EDSETHIND.K=r. L force Communication. Ä.K=rä. Kommunikationshandbuch. Ethernet. Ethernet in industrieller Anwendung

Größe: px
Ab Seite anzeigen:

Download "EDSETHIND.K=r. L force Communication. Ä.K=rä. Kommunikationshandbuch. Ethernet. Ethernet in industrieller Anwendung"

Transkript

1 EDSETHIND.K=r L force Communication Ä.K=rä Kommunikationshandbuch Ethernet Ethernet in industrieller Anwendung

2 i Inhalt 1 Einleitung Basiswissen Determinismus Jitter Zykluszeit Switched Ethernet Zeitschlitz Verfahren Uhrensynchronisation Ports Hubs oder Switches Adressierung Beispiel Netzwerkklassen Reservierte IP Adressen Vergabe der IP Adresse Ausprägungen des "Industrial Ethernet" Ethernet/IP (CIP Sync) Prinzip Netzwerkarchitektur / Topologie EtherCAT Prinzip Netzwerkarchitektur / Topologie PROFINET Prinzip Netzwerkarchitektur / Topologie Ethernet POWERLINK Prinzip Netzwerkarchitektur / Topologie SERCOS III Prinzip Netzwerkarchitektur / Topologie

3 Einleitung 1 0Abb. 0Tab. 0 1 Einleitung Das aus der Bürowelt stammende Netzwerksystem Ethernet findet heute immer stärker auch im industriellen Umfeld Einsatz. Der Trend geht dahin, jedes Feldgerät mit einem Ethernet Anschluss auszustatten. Der klassische Feldbus wird dadurch verdrängt. Büro und Feldebene wachsen immer stärker zusammen. Neben dem Einsatzumfeld haben sich auch die Anforderungen an das Ethernet verändert. Geht es im Büroumfeld vorwiegend darum, größere Datenmengen zwischen PCs zu transferieren, so besteht die Kommunikation zwischen klassischen Feldgeräten eher in sehr kurzen Telegrammen. Dafür erwartet man in der Feldebene sehr kurze Antwortzeiten, die dazu noch hoch deterministisch sein müssen ( 4) Anforderungen, die das "normale" Ethernet nicht erfüllen kann. Diese geänderten Anforderungen führen dazu, dass sich unterschiedliche Protokolle auf der Hardware Basis von Ethernet entwickelt haben, die zum Teil auch voraussetzen, dass eine Trennung zwischen Echtzeit Ethernet Strängen und normalen Ethernet Netzwerken stattfindet. Lenze hat verschiedene Kommunikations Module entwickelt, um die verschiedenen Anforderungen folgender Ethernet Protokolle abdecken zu können: Ethernet Ethernet POWERLINK PROFINET EtherCAT EtherNet/IP Im nächsten Abschnitt werden einige Basismechanismen von Ethernet kurz erläutert. Anschließend werden die Unterschiede zwischen den verschiedenen Ethernet Protokollen erklärt, sowie Hinweise zur Architektur des Ethernet Netzwerkes gegeben. 3

4 2 Basiswissen Determinismus 2 Basiswissen Anfang der 1970er Jahre wurde im "Xerox Palo Alto Research Center" eine Idee entwickelt, wie mehrere Mitarbeiter einen Drucker gemeinsam nutzen können. Schließlich wurde der erste Ethernet Standard (IEEE802.3) 1983 veröffentlicht und seitdem konsequent weiter entwickelt. Noch heute befinden sich einige der ursprünglichen Mechanismen im Ethernet, die allerdings den Einsatz außerhalb des Büroumfeldes schwierig gestalten, insbesondere die Kollisionsproblematik. Verschiedenste Organisationen haben inzwischen Aktivitäten entwickelt, um das Ethernet auch im industriellen Umfeld sinnvoll einsetzen zu können. Daraus sind eine Reihe von verschiedenen konkurrierenden Spezifikationen entstanden. Die wichtigsten davon sind in den nachfolgenden Kapiteln kurz dargestellt, insbesondere auch das Feldbussystem EtherCAT, das von Lenze forciert wird. Einige grundsätzliche Begriffsdefinitionen und Erläuterungen befinden sich direkt im Anschluss. Darauf folgend werden die verschiedenen Systeme kurz dargestellt, sowie die Vor und Nachteile kurz aufgezeigt. 2.1 Determinismus Determinismus liegt vor, wenn ein System sich streng gesetzmäßig mit der Zeit entwikkelt. Bezogen auf Kommunikationstechnik heißt dies, dass sich der Zeitpunkt, wann ein Wert von einem Teilnehmer zu einem anderen gelangt ist, genau bestimmen lässt. Die Telegrammkollisionen sind das Hauptproblem für echtzeitfähiges Ethernet. Dieses tritt auf, wenn 2 Teilnehmer gleichzeitig senden wollen. Hierbei erkennen die Ethernet Controller eine Kollision und brechen Ihre Übertragung ab. Nach einem Verfahren mit einem Zufallsanteil (CSMA/CD) versuchen sie, das Senden zu wiederholen. Hierdurch ist beim Standard Ethernet kein Determinismus möglich. 2.2 Jitter Zwischen dem Auslösen eines Signals und dem Zeitpunkt, zu dem der Empfänger reagiert, liegt eine Verzögerungszeit. Ist diese Verzögerungszeit nicht konstant, spricht man von einem Jitter. In "Motion Control" Systemen erwartet man hier Werte von unter 1 s. 2.3 Zykluszeit Unter einem (Kommunikations )Zyklus versteht man die Zeit, die benötigt wird, um alle Kommunikationsteilnehmer mit neuen Soll Werten zu versorgen und um von allen Teilnehmern den aktuellen Ist Wert einzulesen. Die kürzeste mögliche Zykluszeit ist also stets von der Anzahl der Teilnehmer am Bus abhängig. 4

5 Basiswissen Switched Ethernet Switched Ethernet Beim ursprünglichen Ethernet waren alle Teilnehmer an ein Kabel aufgeschaltet. Senden mehrere Teilnehmer zur gleichen Zeit Daten, kommt es zu Kollisionen. Bei der Weiterentwicklung des Ethernet wurden Hubs (Sternkoppler) eingeführt. Zwischen Teilnehmer und Hub ensteht so eine Punkt zu Punkt Verbindung. Der Hub verbindet alle Teilnehmer ohne Verzögerungen miteinander, ist also sehr schnell. Jedoch können so weiterhin Kollisionen entstehen. Dies wird durch eine neue Generation von Sternkopplern (Switches) vermieden, indem sie Nachrichten nur gezielt an die Geräte weiterleiten und bei Bedarf zurückhalten. Vorteil: Es sind Keine Kollisionen mehr möglich. Nachteil: Switches verzögern Nachrichten. Die Verzögerungszeit ist abhängig von der Netzlast. Harte Echtzeit ist so nicht erreichbar. 2.5 Zeitschlitz Verfahren Dem nicht deterministischen Ethernet Protokoll wird ein Zeitschlitz Verfahren übergeordnet. Jeder Teilnehmer "kommuniziert" nur, während gerade sein Zeitanteil am gesamten Zyklus aktiv ist. Damit werden die Kollisionen, die den Determinismus stören würden, vermieden. Vorteil: Der Determinismus ist vollständig beherrschbar. Nachteil: Alle Teilnehmer, die sich am gleichen Netzwerksegment befinden, müssen das überlagerte Zeitschlitzverfahren kennen. Ein falscher Teilnehmer genügt, um den Determinismus zu stören. 2.6 Uhrensynchronisation Jedes Gerät am Bus besitzt intern eine Uhr. Über ein spezielles Synchronisationsprotokoll (IEEE1588) wird dafür gesorgt, dass alle Uhren exakt gleich laufen. Damit ist sicher gestellt, dass bestimmte Aktionen von allen Teilnehmern zum gleichen Zeitpunkt ausgeführt werden. Vorteil: Der Determinismus ist über Standard Ethernet möglich. Nachteil: Es wird besondere Hardware benötigt (mit interner Uhr), auch für Switches. Ferner können auch nur zyklische Ereignisse in Echtzeit beherrscht werden. 5

6 2 Basiswissen Ports 2.7 Ports Ein Ethernet Teilnehmer kann verschiedene Programme (Server Dienste) gleichzeitig im Netz anbieten. Jeder Dienst "lauscht" auf einem Port. Clients, also andere Ethernet Geräte, können damit einen bestimmten Dienst ansprechen. Die meisten Dienste können mehrere Clients gleichzeitig bedienen. Beispiele Server Dienst Port Multi Client Web (HTTP) 80 ja (SMTP) 25 ja DNS 53 ja Datei Freigabe (SMB) 445 ja Einige Router, Firewalls und andere Infrastrukturkomponenten lassen aus Sicherheitsgründen nicht alle möglichen Ports durch. Es ist daher notwendig zu wissen, welche Ports für die Kommunikation mit einem Ethernet Teilnehmer erforderlich sind. 2.8 Hubs oder Switches Die Verkabelung von Ethernet Systemen ist heute standardmäßig sternförmig. In der Regel werden zwei Teilnehmer nicht direkt miteinander verbunden, sondern über einen Sternverteiler. Es sind dort zwei Typen von Sternverteilern üblich: Hubs und Switches. Waren früher die Hubs in der Bürowelt Standard, so findet man dort heute eher die Switches. Sie bieten den Vorteil, dass man fast beliebig viele Switches in Reihe schalten kann und somit baumförmige Netzwerkstrukturen aufbauen kann. Ein Switch empfängt Telegramme und entscheidet, auf welchem Switch Port er diese wieder weiter sendet. Die Kommunikation zwischen Ethernet Teilnehmer ist dabei stets kollisionsfrei. Sprechen mehrere Teilnehmer einen Switch zur gleichen Zeit an, so muss dieser die Nachrichten zwischenspeichern und anschließend weitergeben. Dadurch entstehen zufällige Verzögerungszeiten, die den Einsatz von Switches für Echtzeitanwendungen kritisch machen. Hubs darf man nur begrenzt in Reihe schalten, da bei mehr als zwei in Reihe geschalteten Hubs die Kollisionserkennung CSMA/CD nicht mehr funktioniert. Klarer Vorteil von Hubs ist aber die kurze Verzögerungszeit im Vergleich zu Switches, denn diese wiederholen Telegramme nur und geben sie an jedem Port wieder aus, ohne diese zu interpretieren. Daher lassen sich Hubs in Netzwerken für Echtzeitanwendungen wesentlich besser einsetzen. Verhindert man dann noch Kollisionen durch ein überlagertes Protokoll wie z. B. Ethernet POWERLINK, so sind Hubs die bessere Alternative für die Feldebene. 6

7 Basiswissen Adressierung Adressierung Jeder Ethernet Teilnehmer hat eine MAC Adresse. Die MAC Adresse ist eine physikalische Adresse, die ein Ethernet Gerät bei der Fertigung erhält und die nicht verändert werden kann. Sie ist weltweit eindeutig und kann nicht ein zweites Mal vorkommen. Sie ist häufig auf Geräten außen aufgedruckt. Diese eindeutige Adresse ermöglicht es, das Gerät ansprechen zu können, unabhängig davon, welche anderen Ethernet Geräte sich am Bus befinden. Es kann kein Adresskonflikt auftreten. Die MAC Adresse wird durch 6 Bytes dargestellt. Damit existieren 2 48, also ca. 280 Billionen verschiedene MAC Adressen, die es erlauben, jedes Ethernet Gerät eindeutig zu identifizieren. Die Darstellung erfolgt in der Regel hexadezimal, wobei die einzelnen Bytes durch Punkte getrennt werden. Aus den ersten drei Bytes lässt sich der Hersteller erkennen, die weiteren Bytes dienen zur Identifikation des Gerätes. Beispiel: 00.0A A (Die Herstellerkennung für Lenze ist 00.0A.86.) Da beim Wechsel eines Gerätes im Austauschfall immer eine Änderung der MAC Adresse bedeutet, gibt es die zusätzlich logische Adressierung über die IP Adresse. Jeder Netzwerkteilnehmer erhält zusätzlich eine IP Adresse. Sie muss innerhalb eines Netzwerkes eindeutig sein. Es handelt sich um eine "logische" Adresse, die man per Software ändern kann. Sie besteht aus 32 Bit. Zur besseren Lesbarkeit wird sie immer in Form von 4 durch einen Punkt getrennten Dezimalzahlen angegeben (Dot Notation). Die IP Adresse besteht aus der Net ID und der Host ID. Die Net ID bezeichnet das Netzwerksegment, während die Host ID den Teilnehmer bezeichnet. Die Aufteilung der 32 Bits auf Net ID und Host ID hängt von der Klasse der IP Adresse ab. Um welche Klasse es sich handelt, kann aus dem ersten Byte ermittelt werden. Nur Teilnehmer, die sich im gleichen Netzwerksegment (= Subnetz) befinden, können direkt miteinander kommunizieren. Befinden sie sich in verschiedenen Netzwerksegmenten, so sind Router erforderlich, die die Telegramme in das jeweilige Zielsegment umleiten. Die maximale Größe eines Netzwerksegments ist durch die Länge der Net ID ab. Weitere Abstufungen sind mit Hilfe der Netzwerkmaske möglich. 7

8 2 Basiswissen Adressierung Beispiel Beispiel Die IP Adresse ist Die Netzwerkmaske ist IP Adresse Netzwerkmaske Beschreibung des Beispiels: Alle Teilnehmer, die mit dem Beispielgerät kommunizieren wollen, müssen eine Adresse haben, die ebenfalls mit beginnt. Lediglich im letzten Byte der IP Adresse muss eine Differenz sein. Ansonsten ist ein Router zur Kommunikation erforderlich. Die IP Adresse des Routers ist dann als Standard Gateway anzugeben. Router (Gateways) übermitteln Pakete zwischen verschiedenen Netzen. Ein System kennt sein eigenes Netz. Alle Pakete für Systeme in anderen Netzen sendet es an einen Router. Ein System kennt bestimmte Routen: "zum Netz x geht es über Router y". Pakete zu allen unbekannten Netzen werden an das Standard Gateway (Standard Gateway) gesendet. Auch zurück muss das Routing funktionieren, sonst keine Antwort! Netzwerkklassen Class A Adressen von 1.x.x.x x.x.x Netzwerkmaske Erlaubt 126 Netze mit je bis zu 16 Millionen Hosts. Class B Adressen von x.x x.x Netzwerkmaske Erlaubt Netze mit je bis zu Hosts. Class C Adressen von x x Netzwerkmaske Erlaubt 2 Millionen Netze mit je bis zu 254 Hosts. Subnetting: Längere Netzwerkmaske als gemäß Klasse möglich wäre. 8

9 Basiswissen Adressierung Reservierte IP Adressen Reservierte IP Adressen , "local host" Mit dieser Adresse kann ein Teilnehmer sich stets nur selbst ansprechen. xxx.xxx.xxx.0, Bezeichner für Netzwerksegment Darf nicht als Teilnehmeradresse verwendet werden. xxx.xxx.xxx.255, "broadcast" Spricht alle Teilnehmer eines Netzwerkes an. Bestimmte Adress Bereiche sind reserviert für private Netze und dürfen nicht im Internet verwendet werden: Vergabe der IP Adresse Prinzipiell gilt: Sobald ein Ethernet Gerät an ein bestehendes Netzwerk angeschlossen werden soll, ist Rücksprache mit dem zuständigen Netzwerkadministrator erforderlich. Er ist dafür zuständig, eine IP Adresse zu vergeben. Ferner muss er entscheiden, ob das Gerät direkt mit dem Netzwerk verbunden werden darf, oder ob Abtrennungsmaßnahmen wie Firewalls nötig sind. Man darf nicht einfach irgendeine Adresse benutzen! Sie muss zum vorhandenen Netzwerk passen und darf nicht doppelt vorkommen. Zur Einstellung einer IP Adresse existieren verschiedene Mechanismen. Im industriellen Umfeld werden IP Adressen meist fest vergeben. Im Büro Umfeld werden häufig DHCP Server verwendet, die jedem Gerät beim Start dynamisch eine Adresse zuweisen. Dieses Verfahren ist aber im industriellen Umfeld eher selten anzutreffen. Wenn ein PC über das IP Protokoll mit einem Feldgerät kommunizieren möchte, so muss zunächst ein Abgleich der IP Adressen erfolgen. Zunächst ist zu prüfen, welche IP Adresse das Feldgerät hat bzw. die gewünschte Adresse muss gesetzt werden. Anschließend ist sicherzustellen, dass der PC eine IP Adresse besitzt, die sich im gleichen Subnetz befindet, oder aber dass ein Router im Netzwerk existiert, der die Telegramme von einem Netzwerksegment in ein anderes weiterleitet. Gegebenenfalls sind Einstellung in der Systemsteuerung des PCs notwendig. Setzen Sie sich diesbezüglich mit Ihrem Systemadministrator in Verbindung. 9

10 3 Ausprägungen des "Industrial Ethernet" Ethernet/IP (CIP Sync) Prinzip 3 Ausprägungen des "Industrial Ethernet" 3.1 Ethernet/IP (CIP Sync) Ethernet/IP wurde durch die Nutzergruppe "Open DeviceNet Vendor Association" (ODVA) spezifiziert, die durch Rockwell dominiert wird. Das IP steht hierbei für die Industrieprotokoll Erweiterung CIP (Common Industrial Protocol ), die den Applikationslayer bildet. CIP wird auch als Applikationslayer für DeviceNet und ControlNet verwendet und entsprechend gemeinsam durch ODVA und "ControlNet International" definiert. Dieser wurde um Synchronisationsfunktionen für Echtzeitanwendungen erweitert und trägt den Namen "CIP Sync". Hauptaussagen: Nur Standards werden verwendet (IEEE 802.3, IEEE 1588). Spezielle Switches sind erforderlich (mit "Boundary Clocks" für Uhrensynchronisation). Kombinierbar mit Standard Ethernet Komponenten. Sicherheitstechnik über CIP "Safety" ist möglich Prinzip Das Prinzip der Echtzeitfähigkeit beruht darauf, dass jeder Ethernet Teilnehmer eine interne hochgenaue Uhr besitzt. Diese werden ständig über ein wohldefiniertes Protokoll (IEEE 1588) neu abgeglichen, so dass man davon ausgehen kann, dass alle Uhren im System genau gleich laufen. Darüber hinaus müssen die Datenpakete priorisiert werden. Es können allerdings nur zyklische Ereignisse in Echtzeit beherrscht werden. Weitere Informationen zu Ethernet/IP (CIP Sync) finden Sie... im Internet unter Netzwerkarchitektur / Topologie Ethernet/IP erlaubt die im Ethernet Umfeld üblichen Topologien wie Stern und Baum. Als Infrastrukturkomponente müssen spezielle Switches mit "Boundary Clocks" eingesetzt werden. Standard Netzwerkanalyse Tools können verwendet werden. 10

11 Ausprägungen des "Industrial Ethernet" EtherCAT Prinzip EtherCAT EtherCAT ist eine eingetragene Marke und patentierte Technologie, lizenziert durch die Beckhoff Automation GmbH, Deutschland. Es wurde die Nutzergruppe "EtherCAT Technology Group" (ETG) gegründet, in der man kostenlos, jedoch gegen zur Verfügungstellung seines Firmenlogos, Mitglied werden kann. Diese Nutzergruppe und somit seine "Mitglieder" besitzt keinerlei legale Rechte am System. Hauptaussagen der Firma Beckhoff: Vollständig zu Ethernet kompatibel. Kommunikation vollständig in Hardware; maximale Performance Hocheffizientes Protokoll Nutzung von Standard Ethernet Karten Beliebige Topologie Mischung von Echtzeitdaten mit Standard TCP/IP ist möglich. Ethernet als Backplane Das System besitzt seine Stärke als Rückwandbussystem für Klemmen. Es wird in zwei physikalischen Varianten angeboten: E Bus und Ethernet. E Bus basiert auf Differenzspannungssignalen (LVDS), ist nur für kurze Strecken geeignet (<10 m, z. B. innerhalb einer Klemme) und garantiert keine galvanische Trennung. Der Vorteil dieser Physik ist, dass sie hinsichtlich der Laufzeit schneller als die Ethernet Physik ist. Um echtes Ethernet Nutzen zu können (Standard Stecker, Kopplung an andere Ethernet Geräte etc.) ist die Verwendung der Ethernet Physik notwendig Prinzip Die Daten werden dem Ethernet Telegramm im Durchlauf entnommen und/oder eingefügt ("Interbus Prinzip"). Weitere Informationen zu EtherCAT finden Sie... im Internet unter 11

12 3 Ausprägungen des "Industrial Ethernet" EtherCAT Netzwerkarchitektur / Topologie Netzwerkarchitektur / Topologie Die Topologie eines EtherCAT Systems ist prinzipiell frei. Standardmäßig geht man von einer Linienstruktur aus. Tatsächlich verbirgt sich implizit dahinter immer ein Ring. Abzweige sind über I/O Koppler möglich. Ein Stern lässt sich nur realisieren, wenn die SPS bereits genügend Ethernet Anschlüsse (Netzwerkkarten in einem PC) besitzt. Die Verwendung von Standard Switches zum Aufbau eines Sterns ist nicht möglich. Baumstrukturen sind unter Verwendung von I/O Klemmen mit Stichleitung möglich, jedoch lassen sich so nicht beliebige Baumstrukturen realisieren. Switches sind nur zwischen Master und dem ersten EtherCAT Knoten erlaubt. Standard Ethernet Komponenten können entweder an genau diesem Switch angekoppelt werden, oder aber an speziellen Switchingport Klemmen. Die Kommunikation zwischen den Standardkomponenten und EtherCAT Geräten erfolgt niemals direkt, sondern stets über den sog. "Virtual Switch" in der SPS, also einen Umweg, der Laufzeit kostet und einen Flaschenhals darstellt. Zur Netzwerkanalyse werden spezielle Analysegeräte benötigt, da der Datenstrom abhängig vom Messpunkt ist. 12

13 Ausprägungen des "Industrial Ethernet" PROFINET Prinzip PROFINET PROFINET wird von der Nutzerorganisation PROFIBUS & PROFINET International (PI) definiert. PROFINET stellt die logische Ablösung des PROFIBUS dar. Man unterscheidet zwischen dem PROFINET Komponentenmodell (CBA, V1), dessen Hauptziel es ist, eine Verschaltung zwischen Automatisierungskomponenten vorzunehmen, und dem PROFINET I/O, das der Weiterentwicklung des PROFIBUS entspricht. Die Kommunikation beim Komponentenmodell basiert auf Standard TCP/IP, ist nicht echtzeitfähig und daher hier nicht relevant. Beim PROFINET I/O ist ebenfalls eine Unterscheidung vorzunehmen. Es existiert eine Variante, die zwar echtzeitfähig ist, jedoch mit Leistungsdaten, die für Motion Control Anwendungen nicht geeignet sind. Sie wird als SRT (Soft Real Time, V2) bezeichnet und kann prinzipiell auf jedem Controller implementiert werden, der Ethernet unterstützt. Die erreichbare Performanz entspricht in etwa der des PROFIBUS. Daneben existiert die IRT Variante (Isochronous Real Time, V3), die als einzige für "Motion Control" Anwendungen geeignet ist. Um sie zu realisieren, sind spezielle ASICs von Siemens erforderlich. Hauptaussagen: Koexistente Nutzung von Echtzeit und TCP basierter IT Kommunikation auf einer Leitung Einheitliches Protokoll sowohl zwischen den Komponenten, als auch zwischen Steuerung und Feldgerät Skalierbare Kommunikation Prinzip Soft Real Time (SRT): Switched Ethernet zur Kollisionsvermeidung Optimierung des TCP/IP Protokollstacks Reduzierte Telegrammlänge und verkürzte Durchlaufzeiten Priorisierung der Datenpakete gemäß IEEE 802.1Q (Prio 6) Isochronous Real Time (IRT): Zeitschlitzverfahren: der Kommunikationszyklus wird in einen deterministischen Teil (Echtzeit) und einen offenen Teil (Standard Ethernet) aufgespaltet Realisierung auf Hardware Basis (spezielles ASIC) Zyklussynchronisation und Zeitschlitzreservierung in Hardware realisiert Weitere Informationen zu PROFINET finden Sie... im Internet unter 13

14 3 Ausprägungen des "Industrial Ethernet" PROFINET Netzwerkarchitektur / Topologie Netzwerkarchitektur / Topologie Die Topologie eines PROFINET Netzwerks ist prinzipiell frei. Als Sternkoppler können Switches verwendet werden. Bei PROFINET SRT (V2) muss dieser Switch die Priorisierung der Datenpakete gemäß IEEE802.1Q unterstützen. Bei PROFINET IRT (V3) sind nur spezielle Switches möglich, die den PROFINET ASIC von Siemens enthalten. Hier sind bislang nur 4 Port Switches möglich. Mit Hilfe von integrierten Switches in Feldgeräten sind auch Linienstrukturen möglich. Zur Netzwerkanalyse bei PROFINET IRT (V3) werden spezielle Analysegeräte benötigt, da der Datenstrom abhängig vom Messpunkt ist. 14

15 Ausprägungen des "Industrial Ethernet" Ethernet POWERLINK Prinzip Ethernet POWERLINK Ethernet POWERLINK ist ein Echtzeit Ethernet System. Die ursprüngliche Idee für Ethernet POWERLINK stammte von der Firma B&R (Version 1.0). Die Offenheit und Weiterentwicklung des Systems wird durch die "Ethernet POWERLINK Standardisation Group" (EPSG) gewährleistet. Diese Aktivitäten führten zu einem anerkannten Industriestandard (Version 2.0), der die technischen Eigenschaften des Ethernet auf optimale Weise mit den Anforderungen nach Echtzeit und Integrationsfähigkeit verbindet Prinzip Ethernet POWERLINK vermeidet Kollisionen durch ein überlagertes Softwareverfahren, dem "Slot Communication Network Management". Es handelt sich hierbei um ein Zeitschlitz Verfahren, bei dem der Master (Managing Node) jedem Slave (Controlled Node) das Recht aktiv zu senden explizit erteilt. Empfangen können immer alle Teilnehmer. Vergleich zu CAN: Bei CAN gibt es auch einen Master, der den Start eines neuen Zyklusses startet. Die Teilnehmerzuteilung wird durch CAN Funktionen automatisch geregelt. In jedem Zyklus kann auch ein nicht echtzeitfähiges Telegramm (a) übertragen werden. Hier können beliebige Ethernet Telegramme gesendet werden (z. B. allgemeine TCP/IP Telegramme). Auch für diese Telegramme teilt der Master (Managing Node) genau einem Slave (Controlled Node) das Senderecht zu. i i n a i Zyklus 1... n Zyklischer Datentransfer (HRT) für Teilnehmer 1... n a Azyklischer Datentransfer (z. B. TCP/IP) t E94YCEP014 Weitere Informationen zu Ethernet POWERLINK finden Sie... im Internet unter powerlink.org in der Broschüre "Real Time Industrial Ethernet is Reality". 15

16 3 Ausprägungen des "Industrial Ethernet" Ethernet POWERLINK Netzwerkarchitektur / Topologie Netzwerkarchitektur / Topologie Die Vorteile einer durchgängigen Kommunikation, die durch die Verwendung einheitlicher Kabeltypen und Standards ermöglicht werden, sind offensichtlich. Dadurch fällt aber auch die bisher vorhandene systembedingte Trennung zwischen Büro und Feldebene auf. Eine völlige Aufhebung von Strukturierungen ist jedoch auch bei Ethernet Netzwerken aus den folgenden Gründen nicht sinnvoll: Sicherheit und Zugriffsschutz Bildung von Netzwerksegmenten systembedingte Notwendigkeit der Segmentierung Die Segmentierung eines Netzwerkes ist in jedem Fall sinnvoll. Nicht jeder Teilnehmer muss ständig mit jedem anderen kommunizieren. Fasst man diejenigen Teilnehmer zu einem Netzwerksegment zusammen, die ständig kommunizieren, so kann man auf diese Art und Weise andere Netzwerkstränge von dieser Buslast abtrennen. Typischerweise trennt man in einem großen Firmennetz auch bei Verwendung des gleichen Bussystems in beiden Ebenen strikt zwischen Büro und Feldebene. Es gibt zwar mögliche Verbindungen zwischen diesen Netzwerken (Router), jedoch erlauben diese den Durchgriff nur nach Prüfung von dedizierten Regeln. Die Router sorgen daher für Zugriffsschutz, da nicht jeder Büro PC beliebig auf ein Feldgerät zugreifen darf. Außerdem ist durch diese Trennung auch gewährleistet, dass Störungen in einem Netzwerksegment nicht zu Störungen in anderen Segmenten führen. Speziell bei der Kopplung von Echtzeit Ethernet zu Nicht Echtzeit Ethernet fallen dem Router weitere Aufgaben zu. Die Ethernet POWERLINK Teilnehmer dürfen nicht mit normalen Ethernet Teilnehmern an einem Netzwerksegment betrieben werden. Da die Standardteilnehmer das Echtzeitprotokoll nicht kennen, käme es sonst zu Kollisionen, die das Echtzeitverhalten des Busses stören würden. 16

17 Ausprägungen des "Industrial Ethernet" SERCOS III Prinzip SERCOS III SERCOS III hat sich zum Ziel gesetzt, die bewährten Mechanismen von SERCOS mit den Vorteilen der Ethernet Physik zu verbinden. Dabei wurden die bestehenden Mechanismen, Profile und Telegrammstrukturen weitgehend unverändert auf die Ethernet Physik übertragen. Zusätzlich sollten folgende Ziele erreicht werden: Reduktion der Kosten für die Hardware Anschaltung Integrationsmöglichkeit von TCP/IP Protokollen Querkommunikation Übertragung von sicherheitsrelevanten Daten Fehlertoleranz gegenüber Kabelbruch Prinzip SERCOS III sieht einen IP Kanal vor, über den Standard Ethernet Telegramme übertragen werden können. Dieser ersetzt nicht den bei SERCOS bekannten Service Kanal, der weiterhin in den zyklischen Daten mit übertragen wird. Der IP Kanal kann abgeschaltet werden und wird in typischen Berechnungsbeispielen meist nicht berücksichtigt. Ähnlich wie beim Interbus wird in jedem Kommunikationszyklus ein Summenrahmen übertragen, aus dem jeder Slave seine Daten entnimmt oder seine Daten hineinschreibt. Aus diesem Grund ist zur Realisierung eine spezielle Hardware (ASIC oder FPGA) erforderlich. Weitere Informationen zu SERCOS III finden Sie... im Internet unter Netzwerkarchitektur / Topologie Das ursprüngliche SERCOS ist stets als LWL Ring aufgebaut. Die Ringstruktur wurde auch auf die Ethernet Physik übertragen. Da jede Ethernet Verbindung sowohl einen Hin wie auch einen Rückkanal bietet, ergibt sich ein Doppelring. Damit ergibt sich die Möglichkeit, redundante Systeme aufzubauen. Bei Ausfall eines Slaves ist der logische Ring zwar unterbrochen, die Kommunikation ist aber weiterhin möglich. Die Linienstruktur ermöglicht keine Redundanz, spart aber eine Verbindung ein. Dies kann bei ausgedehnten Systemen eine wesentliche Einsparung sein. Sternstrukturen sind bei SERCOS nicht möglich. Sternkoppler wie Hubs oder Switches können nicht eingesetzt werden. SERCOS III Netzwerke sind stets separierte Netzwerke. Die Ankopplung an übergeordnete Systeme kann nur über den "Motion Controller" oder die SPS erfolgen. Dieser Übergang ist bislang nicht definiert. Zur Netzwerkanalyse werden spezielle Analysegeräte benötigt, da der Datenstrom abhängig vom Messpunkt ist. 17

18 11/2012 Lenze Automation GmbH Grünstraße 36 D Meerbusch Germany Service Lenze Service GmbH Breslauer Straße 3 D Extertal Germany +49 (0)21 32 / / (24 h helpline) +49 (0)21 32 / (0)51 54 / Lenze@Lenze.de Service@Lenze.de EDSETHIND.K=r DE 3.1 TD

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Technisches Handbuch MDT IP Interface SCN

Technisches Handbuch MDT IP Interface SCN Technisches Handbuch MDT IP Interface SCN Adresse MDT technologies GmbH Geschäftsbereich Gebäudeautomation Papiermühle 1 51766 Engelskirchen Internet: www.mdtautomation.de E-mail: automation@mdt.de Tel.:

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

Automatisierungsforum November 2011. Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken

Automatisierungsforum November 2011. Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken Automatisierungsforum November 2011 Tipps & Tricks Planung und Aufbau von PROFINET Netzwerken Peter Kretzer Siemens Saarbrücken Agenda Vorbetrachtung PROFINET IO Zusammenfassung Weitere Informationen im

Mehr

Technical Note 0404 ewon

Technical Note 0404 ewon Technical Note 0404 ewon Fernwartung einer Hitachi Steuerung - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 1.3 Anschluss PC und ewon... 3 2 Hitachi EH per seriellen

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Marktanalyse Industrial Ethernet. - Abschlußbericht -

Marktanalyse Industrial Ethernet. - Abschlußbericht - Marktanalyse Industrial Ethernet - Abschlußbericht - Im folgenden Bericht werden die wesentlichen Ergebnisse und Erkenntnisse der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry

Mehr

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, EASY Starter V1.5

Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, EASY Starter V1.5 Funktionserweiterungen, behobene Funktionseinschränkungen und Funktionseinschränkungen, Inhaltsverzeichnis 1. Funktionserweiterungen... 2 1.1. Produktidentifikation... 2 1.1.1. Lauffähig unter Windows

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr