Online MarketingManager. Das Internet. Geschichte, Standards, Anwendungen ... Offizielles Curriculum des Europäischen Webmasterverbandes

Größe: px
Ab Seite anzeigen:

Download "Online MarketingManager. Das Internet. Geschichte, Standards, Anwendungen ... Offizielles Curriculum des Europäischen Webmasterverbandes"

Transkript

1 Online MarketingManager Das Internet Geschichte, Standards, Anwendungen Offizielles Curriculum des Europäischen Webmasterverbandes

2

3 Online MarketingManager Das Internet Geschichte, Standards, Anwendungen Art.-Nr Version vom Autor: Dr. Thorsten Schneider webmasters akademie Nürnberg GmbH, Nürnberg, Germany Das vorliegende Schulungsskript ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne schriftliche Genehmigung der webmasters akademie GmbH urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder Verwendung in elektronischen Systemen sowie für die Verwendung in Schulungsveranstaltungen. Die Informationen in diesem Schulungsskript wurden mit größter Sorgfalt erarbeitet. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Autoren und Herausgeber übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene fehlerhafte Angaben und deren Folgen.

4

5 Inhaltsverzeichnis Vorwort Einleitung Was ist das Internet (nicht)? Eine kurze Geschichte des Internets Internet-Wachstum und Internet-Nutzung Gesellschaftliche Aspekte Zusammenfassung Organisation des Internets Internet Society (ISOC) Internet Engineering Task Force (IETF) Internet Architecture Board (IAB) Internet Research Task Force (IRTF) ICANN (The Internet Corporation for Assigned Names and Numbers) Regional Internet Registries (RIRs) W3C (Das World Wide Web Consortium) Network Information Centers (NIC) Zusammenfassung Funktionsweise des Internets Die ersten Netzwerke Networking Modelle Peer to Peer Networking Client Server Networking Aufbau lokaler Netzwerke Datenübertragung in lokalen Netzwerken Netzwerkprotokolle Packet Switching Entwicklung von TCP/IP Die TCP/IP-Protokollfamilie Schichtenmodell Netzzugangsschicht Internetschicht Transportschicht Anwendungsschicht Ablauf der Datenübertragung Verknüpfung von Netzwerken Datenfluss im vermaschten Netz Bandbreite in Netzwerken: Warum kilo nicht gleich kilo ist Zusammenfassung Internet-Zugang und Internet Service Provider Transportprotokolle Zugangs-Technologien Einwahl via Modem oder ISDN DSL Kabelnetz Stromnetz Satellit

6 4.2.6 Mobilfunk- und Funknetz-Technologien Festleitungsverbindung Firewalls Proxy-Server Abrechnungsmodelle beim Internet-Zugang Volumentarif Zeittarif Pauschaltarif Call by Call Auswahl eines Internet Service Providers Backbone-Betreiber Anbindung eines Heim-Netzwerks an das Internet Drei kleine Netzwerk-Tools ipconfig Ping Traceroute Zusammenfassung World Wide Web (WWW) Geschichte Entstehung des World Wide Web Browser-Kriege Merkmale des Funktionsweise des RSS Schnittstellen zu anderen Diensten Webbrowser Microsoft Internet Explorer (MSIE, IE) Mozilla-Browser Konqueror Opera Safari Lynx Google Chrome Funktionsweise der Webbrowser Aufbau der Webbrowser Konfiguration des Webbrowsers Startseite Browser-Cache Proxy-Konfiguration Browser-Funktionen Lesezeichenverwaltung Öffnen und Speichern von Dateien Tabbed Browsing Verschlüsselte Web-Verbindungen MIME Dynamische Lesezeichen Firefox Add-ons Browser-Sicherheit Anonymisiertes Surfen Prinzip Aufbau von WWW-Dokumenten

7 Entstehung von HTML Das HTML-Grundgerüst Header-Bereich Body-Bereich Cascading Stylesheets (CSS) XHTML und XML Zusammenfassung Domain Name System (DNS) Wozu ist das DNS da? Aufbau von Domain-Namen Länderdomains Generic Top Level Domains Domain-Registrierung Internationalized Domain Names (IDNs) Von Domain-Namen zu URLs Wissenswerte Fakten zu den URLs Funktionsweise des DNS Die Domain-Name Registrierung Unter welcher Top Level Domain sollte man registrieren? Wo werden Domains registriert? Verstöße gegen Namensrechte Dritter Die Registrierung einer.de-domain Primary und Secondary Nameserver Domain Name Server-Abfrage mit Hilfe von nslookup Zusammenfassung File Transfer Protocol (FTP) Grundlagen FTP mit dem FTP-Client Filezilla Überblick Upload einer Website Servermanager Verschiedene Transfer-Modi Anonymous FTP Sichere Alternativen zu FTP: SFTP oder FTPS Passives FTP FTP mit dem Webbrowser Zusammenfassung Elektronische Post Funktionsweise von MIME (Multipurpose Internet Mail Extension) Quoted Printable Base Andere Kodierungsmethoden MIME-Labels Erweiterung des SMTP-Protokolls HTML-Mails Mailing-Listen Sicherheitsproblematik bei s Konfiguration des -Clients Mozilla Thunderbird Anlegen eines neuen Mail-Kontos

8 8.6.2 Mails versenden und abrufen Mailversand-Einstellungen Mailfunktion testen Zusammenfassung NetNews/Newsgroups Funktionsweise von NetNews NetNews nutzen NetNews Netiquette Konfiguration des Mozilla Newsreaders Zusammenfassung Informationen finden im Internet Suchmaschinen Funktionsweise Populäre Suchmaschinen Verfeinerung der Suche und Suche nach speziellen Dateitypen Meta-Suchmaschinen Verzeichnisse Das Yahoo!-Verzeichnis Das Open Directory Project (ODP) Suche auf FTP-Servern Suche in Weblogs Suche nach Videos Wikipedia Spezielle Google-Dienste Weitere spezielle Suchdienste Zusammenfassung Chat Grundlagen Die Ursprünge des Chat: Der talk-befehl von Unix Internet Relay Chat (IRC) Übersicht Bekannte IRC-Netzwerke IRC-Server für Kursabsolventen und FernstudentInnen Zugang zum IRC IRC-Netiquette IRC Clients Der freie IRC Client Babbel DCC IRC-Glossar Websites zum Thema IRC Instant Messaging Netzwerke Webbasierte Online Communities Virtuelle Online-Welten Zusammenfassung Multimedia im Internet Was ist Multimedia Hilfsprogramme und Browser-Plugins Audio Audio im Audio Basics

9 12.4 Audioformate Video Video im Videoformate Video-Codecs Webradio und Web-TV: Audio- und Video-Streaming Adobe Flash D Quicktime VR (Virtual Reality) Java-Applets JavaScript Zusammenfassung Web 2.0: Das Mitmach-Web Was ist Web 2.0? Weblogs Wikis Social Bookmarks Twitter Facebook Zusammenfassung Netiquette und Emoticons Netiquette Häufige Abkürzungen im Internet-Jargon Emoticons Zusammenfassung Lösungen Glossar Index

10

11 11 Vorwort Herzlich willkommen bei unserer kleinen Reise durch das Internet! Höchstwahrscheinlich sind Sie schon ein begeisterter Internet-Nutzer. Sie surfen durchs World Wide Web, kaufen im Internet ein, kommunizieren per und bewegen sich in sozialen Netzwerken vielleicht laden Sie auch Podcasts auf Ihren MP3-Player, lesen Nachrichten als RSS-Feed, speichern Ihre Bookmarks bei del.icio.us und machen Ihre Tagebucheinträge in Ihr Weblog? Das Internet ist wahrlich dabei, die Art und Weise wie wir leben grundlegend zu verändern, und es gibt immer wieder Neues (siehe dazu auch Lektion 13»Web 2.0: Das Mitmach-Web«). Dieses Lernheft wendet sich an alle, die mehr wissen wollen, die hinter die Kulissen des World Wide Web und anderer Internet-Dienste blicken möchten. Sie erwerben ein fundierteres Verständnis davon, was das Internet ist, wie es entstand, wie es funktioniert, welche (privaten, beruflichen und geschäftlichen) Chancen es bietet und welche Risiken es birgt, wie es unser Leben und unsere Gesellschaft prägt und verändert. Dieses tiefere Verständnis ist für jeden hilfreich, der sich professionell mit dem Internet beschäftigt egal ob als Webdesigner, Online-Marketing-Experte, Web-Programmierer oder Betreiber eines Online- Shops. Mein Ziel ist, dass Sie nach Durcharbeiten dieses Lernhefts sagen»es hat sich gelohnt und es erweist sich für meine Arbeit als nützlich«. In diesem Sinne darf ich Sie nun einladen auf unsere Reise durch das Netz der Netze und freue mich jederzeit über Feedback von Ihnen. Meine Kontaktdaten finden Sie unten. Viel Erfolg und Spaß mit diesem Lernheft! CU Online! Dr. Thorsten Schneider Kontakt zum Autor

12 40 3 FUNKTIONSWEISE DES INTERNETS Internetschicht Das Internet Protocol (IP) implementiert den eigentlichen Zustelldienst für die Datenpakete, d.h. es sorgt für die Auslieferung von Datenpaketen vom Sender-Rechner zum Empfänger. Dabei wird es von dem Internet Control Message Protocol (ICMP) unterstützt. IP-Adressen Als Adressierungsschema verwendet TCP/IP IP-Adressen. In einem TCP/IP-basierten Netzwerk erhält jeder Rechner eine eindeutige Kennung, die IP-Adresse. IP-Adressen der IP-Protokollversion 4 (IPv4) sind logische 32-Bit Adressen, die in vier Byte-Blöcken angeordnet sind. In ihrer dezimalen Schreibweise bestehen sie aus vier durch Punkte getrennte Zahlen (jede Zahl entspricht einem Byte), die zwischen 0 und 255 liegen können, z. B oder oder Die IP-Adressen stellen dabei eine weltweit eindeutige Absender- und Empfänger-Adresse dar, ganz ähnlich wie Ihre Postanschrift. Seit einigen Jahren wird eine neue IP-Protokollversion eingeführt, IPv6, auch IP next Generation (IPnG) genannt. IPv6 erweitert den Adressraum von 32 Bits auf 128 Bits. Damit stehen wesentlich mehr IP- Adressen zur Verfügung. Dies wurde notwendig, da die IPv4-Adressen auszugehen drohten. Offizielle und private IP-Adressen Wie Sie schon erfahren haben, ist TCP/IP das Netzwerkprotokoll des Internets, wird aber auch in lokalen Netzwerken eingesetzt. Da bei IPv4 die Zahl der möglichen IP-Adressen bei theoretisch maximal ca. 4,3 Milliarden liegt 40 und diese Zahl in der Praxis aus technischen Gründen (die ich hier nicht erläutern kann) deutlich niedriger ist, zeigte sich spätestens in den 1990er Jahren, dass die IPv4-Adressen bald ausgehen würden und dann keine weiteren Netzwerke oder Rechner mehr an das Internet angeschlossen werden könnten. Zwar hatten die Entwickler von TCP/IP nicht vorhergesehen, wie schnell und stark das Internet wachsen würde, doch hatten sie sich trotzdem bereits frühzeitig Gedanken darüber gemacht, wie man damit verfahren könnte, dass Betreiber privater, lokaler Netzwerke, die nicht ans Internet angebunden sind, TCP/IP in ihren Netzwerken verwenden wollen. Speziell für diesen Anwendungsfall wurde der RFC 1918 mit dem Titel Address Allocation for Private Internets erarbeitet, in dem sog. private IP-Adressbereiche festgelegt werden. IP-Adressen aus diesen Bereichen kommen im Internet selbst nicht vor. IP-Datenpakete, die solche Adressen als Absenderoder Empfänger-Adresse haben, werden im Internet nicht weitergeleitet (geroutet). Für den Aufbau und Betrieb eines lokalen, privaten Netzwerks sollen jedoch immer die im RFC 1918 definierten privaten IP-Adressen verwendet werden. Dieselben IP-Adressen können so in vielen verschiedenen, privaten Netzwerken vorkommen, und der Netzwerk-Betreiber muss nicht erst IP-Adressbereiche bei offiziellen Stellen beantragen. Das spart einerseits IP-Adressen und erleichtert andererseits die Verwaltung. Folgende Adressbereiche wurden festgelegt: Reservierte IP-Adressen Einige IP-Adressen dürfen nicht an Netzwerkknoten vergeben werden, sondern sind für bestimmte Funktionen reserviert. Dazu gehört die IP-Adresse , die auch Loopback-Adresse genannt wird und der der Hostname localhost zugewiesen ist. 40. Diese Rechnung ist ganz einfach. Da in der Version 4 des IP-Protokolls für die Speicherung einer IP-Adresse auf einem Rechner 32 Bits (also 32-Speicherplätze für 0 oder 1) zur Verfügung stehen, kann es maximal 2 32 verschiedene IP-Adressen geben.

13 3.6 DIE TCP/IP-PROTOKOLLFAMILIE 41 Abb. 3-7: Anfang des RFC 1918, in dem die privaten IP-Adressbereiche beschrieben sind. Die IP-Adresse verweist immer auf den eigenen Rechner, d.h. auf den Absender des IP-Datagramms selbst. Läuft auf Ihrer Workstation z.b. ein Webserver, so können Sie diesen mit der URL bzw. ansprechen. Ein einfacher Test, ob TCP/IP auf einem System installiert ist, besteht aus der Eingabe des Befehls ping localhost in der Windows-Eingabeaufforderung oder der Kommandozeile eines Unix-Systems. Ist TCP/IP installiert, so muss eine Antwort von der Adresse kommen. Anbindung lokaler Netzwerke mit privaten IP-Adressen ans Internet Es hat sich aber gezeigt, dass letztlich so gut wie alle Netzwerke irgendwann auch ans Internet angebunden werden. Bei der Verwendung von privaten IP-Adressbereichen in einem lokalen Netzwerk ist dies aber prinzipiell nicht möglich. Findige Entwickler haben sich dafür jedoch eine Lösung ausgedacht: Network Address Translation (NAT). Auf einer Hardware (in der Regel einem Router oder einer Firewall), die das private IP-Netz mit dem öffentlichen Internet verbindet, läuft ein Dienst, der die privaten IP-Adressen der Rechner im LAN in eine offizielle IP-Adresse umschreibt. Es handelt sich dabei in der Regel um die offizielle IP-Adresse der Netzwerkkarte, die mit dem Internet (z.b. über eine DSL-Leitung) verbunden ist. Auf diese Weise werden gleich zwei Probleme gleichzeitig gelöst: Erstens spart man offizielle IP-Adressen ein, weil das gesamte LAN mit einer einzigen offiziellen IP-Adresse am Internet teilnehmen kann 41. Zweitens hat man duch einfaches»nat-ing«bereits eine Firewall implementiert: Es ist nicht mehr möglich, aus dem Internet heraus direkte Netzverbindungen zu irgendeinem Rechner des lokalen Netzwerks aufzubauen. 41. Diese Form von NAT wird auch als IP masquerading bezeichnet.

14 42 3 FUNKTIONSWEISE DES INTERNETS Netz: Firewall Router ISP Abb. 3-8: Beispiel für die Anbindung eines privaten lokalen Netzwerks, das private IP-Adressen verwendet, an das Internet (ISP = Internet Service Provider). Auf der Firewall findet die Network Address Translation (NAT) statt. Alle Rechner des lokalen Netzwerks werden durch die offizielle IP-Adresse der Firewall im Internet repräsentiert. Ruft ein lokaler Rechner, der eine private IP-Adresse hat, eine Adresse im Internet auf, so schreibt die Firewall als Absender-IP-Adresse die in das IP-Datagramm und erhält daher auch die Antwortpakete. Die Firewall führt ein internes Protokoll darüber, wo welcher Rechner im lokalen Netzwerk die Anfrage versendet hat und kann die Antwortpakete an diesen weitersenden. Eine direkte Netzwerkverbindung zwischen einem internen Rechner und einem Rechner im Internet ist nicht möglich. Um das lokale Netzwerk an das Internet anzubinden, sind lediglich zwei offizielle IP-Adressen nötig: Eine für die Firewall ( ) und eine für den Router ( ). Heute ist es üblich, private lokale Netzwerke exakt auf diese Weise ans Internet anzubinden. Verwenden Sie in privaten lokalen Netzwerken (Firmen-Netzen oder Heim-Netzwerken) immer nur private IP-Adressen, wie im RFC 1918 definiert. Verwenden Sie auf keinen Fall offizielle IP- Adressen, die Ihnen nicht gehören! Solange das lokale Netzwerk nicht ans Internet angebunden wird, wäre das zwar kein Problem, aber irgendwann kommt der Moment, in dem es dann doch angebunden werden soll, und dann wird es schwierig. Zwar gibt es auch Firewalls, die mit solchen»illegalen«ip-adressen im lokalen Netz umgehen können (meist wird dies illegal address support genannt), dies ist jedoch keine gute Lösung, da sie bei bestimmten Internet-Anwendungen zu Problemen führen kann Transportschicht Die Transportschicht wird aktiv, wenn ein Datenpaket den Zielhost erreicht hat. Die Übertragung und Zustellung des Datenpaketes hat, wie Sie inzwischen wissen, das IP-Protokoll übernommen. Doch auch nachdem das Paket am Zielhost angekommen ist, gibt es noch viel zu tun. In der Transportschicht werkeln zwei recht unterschiedliche Protokolle: TCP und UDP. Es gibt Situationen, in denen nur TCP oder nur UDP zum Einsatz kommt und solche, bei denen beide Protokolle verwendet werden. Das Transmission Control Protocol (TCP) bringt Zuverlässigkeit in die Datenübertragung: Es fordert Empfangsbestätigungen an; gehen während der Datenübertragung einzelne Pakete verloren, sorgt TCP dafür, dass die verlorenen Pakete neu übertragen werden. Das macht eine Datenübertragung zuverlässig, da das IP-Protokoll über solche Kontrollmechanismen nicht verfügt. Die Übertragung der Daten mit TCP ist jedoch langsam und eignet sich daher nicht gut für zeitkritische Anwendungen.

15 3.6 DIE TCP/IP-PROTOKOLLFAMILIE 43 Immer, wenn Schnelligkeit wichtiger ist als Zuverlässigkeit, z.b. bei der Realisierung von Echtzeit- Anwendungen wie Internet-Telefonie (IP-Telefonie, Voice over IP (VoIP)) und Video-Conferencing, verwendet man statt TCP lieber das User Datagram Protocol (UDP), das zwar keine Mechanismen der Zuverlässigkeit implementiert, dafür aber schneller als TCP arbeitet. Übertragen auf den Briefversand könnte man TCP mit der Versandoption»Einschreiben mit Rückschein«vergleichen, UDP mit einer normalen Briefzustellung. Port-Adressen Wie Sie schon erfahren haben, arbeitet das IP-Protokoll mit IP-Adressen als Absender- und Empfänger- Adresse. Ein Netzwerkknoten, z.b. ein PC, ein Server oder ein Router, hat im Internet eine eindeutige IP- Adresse. Auf einem Server, der an ein TCP/IP-Netzwerk angeschlossen ist und dazu über eine IP-Adresse verfügt, laufen in der Regel aber mehrere Netzwerk-Dienste, z.b. ein Webserver, ein -Server und ein FTP- Server. Wenn ein Programm über das Netzwerk mit einem bestimmten Dienst Daten austauschen möchte (z.b. ein -Client mit einem -Server), so muss es eine Instanz geben, die die eintreffenden IP- Datenpakete an den für sie zuständigen Dienst weiterleitet. Ein Webserver könnte z.b. mit Datenpaketen, die die Information zum Abruf einer haben, nichts anfangen. Diese Aufgabe der Weiterleitung an den richtigen Dienst wird von den Protokollen der Transportschicht wahrgenommen, und es gibt dazu in der Transportschicht noch ein weiteres Adressierungsschema: die Port-Adressen 42. Abb. 3-9: Prinzip der Port-Adressen: Ein ankommendes IP-Datagramm enthält einen HTTP- Request, der an den auf dem Server laufenden Webserver-Dienst geleitet werden muss. Dieser "lauscht" unter der Portnummer 80 auf Verbindungsanfragen. TCP sorgt dafür, dass das Datenpaket an die Anschlussnummer 80 geleitet wird. Die Port-Adressen liegen zwischen 1 und Mit ihrer Hilfe können bestimmte Netzwerkdienste direkt angesprochen werden. Man könnte Sie so gesehen z.b. mit den Durchwahlnummern einer Telefonanlage vergleichen. Dabei teilt man die Ports in drei Bereiche ein: Well Known Ports Auf Serverseite werden bestimmte Ports einem Dienst fest zugeordnet. So arbeiten Mailserver immer auf Port 25 oder Webserver normalerweise auf Port 80. Diese Konvention hat den Vorteil, dass man den Port nicht angeben muss, solange er dem Standard entspricht. Sie geben zum Beipiel im Webbrowser ein, nicht etwa was eigentlich die korrekte Schreibweise wäre. Würden Sie einen Nicht-Standard-Port verwenden, zum Beispiel 8000, müsste jeder Besucher Ihrer Webseite diesen Port eingeben, also etwa Diese allgemein bekannten, also Well Known Ports werden von der ICANN verbindlich festgelegt und liegen zwischen den Portnummern 1 und Port-Adressen werden auch als»anschlussnummern«bezeichnet.

16 44 3 FUNKTIONSWEISE DES INTERNETS Registered Ports Um es auch weniger bekannten Projekten und jüngeren Projekten zu ermöglichen, feste Portnummern für Ihre Serverdienste zu erhalten, vergibt die ICANN zusätzlich noch den Portbereich von 1024 bis als die sogenannten Registered Ports. So ist zum Beispiel dem Datenbanksystem MySQL der Port 3306 zugeordnet. Da MySQL zu jung ist, hat es nicht mehr für einen Port unterhalb der 1024 gereicht. Dynamic Ports Die restlichen Ports, also von bis 65535, sind nicht reserviert und dürfen von jeder Anwendung frei verwendet werden, so lange sie auf dem aktuellen Host nicht belegt sind. Clients verwenden meistens einen zufälligen freien Port aus diesem Bereich, um eine Verbingung zu einem Server aufzubauen Anwendungsschicht In der Anwendungsschicht finden wir schließlich eine Vielzahl an Protokollen, die die Funktionen der verschiedenen Internet-Dienste und Anwendungen umsetzen, z.b. http und https als Protokolle des World Wide Web, smtp, imap und pop als Protokolle des -Dienstes und ftp als Protokoll des FTP- Dienstes. Dienst World Wide Web (WWW) File Transfer Protocol-Dienst (FTP- Dienst) USENET/Newsgroups Telnet (remote Login) Secure Shell (sicherer remote Login) Echtzeit-Anwendungen Domain Name System (DNS) Protokoll(e) Hypertext Transfer Protocol (http) Secure Hypertext Transfer Protocol (https) File Transfer Protocol (ftp) Simple Mail Transfer Protocol (smtp) Post Office Protocol Version 3 (pop3) Internet Mail Access Protocol Version 4 (imap4) Network News Transfer Protocol (NNTP) Telnet ssh Realtime Protocol (rtp) DNS Tabelle 3-3: Einige Internet-Dienste und die von ihnen verwendeten Protokolle 3.7 Ablauf der Datenübertragung Doch wie werden nun bestimmte Dateninformationen durch diese Schichten weitergeleitet und auf das Übertragungsmedium gegeben? Die Daten werden in der Anwendungsschicht erzeugt und an die Transportschicht weitergeleitet. Dort werden den Daten Kontroll- und Steuerungsinformationen hinzugefügt und ein Datenpaket entsteht. Dieses Datenpaket besteht aus den eigentlichen Dateninformationen und dem sogenannten Header mit den Kontroll- und Steuerungsinformationen. Nun wird das Paket an die Internetschicht weitergeleitet und ein neuer Header, der Adressierungsinformationen beinhaltet, wird angefügt: das sog. Datagramm entsteht. In der Netzzugangsschicht wird dem Datagramm ein weiterer Header angefügt, der Informationen zur Verwendung der vorhandenen Netzwerkhardware bereitstellt, bevor das Datenpaket über das Übertragungsmedium transportiert werden kann. Das Datenpaket wird demnach in jeder Schicht mit zusätzlichen Informationen versehen und an die nächste Schicht weitergegeben, bis es über das Übertragungsmedium transportiert werden kann. Dieser Prozess wird als Encapsulation (Verkapselung) bezeichnet (Abb. 3-10).

17 3.8 VERKNÜPFUNG VON NETZWERKEN 45 Anwendungsschicht Daten Senden Transportschicht Header Daten Internetschicht Header Header Daten Empfangen Netzzugangsschicht Header Header Header Daten Abb. 3-10: Versand und Empfang von Daten im TCP/IP-Schichtenmodell: Die Daten entstehen in der Anwendungsschicht und werden von Schicht zu Schicht»nach unten«weitergereicht und dabei»verpackt«(encapsulation). Beim Empfang von Datenpaketen läuft dieser Prozess in der umgekehrten Reihenfolge ab: Die Daten werden von Schicht zu Schicht»nach oben«weitergereicht und schrittweise»entpackt«(decapsulation). Abb. 3-11: Modellhafte Darstellung der Encapsulation eines Datenpaketes beim Transport via TCP/IP über ein Ethernet. Es kommen drei verschiedene Adressierungschemas zum Einsatz: In den Ethernet-Frames stehen die Absender- und Empfänger MAC-Adressen der Netzwerkkarten, in den IP-Datagrammen die IP-Adresse von Absender und Empfänger. Auf der Ebene der Transportschicht werden von TCP oder UDP Portadressen verwendet. 3.8 Verknüpfung von Netzwerken Das»Netz der Netze«entsteht erst, wenn verschiedene Netzwerke miteinander verbunden werden, wobei wiederum die verschiedensten Technologien eingesetzt werden. Hierbei ergibt sich die Problematik, dass die verschiedenen Netzwerkstandards prinzipiell nicht kompatibel miteinander sind. Es werden daher spezielle Netzwerkkomponenten benötigt, um Netzwerke miteinander zu verbinden. Werden Netzwerke unterschiedlichen Standards miteinander verknüpft,

18 46 3 FUNKTIONSWEISE DES INTERNETS bezeichnet man diese Geräte als Gateways, basieren die beiden Netzwerke auf der selben Technologie, spricht man von Routern. Heute bürgert sich immer mehr der Begriff Router ein, unabhängig davon, welche Netzwerke miteinander verbunden werden. Werden Netzwerke mit Hilfe von Routern miteinander verknüpft und sind manche Router mit mehr als zwei Netzwerken verbunden, entsteht ein sog. vermaschtes Netz, die Strecken zwischen den Routern werden als Teilstrecken bezeichnet. 3.9 Datenfluss im vermaschten Netz Ein vermaschtes Netz hat den Vorteil, dass prinzipiell viele verschiedene Wege zum Ziel führen. Sie nutzen diesen Vorteil, wenn Sie bei einem Stau auf der Autobahn abfahren, um über diverse Landstraßen zum Ziel zu gelangen. Unser Straßennetz ist nämlich auch ein Beispiel für ein vermaschtes Netz Endteilnehmer Teilstrecken 4 Endteilnehmer Abb. 3-12: Beispiel für den Transport von Datenpaketen durch ein vermaschtes Netz. Die Pakete können verschiedene Wege nehmen und kommen u.u. in einer anderen Reihenfolge als sie verschickt wurden (hier: 1-5) beim Empfänger an. Sie müssen also beim Empfänger wieder in der richtigen Reihenfolge zusammengesetzt werden. Wird ein Datenpaket von einem Endteilnehmer gesendet, wird dieses von Router zu Router über die Teilstrecken weitergeleitet, bis es den Empfänger erreicht hat. Ein Router muss also darüber entscheiden, über welche Teilstrecken das Datenpaket weitergeleitet wird, was man als Wegewahl (Routing) bezeichnet. Router kommunizieren zu diesem Zweck untereinander mit Hilfe bestimmter Routing-Protokolle, um die optimale Route zu ermitteln. Ein Router kennt die Adresse seiner Nachbarn und kann anhand der Empfängeradresse des Datenpakets entscheiden, über welchen Nachbarn das Datenpaket am schnellsten zugestellt werden kann. Darüber hinaus kann das Datenpaket über alternative Teilstrekken weitergeleitet werden, wenn eine Teilstrecke ausfallen sollte oder es zu einem»datenstau«kommt. Das Internet besteht aus vielen verschiedenen Teilstreckennetzen, die untereinander über entsprechende Router verbunden sind. Aus der Sicht des Benutzers erscheint das Internet jedoch als großes

19 3.10 ZUSAMMENFASSUNG 47 homogenes Netzwerk. Diese Eigenschaft bezeichnet man als transparent, weil der Benutzer nichts von der Art der Weiterleitung der Datenpakete bemerkt Bandbreite in Netzwerken: Warum kilo nicht gleich kilo ist Bekanntlich speichern Computer Daten in digitaler Form ab, d.h. in Form von Einsen und Nullen, die den beiden Zuständen eines Schaltkreises (Strom an/aus) entsprechen. Die kleinste Dateneinheit eines Computers ist das Bit. Ein Bit besteht aus genau einer Null oder einer Eins. Acht Bits werden zu einem Byte zusammengefasst. Ein Byte könnte z.b. so aussehen: Da Computer nur Nullen und Einsen kennen, rechnen sie im binären Zahlensystem. Im binären Zahlensystem gibt es immer nur die Basis 2, was für uns ein wenig ungewohnt, im Prinzip aber viel einfacher ist als die uns vertraute Basis 10. Bei der Betrachtung einer Datenmenge bzw. Dateigröße entspricht ein Kilobit (kb) daher 1024 Bits (2 10 ), ein Kilobyte (kb) 1024 Bytes (2 10 ). Ausdruck Bytes 1 Kilobyte (kb oder K) entspricht 2 10 Bytes (1.024) 1 Megabyte (MB) entspricht 2 20 Bytes ( ) 1 Gigabyte (GB) entspricht 2 30 Bytes ( ) 1 Terabyte (TB) entspricht 2 40 Bytes ( ) Tabelle 3-4: Beschreibung der Datenmenge in Computern Ein wichtiges Kriterium in Netzwerken ist, wie viele Daten pro Zeiteinheit übertragen werden können. Die Datenübertragungsrate (auch: Datentransferrate, Bandbreite) in Netzwerken wird in der Regel in der Einheit kb/s (Kilobits pro Sekunde, auch: kbps) oder Mbit/s (Megabits pro Sekunde angegeben. Kurioserweise rechnen Netzwerker dabei jedoch ein Kilo mit 1000, nicht mit 1024 wie bei der Dateigröße (Netzwerker sind eben doch Praktiker und keine Informatiker ;-). Daher entspricht 1 Kilobit/s genau 1000 Bit/s, 1 Megabit/s genau 1000 Kilobit/s. In lokalen Netzwerken werden heute Bandbreiten von bis zu 1000 Mbit/s (1 Gbit/s) erreicht (z.b. mit dem Netzwerkstandard Gigabit-Ethernet) Zusammenfassung In den 80er Jahren fand ein Wandel vom zentralistischen Mainframe-Computing zum verteilten Client-Server-Computing statt. Moderne Netzwerke übertragen digitale Daten in Form von Datenpaketen. TCP/IP wurde ursprünglich entwickelt, um verschiedenartige Netzwerke miteinander zu koppeln. Im Internet werden ausschließlich Protokolle der TCP/IP-Familie eingesetzt. TCP/IP wird immer mehr auch in lokalen Netzen verwendet. Abb. 3-13: Netzwerkstruktur des Internets aus Benutzersicht LAN Internet LAN

20 48 3 FUNKTIONSWEISE DES INTERNETS Das Internet ist ein vermaschtes Netz, deren Knotenpunkte die Router darstellen. Router haben die Aufgabe, die Wegewahl der IP-Pakete zu bestimmen und diese von einem Knoten zum anderen weiterzuleiten. Aufgaben zur Selbstkontrolle 1. Erklären Sie den Begriff dumb terminal. 2. Erklären Sie das Prinzip des Client-Server-Computing. 3. Welche Vorteile, welche Nachteile hat Client-Server-Computing gegenüber dem Mainframe-Konzept? 4. Was genau bedeutet Peer-to-Peer-Networking? 5. Welche Netzwerkkomponenten verbinden verschiedene Netzwerke miteinander? 6. Was sind die Aufgaben eines Netzwerkprotokolls? 7. Welche Vorteile hat ein paketorientiert arbeitendes Protokoll gegenüber einem Protokoll, das Daten in Form eines kontinuierlichen Datenstroms transportiert? 8. Welche Netzwerkprotokolle werden im Internet verwendet? Nennen Sie Beispiele. 9. Welche Funktion erfüllt das IP-Protokoll? 10. Welche besondere Bedeutung hat die IP-Adresse ? 11. Welche Funktion erfüllt das TCP-Protokoll? 12. Welche Internet-Dienste kennen Sie und welche speziellen Protokolle werden von diesen verwendet?

21 184 GLOSSAR Glossar das at-zeichen (engl. für bei, sprich: ät) Account, Englisches Wort für Benutzerkonto. Benutzerkonten erlauben bestimmten Personen den Zugriff auf einen bestimmten Computer, meist Server. ActiveX, Microsoft-Technologie, die das direkte Einbinden von Microsoft-Programmen in den Internet-Explorer ermöglicht. Admin-c, Rechtlich verantwortliche Person für eine.de-domain. ADSL, Asynchronous Digital Subscriber Line. Technologie zur Internet-Einwahl, die auf normalen Kupfer-Telefonkabeln funktioniert und große Bandweiten ermöglicht. AIM, AOL Instant Messenger. Chat-Tool, das zusammen mit dem Netscape Browser ausgeliefert wird. AOL, America Online. Betreiber eines großen Online-Dienstes mit Internet-Zugang. AppleTalk, Netzwerkprotokoll, das von der Fa. Apple für die Macintosh-Rechner entwickelt wurde. Applets, Kleine Java-Programme, die im Webbrowser ablaufen. ARPA, Advanced Research Projects Agency. Entwickelte den ersten amerikanischen Satelliten und später ein paketorientiertes Netzwerkprotokoll für das ARPANET. ASCII, American Standard Code for Information Interchange. Definiert 127 Schriftzeichen inklusive einige Steuerzeichen. Authentifizierung, Sicherstellung der Identität mit elektronischen Mitteln, z.b. bei der Anmeldung an einen Server. Avatare, Grafische Repräsentation eines Chat- Teilnehmers durch eine Phantasie-Figur in einem grafischen Chat-System. B Backbone, Breitbandige Netzverbindung, an die gewöhnlich kleinere Netzwerke angeschlossen sind. Backslash, nach hinten gerichteter Schrägstrich (\) Bandbreite, Maß für die Übertragungskapazität einer Netzwerkverbindung. Wird meist in Kbits/s oder Mbits/s angegeben. Base64, Codierungsmethode nach dem MIME- Standard, bei der Binärdateien durch ASCII- Zeichen dargestellt werden. BSD, Berkeley Software Distribution bidirektional, Datenaustausch in zwei Richtungen BinHex, Codierungsmethode (Binär nach Hexadezimal) für Macintosh-Dateien, die über das Internet übertragen werden sollen. Bit, Kleinste Dateneinheit in der EDV. Ein Bit kann entweder 1 oder 0 sein. Bitrate, Maß für die Übertragungsgeschwindigkeit. Wird meist in Byte/Sekunde oder Bit/Sekunde angegeben. Braillezeile, ein Ausgabegerät für Computer, das die Zeichen, die sich auf dem Bildschirm befinden, in Brailleschrift darstellt. Broadcast, Senden von Anfragen an alle Knoten eines Netzwerkes. Browser, Programm zum Betrachten von Websites (engl. to browse = schmökern.) Buddy List, Liste Ihrer Freunde in einem Instant Messenger Programm Bulletin Board, Elektronisches "schwarzes Brett". Bevor webbasierte Diskussionsforen entwikkelt wurden, gab es Bulletin-Board- Systeme, bei denen man Nachrichten hinterlassen konnte, die von den anderen Benutzern eingesehen werden konnten. Byte, 8 Bit, z.b ist ein Byte. C Cache, schneller Zwischenspeicher eines Rechners. Sprich: käsch. Das Verb dazu (Zwischenspeichern) heißt cachen (sprich: käschen). case-sensitive, (engl.) es wird zwischen Großund Kleinschreibung unterschieden. Für ein Programm, das case-sensitiv ist, sind Hugo und hugo zwei unterschiedliche Dinge. CERN, Centre Europeéns Pour La Recherche Nuclair, Europäisches Kernforschungszentrum in Genf. Channels, Chat-Räume im IRC Chatten, Echzeit-Kommunikation im Internet mit Hilfe von Tastatureingaben.

22 GLOSSAR 185 Client, Ein Programm, das über ein Netzwerk auf ein Server-Programm zugreift und dessen Dienste in Anspruch nimmt. Auch: Arbeitsstationen in einem Netzwerk als Abgrenzung zu den Servern. Codec, Akronym für Compression/Decompression Cookies, kleine Dateien, die ein Webserver zu einem Webbrowser schickt, und die auf der lokalen Festplatte abspeichert werden können, um sie später zum Server zurückzuschicken. Enthalten u.a. eine eindeutige Identifikationsnummer, die es dem Server erlaubt, die verschiedenen Clients, die auf ihn zugreifen, zu unterscheiden. Von vielen E-Commerce-Systemen (Warenkorb!) eingesetzt. Cu-SeeMe, Video-Conferencing Software der Fa. Whitepine. Cyberspace, eine von vielen Bezeichnungen für das Internet D DENIC, Deutsches Network Information Center in Frankfurt. Zuständig für die Registrierung von.de-domänen und den Betrieb der.de- Root-Server. digital, Verfahren, bei dem alle Informationen in Form von Bits abgespeichert werden und so von Computern verarbeitet werden können. Digitale Signatur, Zeichenkette, die mit Hilfe spezieller Technologien als Nachweis der Identität einer Person herangezogen wird. Diskussionsforum, Öffentlicher Bereich eines Internet-Servers, in dem Besucher Nachrichten hinterlassen können, die nachfolgende Besucher einsehen können. Heute meistens als webbasierte Foren realisiert. DNS, Domain Name System. Verteilte Datenbank im Internet, die u.a. Hostnamen IP- Adressen und einer Internet-Domain einen Mailserver zuordnet. Domain, Organisationseinheit im Internet. Man unterscheidet zwischen Toplevel Domains (z.b. Länderdomains), die vorgegeben sind, und Secondlevel Domains, die nach bestimmten Standards gewählt und registriert werden können. Download, Herunterladen einer Datei von einem Internet-Server auf den lokalen PC Downstream, Datenfluss vom Internet zum lokalen PC E Ethernet, Netzwerkarchitektur, die ursprünglich vom Xerox Parc entwickelt wurde und heute in lokalen Netzen weit verbreitet ist. Datenübertragung derzeit mit 100 Mbit/s F FAQ, engl. für Frequently Asked Questions (Häufig gestellte Fragen). Oft als Teil einer Website zu finden. File, engl., bedeutet Datei. Firewall, Rechner, der zwischen das Internet und ein LAN geschaltet wird, und der unberechtigte Zugriffe vom Internet auf Komponenten des LAN verhindern soll. Flash, Multimedia-Technologie der Fa. Macromedia, Inc. Speziell fürs WWW gedacht. Follow-Up, Antwort auf ein Posting in einer Newsgroup Forward-Slash, nach vorne gerichteter Schrägstrich (/) Frames, Rahmen. Spezielle HTML-Technik, bei der mehrere HTML-Dateien in ein Browser- Fenster geladen werden. Freeware, kostenlose Software FTP, File Transfer Protocol. Protokoll der TCP/IP- Familie, entwickelt für den Transfer auch größerer Dateien über das Internet. G GAN, Global Area Network. Weltumspannendes Netzwerk. Bekanntestes Beispiel ist das Internet. Gateway, spezielles Netzwerkgerät, das den Übergang zwischen zwei Netzwerken realisiert. Heute meistens synonym zu dem Begriff Router verwendet. GIF, Graphic Interchange Format. Grafikformat, das ursprünglich von Compuserve speziell für den Gebrauch auf Webseiten entwickelt wurde. Gopher, nicht-grafischer Vorläufer des World Wide Web. Gopher-Server waren miteinander verbunden und erlaubten die Suche nach Informationen über viele Server hinweg. Heute fast ausgestorben. H H.323, Standard-Protokoll für die Video-Kommunikation über paketorient funktionierende Netzwerke.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden.

FTP Tutorial. Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. FTP Tutorial Das File Transfer Protocol dient dem Webmaster dazu eigene Dateien wie z.b. die geschriebene Webseite auf den Webserver zu laden. Um eine solche Verbindung aufzubauen werden einerseits die

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Installationshilfe DSL unter MAC OS X

Installationshilfe DSL unter MAC OS X Installationshilfe DSL unter MAC OS X Der einfache Weg zum schnellen Internetzugang: Folgen Sie ganz bequem Schritt für Schritt den Anleitungen und freuen Sie sich auf unbegrenzten Surfspaß. Vereinzelt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Adressumleitung beim Surfen. Allgemeines

Adressumleitung beim Surfen. Allgemeines Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr