NETWORKING INTERNETWORKING

Größe: px
Ab Seite anzeigen:

Download "NETWORKING INTERNETWORKING"

Transkript

1 NETWORKING & INTERNETWORKING in KLEIN-UND MITTELBETRIEBEN VL Ing. Harald Steinmetz Juni 2000

2 Seite 2 von 75 Vorwort Liebe Leserinnen, lieber Leser! Ich habe in der letzten Zeit mehrere Projekte auf dem Gebiet der Netzwerktechnik betreut. Seit kurzem arbeite ich mit der Firma Cisco Systems in San Jose, Californien zusammen. Damit ist mein Ziel das ich Ihnen näher bringen möchte, leicht erkennbar. Nämlich, dass Sie nach dem Durcharbeiten meines Manuskripts Einblicke in das große Gebiet der Netzwerktechnik gewinnen. Sie werden in der Lage sein, einfache Projekte und einige wichtige Schritte der Netzwerkplanung und Netzwerkrealisation in Ihrem Privatbereich bzw. in kleinen und mittleren Betrieben selbst durchzuführen. Dieses Manuskript bietet Ihnen anfangs einen Überblick über die Geschichte der Computertechnik, setzt dann mit der Grundlagen der PC-Technik fort und gibt Überblicke über die elementaren Theorien Netzwerktechnik. In den weiteren Kapiteln wird tiefgehende Grundlagenforschung zur Netzwerktechnik betrieben. Ein weiterer Schwerpunkt ist der Realisation von Netzwerkprojekten gewidmet. In vorletzten Kapitel beschäftige ich mit einem Thema, das seit dem I LOVE YOU wieder ins Gerede gekommen ist, nämlich mit dem Thema Sicherheit im WWW. Im Anhang finden Sie eine Übersicht über die Standardisierungsorganisationen sowie ein reichliches Glossar, welches Ihnen verwendete Begriffe, die Ihnen nicht geläufig sind, detailliert erläutert. VL. Ing. Harald Steinmetz Juni 2000

3 Seite 3 von 75 Geschichte der Rechner und Rechnernetze Geschichte der Rechnerentwicklung Hauptspeicher 64 KB BATCH-Betriebssystem, Einbenutzerbetrieb Programmierung in Assembler Peripherie: Lochstreifen Hauptspeicher 64 KB (Magnetkerne) BATCH, Multiprogramming, I/O-Kanäle Magnettrommel, Magnetplatte, Magnetband, Lochkarten Hauptspeicher 256 KB (Halbleiter/Magnetkerne) Virtueller Speicher, Paging Time-Sharing-Betriebssysteme Terminals für Systemprogrammierer Hauptspeicher 1 MB (Halbleiter) Time-Sharing Terminal-Netze über Standleitungen Interaktive Programmentwicklung am Terminal Transaktionsverarbeitung On-Line am Terminal Magnetplatte, Magnetband Leistungsstarke Arbeitsstationen und PCs mit 1MB Hauptspeicher, 1 MIPS, 1 Mio. Bildpunkte Abteilungsrechner Zentrale Großrechenzentren Benutzerfreundliche Programme auf PCs UNIX, PASCAL, C LAN, WAN mit Paketvermittlung (X.25) Netzarchitekturen der Hersteller ISO-OSI-Architektur Glasfaserkabel Mobilfunk PCs und Unix-Workstations weit verbreitet 32MB Hauptspeicher, RISC, 64Bit CPU Abteilungs-Server derselben Architektur Zentrale Großrechenzentren Windows 95, Unix C, C++ LAN (100MBit/s), ATM im Aufbau Internet überall, WWW; lokale PC-Netze Glasfaserkabel, Mobilfunk, Satelliten Geschichte des Internet 1965 Experimentelles Rechnernetz mit drei Rechnern am MIT aufgebaut Verbindung von Rechnern über ein gemeinsames Medium 1968 Ziel: Datenübertragung bei einem nuklearen Unfall Gründung der Network Working Group 1969 Die ersten vier Rechner werden miteinander verbunden (UCLA, UCSB, SRI, University of Utah) Experiment: Einloggen in entfernte Rechner 1971 Nutzung von Erste öffentliche Demonstration des Netzwerkes 1973 Erste Satelliten-Übertragungsstrecke (Hawaii-CA) 1973/74 Entwurf der TCP/IP-Protokolle zur Verknüpfung verschiedener Netze 1975 Verwaltung an das Departement of Defense übergeben TCP/IP-Protokolle in Berkeley UNIX Ende 80er: Internet breitet sich in Europa, Australien,... aus 1980 Wachstumsrate: 10-15% Rechner pro Jahr über 25% Verkehr pro Jahr 85% Zuwachs an Rechnern zwischen '89 und ' : ( Rechner '89, Rechner '92) -> Rechner 1993!! 105% Zuwachs an Datenvolumen (1.1x Bytes/Monat) : 120% Zuwachs an Netzen (28.578)

4 Seite 4 von 75 Inhalt Vorwort 2 Geschichte der Rechner und Rechnernetze 3 Geschichte der Rechnerentwicklung 3 Geschichte des Internet 3 Inhalt 4 Computer-Grundlagen 7 Erkennen, Benennen und Angeben der Funktionen aller wichtigen Komponenten eines PCs 7 Bauteile 7 PC-Subsysteme 7 Baugruppen an der Rückseite 7 Der Datenfluß in einem idealisierten Computer 8 Netzwerkkarten und PCs 9 Aufbau und Arbeitsweise von Netzwerken 9 Beispiele für Datennetzwerke 10 Probleme, die durch Netzwerke gelöst wurden 10 LAN Local Area Network 11 WAN Wide Area Network 11 Einheiten, die zur Messung der Datenmenge benötigt werden 12 Beispiel 12 Die digitale Bandbreite 13 Gründe für verschiedene Medienbandbreiten 13 Zusammenhang zwischen Datendurchsatz und digitaler Bandbreite 14 Das OSI-Modell 15 Das Schichtenkonzept 15 Quelle, Ziel und Datenpaket 16 Medium 16 Protokoll 17 Die Entwicklung des ISO-Netzwerkstandards 17 Die Aufgabe des OSI-Referenzmodells 18 Die sieben Schichten des OSI-Modells 19 Schicht 7: Anwendungsschicht 19 Schicht 6: Darstellungsschicht 20 Schicht 5: Sitzungsschicht 20 Schicht 4: Transportschicht 20 Schicht 3: Vermittlungsschicht 20 Schicht 2: Sicherungsschicht 20 Schicht 1: Bitübertragungsschicht 20 Kapselung 21 Die Bedeutung des TCP/IP-Modells 22 Anwendungsschicht 23

5 Seite 5 von 75 Transportschicht 23 Internet-Schicht 23 Netzwerkschicht 23 Protokollübersicht von TCP/IP 24 Lokale Netze (Local Area Network, LAN) 25 Symbol, Funktion, Erscheinungsbild und OSI-Schicht von Computern, Clients, Servern, relationalen Datenbanken und Druckern 26 Netzwerkkarten in einem LAN 27 Medien in einem LAN 28 Funktion von Repeatern in einem LAN 28 Funktion von Hubs in einem LAN 29 Funktion von Bridges in einem LAN 30 Funktion von Switches in einem LAN 31 Funktion von Routern in einem LAN 32 Die Wolke 33 Netzwerksegmente 34 Entwicklung von Netzwerkgeräten 34 Aufbau eines kleinen Netzwerks 35 Zwei-Knoten-Netzwerk 35 Netzwerk mit HUB 36 Netzwerkdesign und Dokumentation 37 Die ersten Schritte beim Netzdesign 37 Allgemeiner Ablauf eines Netzdesignprozesses 37 Für das Netzdesign erforderliche Dokumente 38 Spezifikationen für Verteilerräume 38 Ermitteln geeigneter Verteilerräume 40 Auswahl der horizontalen und der Backbone-Verkabelung 41 Elektrizität und Erdung 44 Aspekte der Netzwerk-Stromversorgung 47 Spannungsstoß 47 Spannungseinbrüche 47 Spannungsspitze 47 Schwingung 47 Überspannungsschutz 48 USV-Funktionen 49 Strukturierte Verkabelung 51 Sicherheitsvorkehrungen für die Netzwerkinstallation 51 Elektrik 51 Mechanik/Konstruktion 51 Beschreibung einer Buchse (gemäß EIA/TIA 568-B) für einen Telekommunikaionsanschluss 52 Montage von RJ-45-Buchsen 52 Einbringen der Kupferdrähte des Kabels in die Buchse 53

6 Seite 6 von 75 Kabel vorbereiten 53 Anschließen der Drähte an die Buchse 54 Kabel anschließen 54 Grundlagen der Installation von TP-Kabel 55 Zu verwendende Beschriftungen bzw. Etiketten 56 Elemente, an die die horizontale Verkabelung in einem Verteilerraum angeschlossen werden 57 Aufbau eines Rangierfelds 58 Vorgehensweise beim Verdrahten eines Rangierfelds 58 Verfahren zum Testen bereits installierter Kabel 60 Arten von Kabeltestern und deren Messfunktionen 60 Kabellängenmessung mit Kabeltestern 60 Erkennung falscher mit Hilfe eines Kabeltesters 61 Messung der Signaldämpfung mit Hilfe von Kabeltestern 61 Ursachen des Nahnebensprechens (NEXT) 62 Probleme, die durch einen Störpegeltest erkannt werden können 62 Worauf bei einer Messung geachtet werden sollte 63 Einige Begriffe im Umgang mit Messgräten 63 Standards nach EN50173 (ISO/IEC 11801) 63 Sicherheit im WWW 64 Arten von Sicherheit 64 Methoden von Attacken auf die Sicherheit 64 Die wichtigsten Mittel 64 Destruktive Methoden 65 Viren (viruses): 66 Firewalls 66 Typen 66 Mögliche Konfigurationen von Webserver-Firewall-LANs 67 Firewall zwischen Webserver und LAN 67 Firewall zwischen Internet und Webserver + LAN 67 Netzwerk-Verwaltung 69 ANHANG 70 Standardisierungsorganisationen 70 ITU-T - International Telecommunication Union - Telecommunication 70 ISO - International Organization for Standardization 71 IEEE - Institute of Electrical and Electronic Engineers 71 CEN/CENELEC - Comité Europeen de Normalisation / Comité Europeen de Normalisation Électrotechnique 72 CEPT - European Conference of Post and Telecommunication Administrations 72 Glossar 73

7 Seite 7 von 75 Computer-Grundlagen Erkennen, Benennen und Angeben der Funktionen aller wichtigen Komponenten eines PCs Es gibt drei wichtige Gründe dafür, die Hauptkomponenten eines PCs einordnen und benennen zu können. Erstens erfüllen Computer innerhalb eines Netzwerks wichtige Aufgaben. Zweitens sind viele Netzwerkkomponenten selbst Computer, die zwar besondere Aufgaben erfüllen, sich vom Aufbau her aber kaum von einem "normalen" PC unterscheiden. Sie sollten die folgenden PC-Komponenten erkennen und benennen können sowie wissen, welche Aufgaben sie erfüllen: Bauteile Transistor Integrierte Schaltung Widerstand Kondensator Steckverbinder (verschiedene Arten) Leuchtdioden (Lichtemittierende Diode, LED) Lötzinn PC-Subsysteme Leiterplatten (PCBs) CD-ROM-Laufwerk CPU Diskettenlaufwerk Festplattenlaufwerk Mikroprozessor Hauptplatine Bus RAM ROM Systemeinheit Erweiterungssteckplatz Stromversorgung Baugruppen an der Rückseite Rückwand Netzwerkkarte Grafikkarte Soundkarte Paralleler Anschluß Serieller Anschluß Mausanschluß Monitoranschluß Netzanschluß

8 Seite 8 von 75 In der Grafik sehen Sie die Basiskomponenten eines idealisierten Computers. Das Innenleben eines Computers besteht aus mehreren Geräten, die alle mit dem Systembus verbunden sind. In gewisser Weise ist daher auch ein PC ein kleines Netzwerk. Der Datenfluß in einem idealisierten Computer In einem PC fließen ständig Daten und elektrischer Strom. Zum einfacheren Verständnis eines Netzwerks können Sie sich den Computer als ein Miniaturnetzwerk mit den verschiedenen Baugruppen innerhalb des Gehäuses vorstellen, die untereinander verbunden und vernetzt sind. Nachfolgend einige der wichtigsten Bewegungen von Daten innerhalb des Computers (von denen die meisten über den Bus ablaufen): Boot-Anweisungen werden bis zum Rechnerstart im ROM gespeichert. Software-Anwendungen (z. B. auf Diskette, Festplatte, CD-ROM-Laufwerk, Netzwerkkarte) werden vorübergehend im RAM gespeichert, nachdem sie geladen wurden. RAM und ROM kommunizieren über den Bus ständig mit der CPU. Solange eine Anwendung geöffnet ist, werden die Anwendungsdaten im RAM gespeichert. Gespeicherte Daten werden vom RAM zu einem Massenspeicher transportiert. Exportierte Daten werden vom RAM und der CPU über den Bus und Erweiterungssteckplätze zum seriellen Anschluß, parallelen Anschluß (normalerweise der Druckeranschluß), zur Videokarte, Soundkarte oder Netzwerkkarte transportiert.

9 Seite 9 von 75 Netzwerkkarten und PCs Eine Netzwerkkarte (NIC) ist eine Baugruppe, die dem Computer die Kommunikation innerhalb eines Netzwerks ermöglicht. Die auch als LAN-Adapter bezeichnete Karte, die einen Netzwerkanschluß besitzt, wird auf die Hauptplatine gesteckt. Diese Karte kann eine Ethernet-, Token Ring- oder FDDI (Fiber Distributed Data Interface)-Karte sein. Eine Netzwerkkarte kommuniziert mit dem Netzwerk über einen seriellen Anschluß und mit dem Computer über einen parallelen Anschluß. Für jeden Anschluß ist eine Unterbrechungsanforderung (IRQ), eine I/O-Adresse und eine Adresse im oberen Speicher für DOS und Windows 95/98 erforderlich. Einzelheiten hierzu erfahren Sie später in diesem Curriculum. Beachten Sie die folgenden drei Faktoren bei der Auswahl der Netzwerkkarte: 1. Netzwerktyp (z. B. Ethernet, Token Ring, FDDI oder anderer) 2. Mediumtyp (z. B. verdrilltes Paarkabel, Koaxialkabel oder Glasfaserkabel) 3. Systembustyp (z. B. PCI und ISA) Die Netzwerkkarte ist eine Schlüsselkomponente von Netzwerken, da sie deren Betrieb erst ermöglicht. Aufbau und Arbeitsweise von Netzwerken Ein Netz ist ein stark verzweigtes System, das Objekte oder Menschen verbindet. Netze sind überall vorhanden, selbst innerhalb des menschlichen Körpers. Das Nervensystem und das Herz-Kreislauf- System sind beispielsweise Netze. Das Gruppendiagramm zeigt verschiedene Arten von Netzen. Es gibt natürlich auch noch andere. Beachten Sie die Gruppeneinteilung: Kommunikationsnetze Transportnetze Soziale Netze Biologische Netze Öffentliche Versorgungsnetze

10 Seite 10 von 75 Beispiele für Datennetzwerke Datennetze ermöglichen die weltweite Kommunikation zwischen zwei Computern. Dabei spielt es keine Rolle, ob es sich um einen Macintosh-, einen Personal Computer oder einen Mainframe-Rechner handelt. Die einzige Voraussetzung ist, dass alle Computer und angeschlossenen Geräte mit den gleichen Sprachen und Protokollen arbeiten. Das Protokoll, eine formale Beschreibung von Regeln und Konventionen, definiert den Datenaustausch zwischen den Komponenten eines Netzwerks. Bei den meisten Datennetzwerken handelt es sich um lokale Netzwerke (Local Area Network = LANs) oder Weitverkehrsnetzwerke (Wide Area Networks = WANs). Lokale Netze (LANs) werden in der Regel in einzelnen Gebäuden oder Schulen eingesetzt und ermöglichen die interne Kommunikation. Weitverkehrsnetze (WANs) umfassen ein großes geographisches Gebiet und verbinden Städte und Länder miteinander. LANs und/oder WANs können auch über das Internet verbunden werden. Probleme, die durch Netzwerke gelöst wurden Netzwerke sind aufgrund von bestimmten Kommunikationsanforderungen entstanden und mit zunehmendem Wachstum wurden Standards erforderlich.

11 Seite 11 von 75 Das Problem besteht im wesentlichen darin, dass ein beliebiger Computer X mit einem beliebigen Computer Y an einem anderen Standort auf der Erde und sogar mit einem beliebigen Computer Z irgendwo im Weltraum kommunizieren soll. Um ein solches Netzwerk aufzubauen, sind Standards erforderlich, damit Computer X mit Computer Y und Computer Z kommunizieren kann. Und zwar jederzeit und an jedem Ort. Ein solches Netzwerk ist zwar noch nicht vollständig realisierbar, wir kommen ihm aber jeden Tag ein Stück näher. LAN Local Area Network Lokale Netzwerke (LANs) umfassen Computer, Netzwerkkarten, Netzwerkmedien, Steuerungsgeräte für Netzwerkverkehr und Peripheriegeräte. LANs ermöglichen es Unternehmen, die mit Datenverarbeitung arbeiten, Dateien und Drucker effizient intern zur Verfügung zu stellen und via E- Mail zu kommunizieren. Netze verbinden Daten, Kommunikation, Datenverarbeitung und Datenablage. LANs wurden nach folgenden Gesichtspunkten entwickelt: Einsatz in einem bestimmten geographischen Gebiet Bereitstellung von Medien mit hoher Bandbreite für viele Benutzer Konnektivität rund um die Uhr für lokale Dienste Verbindung benachbarter Geräte WAN Wide Area Network Mit dem zunehmenden Einsatz von Computern in Unternehmen wurde es offensichtlich, dass selbst LANs den Anforderungen nicht gerecht werden konnten. In einem LAN-System arbeitete jede Abteilung und jedes Unternehmen auf ihrer eigenen "elektronischen Insel", unabhängig von den anderen. Man brauchte eine Möglichkeit, Daten effizient und schnell zwischen LANs auszutauschen. Die Entwicklung von Weitverkehrsnetzen (WANs) löste dieses Problem.

12 Seite 12 von 75 WANs stellten eine Verbindung zu LANs untereinander her, die wiederum Zugriff auf Computer oder Dateiserver an anderen Standorten ermöglichten. Da WANs die Netzwerkteilnehmer eines großen geographischen Gebietes verbanden, konnten jetzt auch Unternehmen über große Entfernungen hinweg miteinander kommunizieren. Computer, Drucker und andere Geräte innerhalb eines WANs waren vernetzt und konnten so miteinander kommunizieren, um Daten und Ressourcen gemeinsam zu nutzen und auf das Internet zuzugreifen. Zu den am weitesten verbreiteten WAN-Technologien gehören: Modems ISDN (Integrated Services Digital Network) DSL (Digital Subscriber Loop) Frame Relay ATM (Asynchronous Transfer Mode) Mietleitungen SDH (Synchronous Digital Hierarchy) Einheiten, die zur Messung der Datenmenge benötigt werden Bits sind die beiden binären Ziffern 0 und 1. Im Computer werden sie durch das Vorhandensein oder Fehlen elektrischer Größen (Strom oder Spannung) dargestellt. Beispiel 0 Volt Spannung könnten für eine binäre 0, + 5 Volt Spannung könnten für eine binäre 1 stehen. Eine Gruppe von 8 Bits entspricht 1 Byte, das wiederum ein einzelnes Datenzeichen, wie es beispielsweise im ASCII-Code vorkommt, repräsentiert. In Computern kann 1 Byte häufig auch für einen einzelnen adressierbaren Speicherort stehen.

13 Seite 13 von 75 Die digitale Bandbreite Die Bandbreite gibt an, wieviel Informationen in einer gegebenen Zeit von einem Ort zum anderen fließen können. Der Begriff Bandbreite wird hauptsächlich in zwei Zusammenhängen verwendet: Einmal im Zusammenhang mit analogen, und einmal im Zusammenhang mit digitalen Signalen. Für den Rest der Erläuterungen ist die digitale Bandbreite relvant. Die kleinste Einheit beim Austausch digitaler Daten zwischen zwei Orten ist das Bit. Die Basiseinheit der Zeit ist die Sekunde. Daraus ergibt sich die Einheit Bits pro Sekunde (bit/s). Im Zusammenhang mit Netzwerken spielt die Bandbreite eine wichtige Rolle. Der Begriff kann jedoch abstrakt und schwierig nachzuvollziehen sein. Nachfolgend ein Vergleich zum besseren Verständnis: Man kann die Bandbreite mit dem Durchmesser eines Rohrs vergleichen. Gründe für verschiedene Medienbandbreiten Die Bandbreite ist ein sehr nützliches Konzept. Sie unterliegt jedoch Einschränkungen. Unabhängig davon, wie Sie Nachrichten verschicken und über welches Übertragungsmedium, ist die Bandbreite beschränkt. Ausschlaggebend dafür sind die physikalischen Gegebenheiten und der jeweilige Stand der Technik. Das folgende Diagramm zeigt die maximale digitale Bandbreite (einschließlich der Längenbeschränkungen) für die gebräuchlichsten Netzwerkmedien. Bedenken Sie immer, dass die Beschränkungen sowohl physikalischer als auch technischer Natur sind.

14 Seite 14 von 75 Zusammenhang zwischen Datendurchsatz und digitaler Bandbreite Nehmen wir einmal an, dass Sie gerade ein brandneues Kabelmodem installiert haben, Ihr Bekannter eine ISDN-Leitung bekommen hat oder Ihre Firma mit einem 10-Megabit-Ethernet LAN ausgerüstet wurde. Es dauert aber eine halbe Ewigkeit, um den Film, den Sie sich ansehen bzw. die Web-Seite oder die Software, die Sie herunterladen möchten, zu empfangen. Und Sie haben geglaubt, dass Sie die in der Werbung versprochene Bandbreite auch wirklich nutzen können? Wir müssen dazu einen anderen wichtigen Begriff einführen, den Sie hätten beachten sollen, den Durchsatz. Durchsatz bezeichnet normalerweise die tatsächlich gemessene Bandbreite, mit der Sie eine bestimmte Datei über bestimmte Internetverbindungen zu einer festgesetzten Tageszeit herunterladen können. Aufgrund verschiedener Ursachen liegt der Durchsatz in vielen Fällen jedoch unter der maximal möglichen digitalen Bandbreite des eingesetzten Mediums. Zu den Faktoren, die sich auf den Durchsatz und die Bandbreite auswirken, gehören: Netzkopplungselemente Typ der übertragenen Daten Topologie Anzahl der Benutzer Der Computer des jeweiligen Benutzers Server Unterbrechung der Energieversorgung Beim Einrichten eines Netzwerks sollten Sie die theoretisch mögliche Bandbreite beachten. Die Geschwindigkeit Ihres Netzwerks wird nie höher sein, als die eingesetzten Medien es zulassen. Wenn Sie mit einem Netzwerk arbeiten, sollten Sie den Durchsatz ermitteln und entscheiden, ob dieser Durchsatz für die Benutzer ausreichend ist.

15 Seite 15 von 75 Das OSI-Modell Das Schichtenkonzept Mit Hilfe von Schichten können Sie leichter verstehen, was während des Datenflusses zwischen Computern geschieht. In der Grafik sehen Sie die verschiedenen Aspekte, die bei einem Fluß von Elementen eine Rolle spielen. Vier Schichten (willkürliche Zahl) erleichtern das Verständnis der Einzelheiten. Die menschliche Kommunikation bietet ein Beispiel dafür, wie Sie mit Hilfe von Schichten einen alltäglichen Sachverhalt analysieren können. Wenn Sie einen Gedanken haben, den Sie einer anderen Person mitteilen möchten, überlegen Sie sich zunächst (meist unterbewußt), wie Sie diesen Gedanken in Worte fassen können, dann treffen Sie die eigentliche Wortwahl und teilen schließlich Ihren Gedanken der anderen Person mit. Stellen Sie sich einen Teenager vor, der an einem Ende eines sehr langen Eßtisches sitzt. Am anderen Ende des Tisches sitzt, in einiger Entfernung, die Großmutter dieser Person. Der Teenager spricht Deutsch. Die Großmutter spricht lieber Englisch. Auf dem Tisch ist ein wunderbares Essen angerichtet, das die Großmutter zubereitet hat. Plötzlich schreit der Teenager aus vollem Halse: "He! Gib mir mal den Reis!" und beugt sich quer über den Tisch, um danach zu greifen. In vielen Kulturen wird dieses Verhalten als sehr unhöflich angesehen. Was hätte der Teenager tun sollen, um seine Wünsche in angemessener Weise zu äußern? Sie finden leichter eine Antwort auf diese Frage, wenn Sie den Kommunikationsvorgang in Schichten zerlegen. Da ist zunächst die Absicht - der Teenager möchte Reis; dann die Darstellungsform - die deutsche Sprache; die Übermittlungs-/Transportmethode - "He, du" und schließlich das Medium - Schreien (Ton) und quer über den Tisch nach dem Reis greifen (physische Aktion). Von diesen vier Schichten hindern drei den Teenager daran, seine Absicht in einer geeigneten bzw. akzeptablen Art und Weise zu kommuninzieren. Die erste Schicht - die Absicht - ist akzeptabel. Die zweite Schicht (Darstellung) - deutscher statt englischer Satz - und die dritte Schicht (Transport) - laute Forderung statt höflicher Bitte - entsprechen sicher nicht dem sozialen Verhaltenskodex. Die vierte Schicht (Medium) - Schreien und über den Tisch greifen, anstatt einen Tischnachbarn höflich um Hilfe zu bitten, ist in den meisten Situationen ein nicht akzeptables Benehmen. Indem Sie diese Interaktion in einzelne Schichten zerlegen, können Sie einige Probleme, die bei der Kommunikation (zwischen Personen oder Computern) auftreten, besser verstehen und leichter Lösungen finden.

16 Seite 16 von 75 Quelle, Ziel und Datenpaket Jegliche Kommunikation in einem Netzwerk entsteht an einer Quelle (Absender) und wird an ein Ziel (Empfänger) übertragen. Die in einem Netzwerk übertragenen Informationen werden als Daten, Paket oder Datenpaket bezeichnet. In der Absenderadresse eines Pakets wird der Computer angegeben, der das Paket sendet. In der Zieladresse wird der Computer angegeben, der das Paket letztendlich empfangen soll. Daten sind logisch gruppierte Informationseinheiten, die zwischen Computersystemen übertragen werden. Sie beinhalten die ursprünglichen Benutzerdaten und andere Elemente, die für eine zuverlässige Datenkommunikation erforderlich sind. Im Grunde genommen bestehen Computerdaten aus Binärzahlen oder Bits (d. h. den Ziffern 0 und 1). Da Computer, die ein oder zwei Datenbits übertragen, nicht sinnvoll sind, werden die Bits in größeren Gruppen zusammengefaßt - in Bytes, Kilobytes, Megabytes und Gigabytes. Medium Im Zusammenhang mit Netzwerken werden Sie immer wieder das Wort "Medium" hören. (Hinweis: Die Pluralform von Medium lautet Medien.) In Netzwerken versteht man unter Medium das Übertragungsmedium, über das die Signale übertragen werden. Folgende Medien finden in der Netzwerktechnik Anwendung: Telefonleitungen Kategorie 5 UTP-Kupferleitungen [TP...Twisted Pair] (verwendet für 10Base-T-Ethernet) Koaxialkabel (verwendet für Kabelfernsehen) Glasfaserkabel (dünne Glasfasern, in denen Lichtstrahlen übertragen werden) Andere leistungsfähige Kupferkabel

17 Seite 17 von 75 Darüber hinaus gibt es zwei weitere, weniger offensichtliche Medien, die bei der Netzwerkkommunikation jedoch auf jeden Fall zu berücksichtigen sind. Erstens die Atmosphäre (vorwiegend Sauerstoff, Stickstoff und Wasserdampf), die Radiowellen, Mikrowellen und Licht überträgt. Beim zweiten Medium handelt es sich nicht um ein Medium im physikalischen Sinn, sondern um Muster elektromagnetischer Wellen, die im Vakuum des Weltraums übertragen werden, wo es praktisch keine Materie, keine Moleküle und keine Atome gibt, über die die Übertragung erfolgen kann. Kommunikation, die nicht über Drahtleitungen oder Kabel erfolgt, wird als drahtlose oder Freiraumkommunikation bezeichnet. Protokoll Unter einem Protokoll versteht man eine Gruppe von Regeln, die die Kommunikation effizienter gestalten. Allgemeine Beispiele für Protokolle sind im folgenden aufgeführt: Im Parlament ermöglichen bestimmte Regeln für Wortmeldungen bzw. Redebeiträge, dass Hunderte von Abgeordneten, die alle ihre Meinung äußern möchten, der Reihe nach Gelegenheit erhalten, ihre Vorstellungen in einer geordneten Art und Weise vorzutragen. Im Straßenverkehr blinken Autofahrer normalerweise, wenn sie z. B. nach links abbiegen möchten. Wenn sie dies nicht täten, würde auf den Straßen das Chaos herrschen. Im Luftverkehr befolgen die Piloten spezielle Regeln für die Kommunikation mit den Piloten anderer Flugzeuge und mit der Flugaufsicht am Boden. Am Telefon meldet sich jemand mit "Hallo", dann sagt die anrufende Person: "Hallo, hier ist...", und so geht der Dialog hin und her. Eine technische Definition von Protokoll für die Datenkommunikation lautet: Ein Satz von Regeln oder eine Vereinbarung, der/die das Format und die Übertragungsart der Daten festlegt. Schicht n auf einem Computer kommuniziert mit Schicht n auf einem anderen Computer. Die für diese Kommunikation geltenden Regeln und Konventionen werden zusammen als Schicht-n-Protokoll bezeichnet. Die Entwicklung des ISO-Netzwerkstandards Die ersten Entwicklungen auf dem Gebiet der LANs (Local Area Networks), MANs (Metropolitan Area Networks) und WANs (Wide Area Networks) waren in vieler Hinsicht chaotisch. In den frühen 80er Jahren wurden in der Netzwerkentwicklung bedeutende Fortschritte erzielt. Als die Unternehmen erkannten, welche finanziellen Einsparungen und Produktivitätssteigerungen mit Hilfe der Netzwerktechnologie möglich waren, bauten sie sehr schnell neue Netzwerke auf oder erweiterten bestehende, d. h., sie reagierten unmittelbar auf die Markteinführung neuer Netzwerktechnologien und - produkte. Mitte der 80er Jahre waren dann die Folgen des zu schnellen Wachstums zu spüren. Die Netzwerke mit ihren verschiedenen technischen Spezifikationen und Implementierungen konnten immer weniger miteinander kommunizieren. Die einzige Möglichkeit, die Nachteile des Einsatzes

18 Seite 18 von 75 firmenspezifischer Netzwerkprodukte zu umgeben, bestand für die Hersteller und Anbieter in der Netzwerkbranche darin, sich auf eine Reihe von Netzwerkstandards zu einigen. Die Internationale Organisation für Normung (International Organization for Standardization, ISO) untersuchte Netzwerkkonzepte wie DECNet, SNA und TCP/IP, um Regeln definieren zu können. Als Ergebnis dieser Forschungsarbeiten schuf die ISO ein Netzwerkmodell, auf dessen Grundlage die Hersteller Netzwerke anbieten können, die mit anderen Netzwerken kompatibel sind und deshalb mit ihnen zusammenarbeiten können. Mit dem OSI-Referenzmodell (Hinweis: Nicht zu verwechseln mit ISO) entwickelten sie 1984 ein beschreibendes Modell. Dieses Modell stellte den Herstellern ein Reihe von Standards zur Verfügung, die für eine bessere Kompatibilität und Interoperabilität der verschiedenen Netzwerktechnologien sorgten, die von den zahlreichen Unternehmen weltweit angeboten wurden. Die Aufgabe des OSI-Referenzmodells Das OSI-Referenzmodell ist das wichtigste Modell für die Netzwerkkommunikation. Obwohl es auch andere Modelle gibt, lehnen die meisten Netzwerkhersteller heutzutage ihre Produkte an das OSI- Referenzmodell an, insbesondere, wenn sie Benutzer für den Einsatz ihrer Produkte schulen möchten. Sie sehen es als das beste verfügbare Hilfsmittel an, um Personen in Netzwerktechnik zu schulen. Anhand des OSI-Referenzmodells können die Benutzer die Netzwerkfunktionen erkennen, die auf jeder der Schichten vorkommen. Es veranschaulicht die Datenübertragung innerhalb eines Netzwerks. In diesem Modell wird grafisch dargestellt, wie Informationen oder Daten aus Anwendungsprogrammen (z. B. Tabellenkalkulation, Textverarbeitung usw.) über ein Netzwerkmedium (z. B. Drahtleitungen usw.) an ein anderes Anwendungsprogramm auf einem anderen Computer übertragen werden, selbst wenn Sender und Empfänger mit unterschiedlichen Netzwerktypen arbeiten. Im OSI-Referenzmodell gibt es sieben numerierte Schichten, von denen jede eine bestimmte Netzwerkfunktion darstellt. Diese Trennung der Netzwerkfunktionen wird als Schichtung bezeichnet. Die Aufspaltung eines Netzwerks in diese sieben Schichten bietet folgende Vorteile: Aufteilung der komplizierten Zusammenhänge des Netzwerkbetriebs in weniger komplexe Elemente Definition von Standardschnittstellen für Plug-and-Play-Kompatibilität und die Integration von Produkten verschiedener Hersteller Möglichkeit für Ingenieure, die verschiedenen modularen Funktionen innerhalb des Netzwerks spezifisch zu gestalten und ihre Symmetrie zu fördern, damit sie untereinander optimal zusammenarbeiten Änderungen innerhalb eines Bereichs wirken sich nicht auf andere Bereiche aus, wodurch die Entwicklung einzelner Bereiche beschleunigt wird Aufteilung des komplexen Internetworking in leichter verständliche Betriebsbereiche

19 Seite 19 von 75 Die sieben Schichten des OSI-Modells Das Problem der Datenübertragung zwischen Computern wird im OSI-Referenzmodell in sieben kleinere und leichter handhabbare Problemstellungen unterteilt. Jede dieser sieben kleineren Problemstellungen wird im Modell durch eine eigene Schicht dargestellt. Das OSI-Referenzmodell besteht aus den folgenden sieben Schichten: Schicht 1: Bitübertragungsschicht Schicht 2: Sicherungsschicht Schicht 3: Vermittlungsschicht Schicht 4: Transportschicht Schicht 5: Sitzungsschicht Schicht 6: Darstellungsschicht Schicht 7: Anwendungsschicht Mit Hilfe der folgenden Eselsbrücke können Sie sich die englischen Namen der Schichten vielleicht leichter merken: All Application Layer People Presentation Layer Seem Session Layer To Transport Layer Need Network Layer Data Data-Link Layer Processing Physical Layer Jede einzelne OSI-Schicht muß eine festgelegte Reihe von Funktionen erfüllen, damit die Kommunikation einwandfrei erfolgen kann. Die sieben Schichten und ihre Funktionen lassen sich wie folgt beschreiben: Schicht 7: Anwendungsschicht Die Anwendungsschicht ist die OSI-Schicht, mit der der Benutzer in Berührung kommt; sie stellt den Anwendungen des Benutzers Netzwerkdienste zur Verfügung. Im Gegensatz zu den anderen Schichten stellt sie keiner anderen OSI-Schicht Dienste zur Verfügung, sondern nur den Anwendungen außerhalb des eigentlichen OSI-Modells. Zu diesen Anwendungen gehören zum Beispiel Tabellenkalkulationsund Textverarbeitungsprogramme sowie Banken-Software. Die Anwendungsschicht ermittelt und realisiert die Verfügbarkeit von potentiellen Kommunikationspartnern, synchronisiert zusammenarbeitende Anwendungen und sorgt für die Einigung auf Verfahren zur Fehlerbehebung und Steuerung der Datenintegrität. Sie entscheidet auch, ob für die beabsichtigte Kommunikation ausreichend Ressourcen verfügbar sind. Wenn Sie sich ein Stichwort für die Schicht 7 merken möchten, können Sie an Browser denken.

20 Seite 20 von 75 Schicht 6: Darstellungsschicht Die Darstellungsschicht sorgt dafür, dass die Daten, die von der Anwendungsschicht eines Systems gesendet werden, von der Anwendungsschicht auf einem anderen System gelesen werden können. Falls erforderlich, agiert die Darstellungsschicht als Übersetzer zwischen verschiedenen Datendarstellungsformaten, indem sie ein für beide Systeme verständliches Datendarstellungsformat verwendet. Wenn Sie sich ein paar Stichworte zur Schicht 6 merken möchten, können Sie an Kodierung, Datendarstellung und ASCII denken. Schicht 5: Sitzungsschicht Wie der Name schon sagt, baut die Sitzungsschicht die Sessions zwischen Anwendungen auf, verwaltet und beendet sie. Als "Sessions" werden die Dialoge zwischen zwei oder mehr Darstellungsentitäten bezeichnet. Die Sitzungsschicht stellt ihre Dienste der Darstellungsschicht zur Verfügung. Darüber hinaus synchronisiert die Sitzungsschicht den Dialog zwischen Entitäten der Darstellungsschicht und verwaltet deren Datenaustausch. Zusätzlich zu Grundregeln für die Konversation (Sessions) bietet die Sitzungsschicht Maßnahmen für den Datenversand, die Class of Service und die Ausnahmeberichterstellung bei Problemen auf der Sitzungsschicht, der Darstellungsschicht und der Anwendungsschicht. Wenn Sie sich ein paar Stichworte für die Schicht 5 merken möchten, können Sie an Dialoge und Konversation denken. Schicht 4: Transportschicht Die Transportschicht segmentiert Daten und setzt sie wieder zu einem Datenstrom zusammen. Die Grenze zwischen der Sitzungsschicht und der Transportschicht können Sie sich als Grenze zwischen Protokollen auf der Netztransport- und auf der Host-Ebene vorstellen. Während die Anwendungs-, die Darstellungs- und die Sitzungsschicht für Vorgänge auf der Anwendungsebene verantwortlich sind, sind die unteren drei Schichten für Belange des Datentransports zuständig. Die Transportschicht versucht, einen Datentransportdienst bereitzustellen, der die oberen Schichten von Einzelheiten der Transportimplementierung befreit. Insbesondere Aspekte wie die Realisierung eines zuverlässigen Datentransports innerhalb eines Internetworks werden von der Transportschicht abgedeckt. Die Transportschicht sorgt für einen zuverlässigen Dienst, indem sie Mechanismen für den Aufbau, die Aufrechterhaltung und die ordnungsgemäße Beendung virtueller Verbindungen, die Erkennung und Behebung von Transportfehlern und die Datenflußsteuerung bereitstellt, damit ein System ein anderes nicht mit Daten überflutet. Wenn Sie sich ein paar Stichworte für die Schicht 4 merken möchten, können Sie an Dienstgüte und Zuverlässigkeit denken. Schicht 3: Vermittlungsschicht Die Vermittlungsschicht ist eine komplexe Schicht, die für Verbindung und die Pfadauswahl zwischen zwei Endsystemen sorgt, die sich in Netzwerken an verschiedenen geografischen Standorten befinden können. Wenn Sie sich ein paar Stichworte für die Schicht 3 merken möchten, können Sie an Pfadauswahl, Switching, Adressierung und Routing denken. Schicht 2: Sicherungsschicht Die Sicherungsschicht sorgt für zuverlässige Übertragung der Daten über eine physische Verbindung. Daher ist die Sicherungsschicht für die physische Adressierung (im Gegensatz zur Netzwerk- oder logischen Adressierung), die Netzwerktopologie, die Leitungsdisziplin (wie Endssysteme die Netzwerkverbindung nutzen), die Benachrichtigung bei Fehlern, die Übertragung der Frames in der richtigen Reihenfolge und die Flußkontrolle zuständig. Wenn Sie sich ein paar Stichworte für die Schicht 2 merken möchten, können Sie an Benennung, Frame-Erstellung und Media Access Control denken. Schicht 1: Bitübertragungsschicht Die Bitübertragungsschicht definiert die elektrischen, mechanischen, prozeduralen und funktionalen Spezifikationen für die Aktivierung, Aufrechterhaltung und Deaktivierung der physischen Verbindung zwischen Endsystemen. Zu den Spezifikationen der Bitübertragungsschicht gehören Spannungspegel, das Timing, Datenraten, maximale Übertragungsentfernungen, physische Verbinder und andere

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1

1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1 Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.

Überblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at

HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at HBLA Saalfelden - Medieninformatik Thema: Netzwerktechnik Grundlagen Termine: Sept./Okt. 04 Gerhard.Gaube@sbg.at 1 OSI Referenzmodell... 1 2 Bauteile und Netzwerkelemente in Computernetzen... 2 2.1 Schicht

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

Umwandelung einer Physikalischen Größe in eine Elektrische

Umwandelung einer Physikalischen Größe in eine Elektrische Umwandelung einer Physikalischen Größe in eine Elektrische Mit dem Sensor LM35CZ Von Lukas Babilon und Jonas Eichhorn Inhaltsverzeichnis Umwandelung einer physikalischen Größe in eine Elektrische Einleitung...3

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Kommunikation mehrerer PCs über Hubs

Kommunikation mehrerer PCs über Hubs Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Video Unlimited -Nutzungsbeschränkungen

Video Unlimited -Nutzungsbeschränkungen Video Unlimited -Nutzungsbeschränkungen In diesem Dokument werden Beschränkungen erklärt, die für die Verwendung von Videos gelten, die Sie über Video Unlimited -Dienste gekauft oder ausgeliehen haben

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote

ISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr