6. Vorlesung Netzwerke
|
|
- Fabian Biermann
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 6. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik
2 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 2/34 Heute Sicherungsschicht (Teil 1) Lernende Bridges Kreise auf der Sicherungsschicht Spanning Tree Protocol Auswirkungen auf die Kollisionsdomäne Adressierung in der Sicherungsschicht Format der MAC-Adressen Eindeutigkeit von MAC-Adressen Sicherheit von MAC-Adressen
3 Sicherungsschicht Aufgaben der Sicherungsschicht (Data Link Layer): Pakete der Vermittlungsschicht in Rahmen (Frames) unterteilen Korrekte Übertragung der Rahmen auf einem physischen Netz von einem Netzwerkgerät zum anderen gewährleisten Fehlererkennung mit Prüfsummen Physische Adressen (MAC-Adressen) bereitstellen Zugriff auf das Übertragungsmedium regeln Geräte: Bridge, Layer-2-Switch (Multiport-Bridge) Protokolle: Ethernet, Token Ring, WLAN, Bluetooth Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 3/34
4 : Bridges Geräte der Bitübertragungsschicht verlängern physische Netze Sollen aber Rahmen von einem physischen Netz in andere weitergeleitet werden, sind Bridges nötig Eine Bridge verfügt lediglich über zwei Schnittstellen Einfaches Bridges leiten alle eintreffenden Rahmen weiter Bridges mit mehr als zwei Schnittstellen heißen Multiport-Bridge oder Layer-2-Switch Sie haben typischerweise zwischen 4 und 48 Schnittstellen Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 4/34
5 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 5/34 Verhalten von Bridges und Layer-2-Switches Bridges und Switche untersuchen die Rahmen mit Prüfsummen auf Korrektheit Zum Filtern und Weiterleiten der Rahmen brauchen sie keine Adresse, da sie selbst nicht aktiv an der Kommunikation teilnehmen Sie arbeiten wie die Geräte der Bitübertragungsschicht transparent, da sie nicht auf einer höheren Protokollschicht als der Sicherungsschicht kommunizieren
6 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 6/34 Beispiel für Bridges im Alltag WLAN-Bridge WLAN-Bridges ermöglichen die Integration von Geräten mit RJ45-Netzwerkanschluss (z.b. Netzwerkdrucker, Desktops, Spielkonsolen,... ) in ein lokales Funknetz (WLAN) Verbindet ein kabelgebundenes Netzwerk mit einem Funknetz Bildquelle: Google Bildersuche
7 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 7/34 Beispiel für Bridges im Alltag Laser-Bridges Laser-Bridges, die per Laserstrahl zwei Gebäude verbinden Auf jedem Gebäude steht eine Laser-Sende-/Empfangseinheit In jedem Gebäude steht ein Netzport Die Bridge leitet Datenrahmen auf Schicht 2 (Sicherungsschicht) anhand der MAC-Adressen der Netzwerkgeräte weiter Beide Netzports liegen auf Schicht 3 (Vermittlungsschicht) im selben logischen Netz Bildquelle:
8 Lernende Bridges (1/2) Gerät Optimierung: Lernende Bridges Die Abbildung zeigt, dass es nicht sinnvoll ist, wenn eine Bridge alle Rahmen weiterleitet Kommt zum Beispiel ein Rahmen von Teilnehmer B für Teilnehmer A an Schnittstelle 1 der Bridge an, ist es nicht nötig, dass die Bridge diesen Rahmen über Schnittstelle 2 weiterleitet Schnittstelle A 1 B 1 C 1 X 2 Y 2 Z 2 Bridges müssen lernen, welche Netzwerkgeräte über welchen Schnittstelle erreichbar sind Administratoren könnten die Tabellen in den Bridges pflegen Die Pflege der Tabellen wäre sehr aufwändig Manuelle Eingriffe sind nicht nötig, da die Bridges ihre Weiterleitungstabellen selbst pflegen Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 8/34
9 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS2012 9/34 Lernende Bridges (2/2) Vorgehensweise: Eine Bridge speichert die Quellen der Rahmen, die sie erreichen Wenn Gerät A ein Rahmen an einen anderen Host sendet, merkt sich die Bridge, dass der Rahmen von Host A an Schnittstelle 1 einging So kann sie sich mit der Zeit eine Weiterleitungstabelle aufbauen, aus der hervorgeht, welche Netzwerkgeräte sich in den verbundenen physischen Netzen befinden Beim Hochfahren einer Bridge ist ihre Weiterleitungstabelle leer Die Einträge werden erst im Laufe der Zeit erfasst Alle Einträge haben ein Verfallsdatum (Time to Live TTL) Sie sind also nur eine bestimmte Zeit gültig Die Weiterleitungstabelle ist nicht unbedingt vollständig Das ist aber kein Problem, da sie zur Optimierung dient Existiert für ein Netzwerkgerät kein Eintrag in der Weiterleitungstabelle, leitet die Bridge den Rahmen in jedem Fall weiter
10 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Kreise auf der Sicherungsschicht Ein potentielles Problem sind Kreise Computernetze sollten auf der Sicherungsschicht zu jedem möglichen Ziel immer nur einen Pfad haben Das soll vermeiden, dass Rahmen dupliziert werden und mehrfach am Ziel eintreffen Kreise können zu Fehlfunktionen in den darüber liegenden Netzwerkschichten führen und die Leistung des Netzes vermindern oder sogar zum Totalausfall führen Andererseits dienen redundante Netzpfade als Backup für den Ausfall einer Leitung Gründe für das Entstehen von Kreisen: Unachtsame Administratoren Absicht zum Ausgleich gestörter Verbindungen (Redundante Leitung)
11 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (1/5) Das komplette Beispiel stammt aus dem Buch Computernetzwerke von Rüdiger Schreiner Hanser (2009) Ein Rahmen wird in einem LAN mit Kreisen über verschiedene Wege zu mehreren Schnittstellen einer Bridge geleitet Die Bridge sieht die MAC-Adresse des Geräts überall Die Bridge kann nicht wissen, wo das Gerät angeschlossen ist Alle Bridges leiten alle Rahmen für ein Gerät nicht mehr an eine entsprechende Schnittstelle weiter, sondern in alle Richtungen Zahl der Rahmen im Netzwerk nimmt schnell zu Netzwerk bricht zusammen Im Beispiel versucht Knoten A Rahmen an Knoten B zu senden Das Beispiel funktioniert auch mit den anderen Knoten
12 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (2/5) Knoten A sendet einen Rahmen Der Rahmen passiert Bridge 1 Bridge 1 trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert Bridge 2 Auch Bridge 2 trägt den Standort von Knoten A in ihre Tabelle ein Der Rahmen passiert Bridge 3 Auch Bridge 3 trägt den Standort von Knoten A in ihre Tabelle ein
13 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (3/5) Der Rahmen passiert Bridge 4 Auch Bridge 4 trägt den Standort von Knoten A in ihre Tabelle ein Nun kommt es zum Kreis Der Rahmen kehrt zu Bridge 1 zurück Bridge 1 glaubt nun, dass Knoten A auf beiden Seiten der Bridge installiert ist Bridge 1 kann Rahmen von Knoten A nun nicht mehr sinnvoll weiterleiten Das ist nicht der einzige mögliche Weg, den Rahmen in dieser Topologie zurücklegen können
14 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Beispiel für den Ausfall eines LAN durch Kreise (4/5) Der Rahmen hat auch einen anderen Weg genommen Zuerst passierte der Rahmen Bridge 1 Dann passierte der Rahmen Bridge 4 Dann passierte der Rahmen Bridge 3
15 Beispiel für den Ausfall eines LAN durch Kreise (5/5) Dann passierte der Rahmen Bridge 2 Auch hier kommt der Rahmen wieder zu Bridge 1 zurück Es hat sich auch hier ein Kreis gebildet Nun senden die Bridges alle Rahmen von Knoten A in jede Richtung Es kommt zu einer Flut von Rahmen und das Netzwerk bricht zusammen Kommunikation wird unmöglich Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34
16 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Kreise im LAN handhaben Bridges müssen in der Lage sein, Kreise zu handhaben Eine Lösung: Spanning Tree Algorithmus Ein Computernetz, das aus mehreren physischen Netzen besteht, ist ein Graph, der möglicherweise Kreise enthält Der Spannbaum (Spanning Tree) ist ein Teilgraph des Graphen, der alle Knoten abdeckt, aber kreisfrei ist, weil Kanten entfernt wurden Die Implementierung des Algorithmus ist das Spanning Tree Protocol (STP)
17 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus (1/3) Quelle: Peterson, Davie. Computernetze Entwickelt in den 1980er Jahren von Radia Perlman bei der Digital Equipment Corporation (DEC) In der Abbildung sind mehrere Kreise Mit dem STP kann sich eine Gruppe Bridges auf einen Spannbaum (Spanning-Tree) einigen Dabei wird das Computernetz durch das Entfernen einzelner Schnittstellen der Bridges auf einen kreisfreien Baum reduziert Der Algorithmus arbeitet dynamisch Fällt eine Bridge aus, wird ein neuer Spannbaum konfiguriert Das Protokoll und der Aufbau der Konfigurationsnachrichten sind detailliert im Standard IEEE 802.1D beschrieben
18 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Vorbedingung (1/2) Damit das STP funktionieren kann, muss jede Bridge eine eindeutige Kennung haben Die Kennung (Bridge-ID) ist 8 Bytes lang Es existieren zwei unterschiedliche Darstellungen der Bridge-ID Aufbau der Bridge-ID gemäß IEEE Die Bridge-ID besteht aus der Bridge Priority (2 Bytes) und der MAC-Adresse (6 Bytes) der Bridge-Schnittstelle mit der niedrigsten Port-ID Die Bridge Priority kann vom Administrator selbst festgelegt werden und hat einen beliebigen Wert zwischen 0 und Der Standard-Wert ist
19 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Vorbedingung (2/2) Cisco-Erweiterung der Bridge-ID um die Extended System-ID Cisco ermöglicht mit seinen Bridges, dass jedes virtuelle LAN (VLAN) seinen eigenen Spannbaum aufbaut Dafür wird der ursprünglich 2 Bytes große Anteil der Bridge Priority unterteilt 4 Bits stellen nun noch die Bridge Priority dar Damit lassen sich nur 16 Werte darstellen Der Wert der Bridge Priority muss darum Null oder ein Vielfaches von sein Die übrigen 12 Bits kodieren die VLAN-ID, die Cisco Extended System ID nennt, und die mit dem Inhalt des VLAN-Tags im Ethernet-Rahmen übereinstimmt Mit 12 Bits können unterschiedliche VLANs adressiert werden
20 Spanning Tree Algorithmus Arbeitsweise (1/6) Die Nachrichten, mit denen die Bridges kommunizieren, heißen Bridge Protocol Data Unit (BPDU) Sie werden im Datenfeld von Ethernet-Rahmen via Broadcast an die benachbarten Bridges gesendet Zuerst wählen die Bridges untereinander die Bridge mit der niedrigsten Bridge Priority in der Bridge-ID als Wurzel des aufzuspannenden Baums Ist die Bridge Priority bei mehreren Bridges identisch, wird die Bridge mit der niedrigsten MAC-Adresse die Wurzel Die Wurzel leitet Rahmen immer über alle ihre Schnittstellen weiter Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34
21 Spanning Tree Algorithmus Arbeitsweise (2/6) Für jedes physische Netz muss aus allen mit dem Netz direkt verbunden Bridges eine Bridge ausgewählt werden, die für die Weiterleitung der Rahmen in Richtung Wurzel zuständig ist Dieses Bridge ist dann die designierte Bridge für das betreffende Netz Es wird immer diejenige Bridge ausgewählt, über die zu den geringsten Pfadkosten die Wurzel erreicht werden kann Die Pfadkosten zur Wurzel sind die Summe der Pfadkosten der einzelnen physischen Netze auf dem Weg zur Wurzel Die unterschiedlichen Netzwerktechnologien, die zum Einsatz kommen können, verursachen unterschiedliche Pfadkosten Die Pfadkosten hängen von der möglichen Datendurchsatzrate ab Die Pfadkosten sind durch die IEEE genormt, können aber manuell angepasst werden Datendurchsatzrate Pfadkosten MBit/s MBit/s MBit/s MBit/s MBit/s MBit/s 250 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34
22 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (3/6) Haben zwei oder mehr Bridges eines physischen Netzes die gleichen Kosten zur Wurzel, wird diejenige Bridge mit der kleinsten Bridge-ID zur designierten Bridge Da jede Bridge an mehr als ein Netz angeschlossen ist, nimmt sie mit jeder Schnittstelle (Port) bei der Auswahl für jedes verbundene Netz teil Anfangs hält sich jede Bridge für die Wurzel und sendet eine BPDU über alle ihre Ports, mit der sie sich als Wurzel mit den Pfadkosten Null zur Wurzel identifiziert Erhält eine Bridge eine BPDU, prüft sie, ob die darin enthaltenen Wurzelinformationen besser sind als die momentan für diesen Port gespeicherten
23 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (4/6) Eine BPDU gilt als besser, wenn... sie eine Wurzel mit einer kleineren Bridge-ID identifiziert sie eine Wurzel mit gleicher Bridge-ID, aber geringeren Pfadkosten identifiziert sie eine Wurzel mit gleicher Bridge-ID und gleichen Pfadkosten identifiziert, aber die Bridge-ID der sendenden Bridge kleiner ist Sind die Daten einer eingetroffenen BPDU besser als die momentan für diesen Port gespeicherte Wurzelinformation, addiert die Bridge ihre eigenen Pfadkosten zur Wurzel und speichert die neue Wurzelinformation
24 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (5/6) Empfängt eine Bridge eine BPDU, aus der hervorgeht, dass sie nicht die Wurzel ist, weil die BPDU von einer Bridge mit kleinerer Kennung stammt, hört sie mit dem Senden eigener BPDUs auf Die Bridge leitet dann nur noch BPDUs anderer Bridges weiter, nachdem sie ihre eigenen Pfadkosten auf die Pfadkosten addiert hat Empfängt eine Bridge eine BPDU, aus der hervorgeht, dass sie nicht die designierte Bridge für das Netz an diesem Port ist, weil die Nachricht von einer Bridge stammt, die näher an der Wurzel liegt, oder eine kleinere Kennung hat, hört sie mit dem Weiterleiten von BPDUs über diesen Port auf
25 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Spanning Tree Algorithmus Arbeitsweise (6/6) Irgendwann hat sich das System stabilisiert Dann sendet nur noch die Wurzel standardmäßig alle zwei Sekunden BPDUs über alle ihre Ports Nur die designierten Bridges leiten diese BPDUs dann über die entsprechenden Ports weiter Fällt eine Bridge aus, erhalten die hinter der ausgefallenen Bridge liegenden Bridges keine BPDUs mehr Nach Ablauf einer Wartezeit, geben sich diese Bridges wieder jeweils als Wurzeln aus und der Algorithmus startet von vorne mit der Auswahl einer Wurzel und einer Bridge für jedes Netz Das STP ist in der Lage, nach dem Ausfall einer Bridge den Spannbaum neu zu konfigurieren Das Protokoll ist aber nicht in der Lage, Rahmen über alternative Wege zu leiten, wenn eine Bridge überlastet ist
26 Spanning Tree Algorithmus Beispiel Alle Bridges booten nach einem Stromausfall gleichzeitig Alle Bridges haben den Anspruch die Wurzel zu sein 1 B3 empfängt (B2, 0, B2) B3 akzeptiert B2 als Wurzel da 2 < 3 2 B3 addiert 1 zur von B2 angekündigten Entfernung (0) B3 sendet (B3, 1, B2) in Richtung B5 3 Inzwischen akzeptiert B2 als Wurzel B1, weil B1 eine kleinere Kennung hat B2 sendet (B2, 1, B1) in Richtung B3 4 B5 akzeptiert B1 als Wurzel B5 sendet (B5, 1, B1) in Richtung B3 Quelle: Peterson, Davie. Computernetze 5 B3 akzeptiert B1 als Wurzel und stellt fest, dass B2 und B5 näher als sie selbst an der Wurzel liegen B3 beendet das Weiterleiten von Nachrichten an ihre beiden Ports Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34
27 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Übung Die Abbildung zeigt die physischen Verbindungen eines Netzwerks Alle Bridges booten nach einem Stromausfall gleichzeitig 1 Welche Ports bzw. Bridges werden nicht verwendet? 2 Was passiert, falls eine der Bridges B4, B6 oder B7 ausfällt?
28 Kollisionsdomäne Bridges und Layer-2-Switches Bridges und Switche arbeiten auf der Sicherungsschicht und leiten Rahmen von einem physischen Netz zu anderen Jedes physische Netz ist eine eigene Kollisionsdomäne Unterteilt man ein physisches Netz durch eine Bridge oder einen Switch, unterteilt man auch die Kollisionsdomäne und die Anzahl der Kollisionen sinkt Bei Bridges und Switches bildet jeder Port eine eigene Kollisionsdomäne In einem vollständig geswitchten Netz ist mit jedem Port eines Switches nur ein Netzwerkgerät verbunden Ein solches Netzwerk ist frei von Kollisionen und Stand der Technik Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34
29 Die Protokolle der Sicherungsschicht definieren das Format der physischen Adressen Endgeräte (Hosts), Router und Layer-3-Switche benötigen zwingend physische Adressen Diese Geräte müssen explizit auf der Sicherungsschicht adressierbar sein, um Dienste auf höheren Schichten anzubieten Bridges und Layer-2-Switche nehmen nicht aktiv an der Kommunikation teil Darum brauchen sie für ihre Basisfunktionalität, also das Filtern und Weiterleiten der Rahmen, keine physischen Adressen Bridges und Switche benötigen dann physische Adressen, wenn sie das STP zur Vermeidung von Kreisen anwenden, oder Dienste aus einer höheren Schicht anbieten Beispiele sind Monitoring-Dienste zur Überwachung oder grafische Weboberflächen zur Administration Repeater und Hubs, die nur auf der Bitübertragungsschicht arbeiten, haben keine Adressen Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34
30 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 MAC-Adressen (1/2) Die physischen Adressen heißen MAC-Adressen (Media Access Control) Sie sind vollständig unabhängig von den logischen Adressen der Vermittlungsschicht Mit dem Address Resolution Protocol (ARP) werden bei Ethernet die logischen Adressen der Vermittlungsschicht (IPv4-Adressen) in MAC-Adressen aufgelöst Bei IPv6 wird das Neighbor Discovery Protocol (NDP) verwendet, dessen Funktionalität identisch ist und das ähnlich arbeitet MAC-Adressen sind 48 Bits (6 Bytes) lang Damit sind insgesamt 2 48 Adressen möglich Um die Darstellung kompakt und gut lesbar zu gestalten, sind MAC-Adressen normalerweise in hexadezimaler Schreibweise geschrieben Zudem sind die einzelnen Bytes durch Bindestriche oder Doppelpunkte voneinander getrennt Beispiel für diese Schreibweise: DF-D7
31 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 MAC-Adressen (2/2) Jede MAC-Adresse soll dauerhaft einem Netzwerkgerät zugewiesen und eindeutig sein Es ist aber auch meist möglich, MAC-Adressen softwaremäßig zu ändern Allerdings gilt diese Änderung nur bis zum nächsten Neustart des Rechners MAC-Broadcast-Adresse Möchte ein Netzwerkgerät einen Rahmen explizit an alle anderen Geräte im gleichen physischen Netz senden, fügt es im Rahmen in das Feld der Ziel-Adresse die Broadcast-Adresse ein Bei dieser MAC-Adresse haben alle 48 Bits den Wert 1 Die hexadezimale Schreibweise ist FF-FF-FF-FF-FF-FF Rahmen, die im Zielfeld die Broadcast-Adresse tragen, werden von Bridges und Switches nicht in andere physische Netze übertragen
32 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Eindeutigkeit von MAC-Adressen (1/2) Das Institute of Electrical and Electronics Engineers (IEEE) verwaltet die ersten 24 Bits des MAC-Adressraums Diese 24 Bits langen Teiladressen sind die Herstellerkennungen und heißen OUI (Organizationally Unique Identifier) Die Herstellerkennungen sind in einer Datenbank des IEEE einsehbar Die übrigen 24 Bits legen die Hersteller selbst für jedes Netzwerkgerät fest Das ermöglicht 2 24 = individuelle Geräteadressen Jeder Hersteller kann über die 24 Bits hinter der Herstellerkennung frei verfügen MAC-Adressen Hersteller MAC-Adressen Hersteller MAC-Adressen Hersteller AF-xx-xx-xx 3COM xx-xx-xx Apple 00-0C-6E-xx-xx-xx Asus C-xx-xx-xx Cisco B-xx-xx-xx Compaq B-xx-xx-xx DEC E6-xx-xx-xx Hewlett-Packard xx-xx-xx IBM B3-xx-xx-xx Intel A-xx-xx-xx Linksys B-xx-xx-xx Netgear E2-xx-xx-xx SMC
33 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Eindeutigkeit von MAC-Adressen (2/2) Neben den Herstellerkennungen existiert auch ein kleiner MAC-Adressbereich, der für Privatpersonen und kleine Firmen oder Organisationen vorgesehen ist, die nur wenige Adressen benötigen Dieser Adressbereich heißt IAB (Individual Address Block) Der Adressbereich beginnt mit C2 Darauf folgen drei weitere hexadezimale Ziffern (12 Bits), die für jede Organisation vergeben werden Das ermöglicht pro IAB 2 12 = Geräteadressen Noch kein Weihnachtsgeschenk für die Freundin oder für Mutti? Bei der IEEE können die Preise für die Registrierung eigener MAC-Adressbereiche eingesehen werden Eine eigene Herstellerkennung (OUI) kostet (Stand 2012) einmalig $1.825 Ein eigener IAB kostet (Stand 2012) einmalig $625
34 Dr. Christian Baun 6. Vorlesung Netzwerke Hochschule Darmstadt SS /34 Sicherheit von MAC-Adressen Besonders in WLANs wird häufig mit einem MAC-Filter die MAC-Adresse als Zugangsschutz zur Basisstation (Access Point) verwendet Im Prinzip ist das sinnvoll, da die MAC-Adresse das eindeutige Identifikationsmerkmal eines Netzwerkgeräts ist Der Schutz von MAC-Filtern ist aber gering, da MAC-Adressen softwaremäßig verändert werden können Dieses Vorgehen heißt MAC-Spoofing Mit MAC-Adressen unter Linux arbeiten Eigene MAC-Adresse(n) auslesen: ip link oder ifconfig MAC-Adresse(n) vom Nachbarn (meistens der Router) auslesen: ip neigh MAC-Adresse setzen: ip link set dev <Interface> addr <MAC-Adresse> Alternativ: ifconfig <Interface> promisc und dann: ifconfig <Interface> hw ether <MAC-Adresse>
4. Foliensatz Computernetze
Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1718 1/29 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
Mehr4. Foliensatz Computernetze
Prof. Dr. Christian Baun 4. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/34 4. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
MehrVRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.
VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)
MehrBerufsprüfung ICT System und Netzwerktechnik
Berufsprüfung ICT System und Netzwerktechnik ICT Systeme und Netzwerke betreiben Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160
HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrRechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
Mehr