AUTOMOTIVE INFOCOM TRANSPORT & ENVIRONMENT AERONAUTICS SPACE DEFENCE & SECURITY. IPv6. Jetzt die Weichen stellen
|
|
- Axel Gerber
- vor 8 Jahren
- Abrufe
Transkript
1 AUTOMOTIVE INFOCOM TRANSPORT & ENVIRONMENT AERONAUTICS SPACE DEFENCE & SECURITY IPv6 Jetzt die Weichen stellen 1
2 Überblick Relevanz von IPv6 Kernvorteile von IPv6 IPv6 Transition Nationale und internationale Aktivitäten Reifegrad von IPv6 Ihre Schritte zu IPv6 Zusammenfassung 2
3 Relevanz von IPv6 3
4 Bedarf an öffentlichen IP-Adressen circuit switched Protokoll: z.b. ISDN Telefonnetz Telefonbuch Max Mustermann packet switched Protokoll: IP Internet Domain Name Service
5 Vergabe der öffentlichen IP-Adressen Global IANA RIPE ARIN APNIC AFRINIC LACNIC Europa Asien / Pazifik Afrika Nordamerika Lateinamerika Internet Service Provider / Endkunden 5
6 Ende des Vorrats an öffentlichen IPv4 Adressen Global IANA RIPE ARIN APNIC AFRINIC LACNIC Europa Asien / Pazifik Afrika Nordamerika Lateinamerika 6
7 Probleme des Endes der öffentlichen IPv4 Adressen (1) Transport Layer IPv4 (privat) Link Layer Physical Layer Transport Layer IPv4 (öffentlich) Link Layer Physical Layer Internet IPv4 NAT-Box (übersetzt private in öffentliche IP-Adressen) 7
8 Probleme des Endes der öffentlichen IPv4 Adressen (2) Zahlreiche Endgeräte besitzen die gleichen privaten IP-Adressen Direkter Verbindungsaufbau zu diesen Endgeräten ist nur schwer machbar (statische Vorkonfiguration) Problem für sämtliche Peer-to-Peer-Anwendungen NAT-Boxen müssen Zustandsinformation (Mapping öffentliche-private IP- Adressen) speichern Bruch der Ende-zu-Ende-Transparenz des Internets Sämtliche Ende-zu-Ende-Anwendungen müssen Präsenz von NAT- Boxen erkunden und entsprechende Workarounds implementieren Aufwändiges Management, Performance-Einbußen Zusammenlegen von privaten Netzen z.b. bei Reorganisation ist aufwändig Mehrere gleiche IP-Adressen im selben Netz 8
9 Kernvorteile von IPv6 9
10 Kernvorteile von IPv6 Vorteile aufgrund riesigem Adressraum Zustandslose, automatische Konfiguration der Endgeräte Effiziente Struktur des Protokollheaders Optimierte Mobilitätsunterstützung Berücksichtigung der Sicherheitsfunktionalität von Beginn an Verwendung von IP Multicast anstelle von IP Broadcast 10
11 Riesiger Adressraum (1) Adressraum IPv4 (32 Bit) IPv6 (128 Bit) Schreibweise Dezimal IPv4: Hexadezimal IPv6: 2002:0da8:123c::0 Verschiedene Adressbereiche IPv4:private und öffentliche Adressen IPv6: link-local, unique local addresses, global addresses, 11
12 Riesiger Adressraum (2) Vorteile des riesigen Adressraums Ausreichend Adressen für neue Anwendungen Car-to-Car, Sensornetze, Cloud Computing, Intelligent Buildings, Internet of Things, Kein Bedarf an privaten Adressen Einfacheres Management des Netzwerkes Klare Strukturierung des Netzwerkes Keine NATs Einfachere Umstellung der Netzwerktopologie aufgrund von Umorganisationen Vereinfacht gleichzeitige Anbindung an mehrere Provider Aus Redundanzgründen Aus Mobilitätsgründen 12
13 Zustandslose, automatische Konfiguration der Endgeräte (1) IPv6 Adresse (128 Bit) Subnet prefix (64 Bit) ID (64 Bbit) 13
14 Zustandslose, automatische Konfiguration der Endgeräte (2) Prozess: Stateless Address Autoconfiguration Router liefert zum Subnet Prefix zusätzlich Information über Standard- Gateway Verschiedene Möglichkeiten zur Bildung der ID durch Endgerät Ableitung aus MAC-Adresse Verwendung von Zufalls-ID Verwendung von Kryptomaterial 14
15 Effiziente Struktur des Protokollheaders (1) 15
16 Effiziente Struktur des Protokollheaders (2) Einfachere Struktur des IPv6-Headers Mehr Möglichkeiten zur Unterscheidung verschiedener Datenströme (Flows) Modularer Aufbau und Möglichkeit zur Erweiterung durch Extension Header Hop-by-Hop Header Destination Header Routing Header Fragmentation Header Authentication Header Schnellere Bearbeitung durch Extension-Header Router müssen nicht sämtliche Informationen auswerten 16
17 Optimierte Mobilitätsunterstützung - Anforderungen Stark zunehmende mobile Nutzung des Internets durch Vielzahl an drahtlosen Zugangstechnologien (UMTS, WLAN, WiMax, ) Vielzahl an mobilen Endgeräten (PDAs, Notepads, Mobilfunkgeräte, ) Vielzahl an neuen Anwendungen (Sensornetze, Car-to-Car, Mobile Office, ) Anforderungen an eine optimierte Mobilitätsunterstützung Mobilität ist transparent für Nutzer und Anwendung Automatische Konfiguration gültiger IP-Adressen an den jeweiligen Netzzugängen Anwendung läuft unterbrechungsfrei an neuem Netzzugang weiter 17
18 Optimierte Mobilitätsunterstützung Ein Beispiel Netzwerk B Heimnetz A Internet Home Agent Netzwerk C Corresp. Node C Router 18
19 Optimierte Mobilitätsunterstützung Registrierung des Nutzers Netzwerk B Netzwerk A ❶ Internet ❷ Home Agent Netzwerk C ❶ Mobile Node sendet Binding Update ❷ Home Agent antwortet mit Binding Acknowledgement Corresp. Node C 19
20 Optimierte Mobilitätsunterstützung Triangle Routing Netzwerk B Netzwerk A ❷ Internet Mobile Node Home Agent ❸ Netzwerk C ❶ ❶ Corresp. Node C initiiert die Kommunikation mit Mobile Node und sendet Datenpakete an die Heimadresse des Mobile Nodes ❷ Home Agent empfängt diese Datenpakete in Abwesenheit des Mobile Nodes und leitet diese an den Mobile Node weiter (Proxy Funktionalität) ❸ Mobile Node antwortet direkt an den Correspondent Node C Corresp. Node C 20
21 Optimierte Mobilitätsunterstützung Route Optimization Nur bei IPv6 Netzwerk B Internet ❶ Netzwerk A Mobile Node Home Agent Netzwerk C ❷ ❶ Mobile Node sendet Binding Update an Corresp. Node C ❷ Corresp. Node C sendet die folgenden Datenpakete direkt an Mobile Node Corresp. Node C 21
22 Integrierte Sicherheitsfunktionalität IPsec war zu Beginn integraler Bestandteil von IPv6 Aufgrund der Wiederherstellung der Ende-zu-Ende-Transparenz des Internets können VPNs einfacher etabliert werden Keine NATs Privatsphäre kann durch Verwenden von Zufallszahlen in der ID ermöglicht werden Sichere, automatische Konfiguration der Endgeräte mittels Secure Neighbor Discovery (SEND) Leider fehlt hier noch der Support von Microsoft Sichere Mobilitätsunterstützung 22
23 Verwendung von IP Multicast anstelle IP Broadcast IPv6 verwendet anstelle IP Broadcast IP Multicast für zahlreiche Kontrollnachrichten Damit werden Kontrollnachrichten gezielt den beabsichtigten Empfängern zugestellt (alle Router, alle Home Agents, ) Dies erfordert Unterstützung von IP Multicast Berücksichtigung in Security Policy 23
24 IPv6 Transition 24
25 Transition Mechanismen Dual Stack Transport Layer IPv6 IPv4 Link Layer Physical Layer Transport Layer IPv4 IPv6 Link Layer Physical Layer Internet IPv4 / IPv6 25
26 Transition Mechanismen Tunnelling (1) Transport Layer IPv6 IPv4 Link Layer Physical Layer Transport Layer IPv4 IPv6 Link Layer Physical Layer Internet IPv4 26
27 Transition Mechanismen Tunnelling (2) Transport Layer IPv6 IPv4 Link Layer Physical Layer Transport Layer IPv4 IPv6 Link Layer Physical Layer Internet IPv4 Internet IPv4 / IPv6 Tunnel Broker 27
28 Transition Mechanismen Translation Transport Layer IPv6 IPv4 Link Layer Physical Layer Transport Layer IPv4 Link Layer Physical Layer Internet IPv4 / IPv6 IPv4 / IPv6 Translator 28
29 Transition Mechanismen Kurze Bewertung Dual Stack Sauberer Architekturansatz Benötigt nach wie vor IPv4-Adressen je Endsystem Tunnelling Häufig verwendeter Transitionmechanismus (z.b. 6rd, ISATAP, Teredo, ) Benötigt nicht unbedingt IPv4-Adresse je Endsystem Generiert Overhead je Datenpaket (signifikant für kleine Datenpakete wie VoIP) Herausforderung für Sicherheit Inspektion der eingepackten Datenpakete erforderlich Vertrauenswürdigkeit von Tunnel-Broker / Relais oft nur schwer überprüfbar Automatisch bei vielen Windows7-Rechnern aktiviert! Translation Seltener verwendeter Transitionmechanismus (z.b. NAT64) Benötigt am wenigsten IPv4-Adressen Kein Overhead Herausforderung: Übersetzung der in Anwendungen integrierten IP-Adressen Aber: Bruch der Ende-Ende-Transparenz des Internets 29
30 Nationale und internationale Aktivitäten ten 30
31 Wichtige nationale und internationale Aktivitäten Standardisierung in der Internet Engineering Task Force (IETF) Verschiedene Arbeitsgruppen, wie v6ops, 6man, Promotion von IPv6 International: Globales IPv6 Forum, Europäische IPv6 Task Force National: Deutsches IPv6 Council Zertifizierung von IPv6 IPv6 Logo Program 31
32 Zahlreiche Aktivitäten der EC Die EC unterstützt durch zahlreiche Aktivitäten eine IPv6-Einführung Zahlreiche F&E-Projekte in den letzten 10 Jahren (6INIT, 6WINIT, SEINIT, 6NET, ENABLE, ) Bietet IPv6 im europäischen Forschungsnetz GEANT seit längerer Zeit an Unterhält eine europäische IPv6 Task Force Veranstaltet zahlreiche IPv6 Days um einen breiten Informationsaustausch zu gewährleisten z.b. IPv6-Day im Dezember 2010 in Ghent ( ) Hat einen eigenen Action-Plan für die Einführung von IPv6 aufgestellt 32
33 World IPv6 Day Am ist ein World IPv6 Day geplant Ziel Bedeutung der IPv6-Einführung einer breiten Masse bewusst machen Möglichkeit der Erprobung von IPv6 auf breiter Basis Teilnahme wichtiger Content-Provider Google, Yahoo, Facebook, Akamai, Derzeitige Standardisierungsaktivitäten fokussieren vor allem auf operative Optimierung bei der IPv6-Einführung Weitere Informationen 33
34 Reifegrad von IPv6 34
35 Reifegrad von IPv6 (1) IPv6 Standardisierung Die wesentlichen Standards sind stabil und erprobt Derzeitige Standardisierungsaktivitäten fokussieren vor allem auf operative Optimierung bei der IPv6-Einführung IPv6-Angebot von Internet Service Providern Erste ISPs bieten IPv6 an, z.b. MNET, Spacenet, Weitere haben IPv6-Angebot zeitnah geplant, z.b. Deutsche Telekom Übergangsweise ist die Verwendung von IPv6 Transition Mechanismen möglich Wichtig: Aktive Nachfrage der Kunden beim ISP (Chicken-Egg) Netzwerkkomponenten Router unterstützen die wesentlichen IPv6-Standards, meist ohne zusätzliche Kosten Gängige Betriebssysteme von PCs und Laptops unterstützen IPv6 (ab Windows7 elegant integriert) Customer Provider Edge (CPE) Geräte wie DSL-Boxen haben z.t. erst Beta- Versionen von IPv6 verfügbar 35
36 Reifegrad von IPv6 (2) Anwendungen Mehr und mehr Standardanwendungen (Browser, Mail, VoIP, Chat, ) unterstützen IPv6 Wichtig: Für die IPv6-Fähigkeit spezifischer Fachanwendungen ist der Nutzer selbst verantwortlich Sicherheit VPN-Produkte für IPv6 verfügbar Firewalls unterstützen IPv6 Aber: Oft nicht in allen Application Appliances Content Content wird erst langsam auf Basis IPv6 zur Verfügung gestellt Oftmals erfolgt dies um technische Probleme zu vermeiden auf eigenen Seiten ( 36
37 Ihre Schritte zu IPv6 37
38 Schritte zur IPv6-Einführung (1) Bestandsanalyse Welche Netzkomponenten und Endgeräte sind noch nicht IPv6-fähig? Ab wann sind diese Netzkomponenten und Endgeräte verfügbar? Welche Services und Anwendungen sind noch nicht IPv6-fähig? Ab wann sind diese Services und Anwendungen IPv6-fähig? Gibt es Fachanwendungen, für die ein IPv6-Upgrade beauftragt werden muss? Welcher grobe IPv6-Addressbedarf besteht? Werden die IPv6-Adressen von einem ISP bezogen, oder direkt von einer Registry? Welcher Personenkreis muss sich mit dem Thema IPv6 befassen? Netzwerkadministratoren, Sicherheitsbeauftragte, Service-Personal, 38
39 Schritte zur IPv6-Einführung (2) Kundenspezifisches Migrationskonzept Erstellung eines IPv6-Adresskonzepts Identifikation geeigneter Transitionmechanismen Dual Stack, Tunnelling, Translation Update der Security-Policy Berücksichtigung der IPv6-Spezifika Spezifikation von Vorgehensweise und Zeitplan für Umstellung von Netzwerkkomponenten, Endgeräten, Anwendungen und Services Identifikation von Kosten und Risiken Spezifikation von Trainingsmaßnahmen 39
40 Zusammenfassung 40
41 Zusammenfassung Die Einführung von IPv6 kommt IPv6 bietet neben einem riesigen Adressraum weitere Vorteile Viele Endgeräte, Netzwerkkomponenten, verbreitete Anwendungen, und erste ISPs unterstützen bereits IPv6 Weiterer Bedarf des IPv6-Supports bei einigen Herstellern von CPE und Sicherheitskomponenten, sowie einigen ISPs und Content-Providern Kunden müssen sich um IPv6-Fähigkeit eigener Fachanwendungen kümmern Eine Migration zu IPv6 sollte gut vorbereitet sein Deshalb ist es wichtig, JETZT zu starten Es wird nicht an Flag-Day von IPv4 nach IPv6 umgestellt, sondern es gibt eine lange Migrationsphase mit IPv4 und IPv6 Erfahrung mit IPv6 / Training ist unbedingt erforderlich Bruch des Chicken-Egg-Problems zwischen Kunde und Service Provider durch gemeinsamen Ansatz 41
42 Kontakt 42
43 Kontakt Wolfgang Fritsche Leiter Internet Competence Center Telefon:
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrIPV6. Eine Einführung
IPV6 Eine Einführung ÜBERSICHT IPv4 Historisch IPv6 Historisch Darstellung von IPv6-Adressen Adresstypen Unicast Link Local Multicast IPv6 Headeraufbau DNS IPV4 - HISTORISCH Entwicklung 1981 Geplant für
MehrIPv6. Stand: 20.5.2012. 2012 Datapark AG
IPv6 Stand: 20.5.2012 Inhalt Wer ist die Datapark AG Wieso IPv6, Vorteile IPv6 Adressraum, IPv6 Adressaufbau Migrationsvarianten IPv6g Dual Stack IPv6 IPv4/IPv6 Tunneling Vorgehensweise Migration IPv6
MehrIPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012
IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Rico Lindemann IPv6-Grundlagen 25.09.2012 IPv6 bei DESY. Was bringt der neue Internetstandard IPv6? Ipv6 Grundlagen und Möglichkeiten Rico Lindemann
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrMigration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008
Migration IPv4 auf IPv6 Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner, 9.7.2008 1 Agenda Kurzer Überblick über das Protokoll IPv6 Vorstellung Migrationsmethoden
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrLANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012
LANCOM Systems Kurzvorstellung LCOS 8.63 Beta 1 Juni 2012 www.lancom.de LCOS 8.63 Beta 1 Allgemein Das LANCOM Betriebssystem LCOS und die entsprechenden Management-Tools (LCMS) stellen regelmäßig kostenfrei
MehrMigration zu IPv6. Ronald Nitschke
Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrIPv6: The additional IP Protocol
Matthias Bauer bauerm@weggla.franken.de Nov 25 2007 Übersicht 1 Geschichte 2 3 4 5 IPv6 Geschichte Schon in den ganz frühen 90ern ist der IANA aufgefallen, dass v4 Adressen nicht ewig reichen. Mitte der
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrIPv6 genug Adressen für alle?
IPv6 genug Adressen für alle? Adressallokation und RIPE-Policies Gert Döring, SpaceNet AG, München Swiss IPv6 Council, 01.12.2011, Zürich IPv6 Genug Adressen für alle? Mit IPv6 gibt es wirklich genug Adressen:
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrIPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern
IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrFirewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
MehrModul 10: Autokonfiguration
Lernziele: Modul 10: Autokonfiguration Nach Durcharbeiten dieses Teilkapitels sollen Sie die Aufgabenstellung Autokonfiguration erläutern und die beiden Konzepte SLAAC und DHCPv6 zur automatischen Konfiguration
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrIPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005
Präsentation von Mark Eichmann Klasse WI04f 22. November 2005 Übersicht Geschichte Die Neuerungen von Warum? Häufige Missverständnisse Der Header eines -Paketes Adressaufbau von Übergang von zu Neue Versionen
MehrAdvanced IP Services über Satellit
DLR-Workshop "Satellitenkommunikation in Deutschland" Advanced IP Services über Satellit Gerhard Geßler IABG mbh gessler@iabg.de Satellitenkommunikation in Deutschland Inhaltsverzeichnis Advanced IP Services
MehrMobilität in IP (IPv4 und IPv6)
Mobilität in IP (IPv4 und IPv6) Prof. B. Plattner ETH Zürich IP Next Generation - Mobilität (1) Uebersicht Formen der Mobilitätsunterstützung 1 Echt mobile Benutzer (drahtlos erschlossene Laptops)» Handover
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrIPv6. Jens Link. Ende von IPv4. jl@jenslink.net. Jens Link (jl@jenslink.net) IPv6 1 / 24
IPv6 Jens Link jl@jenslink.net Ende von IPv4 Jens Link (jl@jenslink.net) IPv6 1 / 24 Packungsbeilage Vortrag enthält hohe Dosen Ironie und Sarkasmus Jens Link (jl@jenslink.net) IPv6 2 / 24 Don t panic
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrIPv6: Fragen, Antworten & Diskussion
IPv6: Fragen, Antworten & Diskussion 40. DFN-Betriebstagung 09.-10. März 2003 IPv6-Forum Tina Strauf (JOIN) 1 Werden die IPv4-Adressen tatsächlich bald ausgehen? Prognosen reichen von 2005-2020 2,4 von
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrDer Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen
Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrEOS Utility WLAN Installation
EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrIdeenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:
Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrAnmerkung: Stand 22.10.2010. e-fon AG Albulastrasse 57, 8048 Zürich
Aastra 5 x Serie Anmerkung: Diese Anleitung basiert auf dem Aastra 57i; die Konfiguration der Modelle 31i, 51i, 53i und 55i unterscheidet sich im Wesentlichen kaum zum Aastra 57i. Stand 3.12.2010 Albulastrasse
MehrUniversität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1
Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMicrosoft Vista Netzwerkanbindung, mobiles und Remote Computing
Netzwerkanbindung, mobiles und Remote Computing Aufbau der Lektion: Netzwerk- und Freigabecenter - Kurzer Überblick zum Aufbau und Inhalt des Centers - WLAN (Anbindung an ein Netz) mit Firewalleinstellungen
MehrIPv6 Vorbereitungen auf die neuen IP-Adressen
IPv6 Vorbereitungen auf die neuen IP-Adressen CableTech - 16. März 2011 Michael Neumann Was ist IPv6 IPv6 = Internet Protokoll Version 6 Nachfolger von IPv4 Neuer Standard für Datenübermittlung Synonym
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrCisco Security Monitoring, Analysis & Response System (MARS)
Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
Mehr