000 ms auf beide Interfaces ein Supervision Frame. So werden Ausfälle von Knoten bzw. Netzwerken schnell detektieret. Supervision Frames gehen an eine Multicast MAC (an alle Knoten in der gleichen Broadcast Domain). Jeder DAN führt eine Node Table, die alle sichtbaren Knoten und deren Typ enthält. DANs können von SANs unterschieden werden, weil SANs keine Supervision Frames versenden. Die RedBox versendet Supervision Frames für alle angeschlossenen VDANs. Ein VDAN wird also von den anderen Knoten wie ein DAN wahrgenommen. Der Supervision Mechanismus erzeugt bei einer grossen Anzahl Knoten eine erhebliche Last. ZHAW / H. Weibel, 2. Sept. 2008, Folie 30
31 Parallel Redundancy Protocol ZHAW/InES Implementationen RedBox: System on Chip mit Duplikaterkennung in Hardware und Supervision-Funktionen auf Softcore CPU. Arbeitet bei 100 Base-TX mit WireSpeed. Duo Driver für Linux: PRP Stack in Software zur Anbindung eines Endsystems über zwei herkömmliche Netzwerkinterfaces. ZHAW / H. Weibel, 2. Sept. 2008, Folie 31
32 Parallel Redundancy Protocol light Vorerst mal nur eine Idee Strategie der Verdoppelung im Stil PRP, jedoch in einem einzelnen Ring je ein Duplikat nach Westen und eines nach Osten Empfänger behandelt Duplikate im Stil PRP Multicast und Broadcast Frames werden vom sendenden Knoten wieder vom Ring genommen Im Vergleich zu MRP hat eine solche Lösung folgende Eigenschaften Bumpless (keine Umschaltung) doppelte Last Aufwand der Duplikatbehandlung ZHAW / H. Weibel, 2. Sept. 2008, Folie 32
33 Fazit Es gibt keine one size fits all Lösung! Die Ziele müssen klar sein! Vor welchen Ereignissen will man sich schützen? Was soll geschützt werden? Redundanz macht nur Sinn, wenn das Netz überwacht wird. Auswahlkriterien sind Grad der Fehlertoleranz Umschaltverhalten Verbreitung und Komplexität Verträglichkeit mit anderen Protokollen Kosten ZHAW / H. Weibel, 2. Sept. 2008, Folie 33
34 Literatur MRP International Standard IEC 62439: Industrial communication networks: high availability automation networks, April 2008, clause 5. PRP International Standard IEC 62439: Industrial communication networks: high availability automation networks, April 2008, clause 6. STP, RSTP IEEE 802.1D-2004, Standard for Local and Metropolitan Area Networks: Media Access Control (MAC) Bridges, June 2004, clause 17 High Availability ZHAW / H. Weibel, 2. Sept. 2008, Folie 34
das Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrHochverfügbares Ethernet MRP - Media Redundancy Protocol
Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrDoppelt gemoppelt hält besser!
Doppelt gemoppelt hält besser! PRP - Parallel Redundancy Protocol, Redundanzkonzept ohne Umschaltung, (Committee Draft IEC 62439, Kap. 6) Sven Meier 1 25.01.07 - ITG Automation Zürcher Hochschule Winterthur
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrZuverlässige Kommunikation
Zuverlässige Kommunikation Redundanzkonzepte in Industriellen Kommunikationsnetzen und Anlagen Stephan Kehrer Engineer Future Technology Oktober 2015 2014 Belden Inc. belden.com @BeldenInc Übersicht Warum
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrBerufsprüfung ICT System und Netzwerktechnik
Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrReferat. von René Bretz
Referat von René Bretz Spanning Tree & Rapid Spanning Tree Protocol Seite 2 von 9 Inhalt 1. WAS IST SPANNING TREE?...3 2. DAS PRINZIP...3 2.1. DIE PORT-STATUS...3 3. BEISPIEL...4 4. FUNKTIONSWEISE...5
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrBedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers
Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrBroadband Connectivity Services
Ausgabedatum 109.2013 Ersetzt Version 1-1 Vertrag Vertrag betreffend 1/6 Inhaltsverzeichnis 1 Einleitung... 3 2 Qualitätsübersicht BBCS Anschluss... 3 1 Qualitätsvereinbarungen... 4 2 Vertragsstrafen...
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrMaschinendatenerfassung
Xaver Schweitzer 2AHWI 2012/13 Projekt Maschinendatenerfassung Abbildung 1 Maschinendatenerfassung 20. November 2012 1 von 10 Inhaltsverzeichnis ZIELBESTIMMUNG... 3 BESCHREIBUNG... 4 AUSGANGSSITUATION:...
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSmart Choices für FTTX-Umgebungen Agenda
Smart Choices für FTTX-Umgebungen Agenda Mission Critical Applikationen Wichtigste Anforderung Redundanz und Resiliency Redundanz Protokolle: RSTP, MSTP, MRP Redundanz Protokolle für Netzwerke mit den
MehrB 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!
Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden
Mehr1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal
UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrGrafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick
Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrWO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG
WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrKonfigurationsbeispiel
Redundante VPN-Verbindung In diesem Beispiel wird ein redundantes VPN zwischen einer Zywall 35 und Zywall 70 konfiguriert. Diese Konfiguration ist nur mittels Hostnamen möglich. Falls Sie fixe oder selten
Mehr