Ch. 4 Switching Konzepte
|
|
- Alke Stieber
- vor 8 Jahren
- Abrufe
Transkript
1 Ch. 4 Switching Konzepte CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College
2 Vorbemerkung Die englische Originalversion finden Sie unter : Der username ist cisco und das Password perlman Viele der Informationen ergänzen das Online-Curriculum Die Zusatzinformation ist zur Verdeutlichung und weiteren Erklärung der Themen eingefügt. 2
3 Rückblick auf CCNA 1 Beschreibung der Historie und der Funktionen von shared, und halb-duplex Ethernet Definition von Kollisionen und ihre Beziehung zu Ethernet Verständnis von Microsegmentierung und CSMA/CD Schlüsselelemente der Netzwerkperformance Beschreibung der Repeaterfunktion Definition der Latenz- und Übertragungszeit Basisfunktionen von Fast Ethernet 3
4 Gliederung Netzwerksegmentierung durch Router, Switches und Bridges Basisoperationen eines Switches Unterschied zwischen Layer 2 und Layer 3 Switching Symmetrisches und asymmetrisches Switching Store-and-forward versus cut-through Switching Adresslernprozess der Switches Microsegmentierung unter Nutzung des Switching Kollisions- versus Broadcastdomänen Verbindung von Switches und PCs und von Switches untereinander 4
5 Überblick In der Vergangenheit nutzten Ethernetnetzwerke Repeater, um die Reichweite auszudehnen. Als die Performance durch die Anzahl der Nutzer des Shared Medium sank, wurden Bridges zur Teilung in mehrere Kollisionsdomänen eingefügt. Durch ein weiteres Wachstum in Größe und Komplexität verdrängten Switches die Bridges. Heutige Netzwerke verwenden Switches und Router, oftmals mit der Funktionalität in einem gemeinsamen Gerät. 5
6 Ethernet/802.3 LAN Entwicklung Reichweitenbegrenzung auf 500m bzw. 185 m Ethernet ist eine Shared Technologie, bei der sich alle Nutzer die gemeinsame Bandbreite teilen. Analogie: Autos, die alle gleichzeitig eine einspurige Straße befahren wollen Die Einführung von Hubs entschärft die Situation nicht, sondern reduziert die Reichweite auf 100m. Kollisionen sind zudem ein Zusatzmerkmal. 6
7 Bridges Eine Bridge ist ein Layer 2 Gerät zur Teilung eines Netzwerkes. Bridges leiten Frames zwischen zwei Segmenten weiter Bridges erlangen diese Fähigkeit durch das Lernen von MAC-Adressen der angeschlossenen Stationen. Dazu bauen Bridges eine Forwardingtabelle auf. Bridges reduzieren die Größe der Kollisionsdomäne, beschränken aber nicht den Broadcastverkehr 7
8 Switches Switches bauen eine virtuelle Verbindung zwischen zwei Geräten auf, über die explizit kommuniziert wird Switches erreichen eine Microsegmentierung. Ein Switch ermöglicht mehrere simultane Kommunikationspfade, begrenzt aber keine Broadcasts. 8
9 Router Ein Router ist ein Layer 3 Gerät Router nutzen Wege durch ein Netzwerk Router basieren ihre Weiterleitentscheidung auf Adressen der Schicht 3 Router nutzen Routingtabellen, um den Weg zum Ziel zu ermitteln Router stoppen Broadcasts 9
10 Faktoren, die die Netzperformance beeinflussen 10
11 Elemente von Ethernet/802.3 Ethernet/802.3 verteilt Pakete nach dem Broadcastprinzip Das carrier sense multiple access/collision detect (CSMA/CD) Verfahren erlaubt nur eine Station zur Zeit die Übertragung Multimediaanwendungen und bandbreitenintensive Internetapplikationen kollidieren mit der Broadcastnatur von Ethernet. 11
12 Halb-Duplex Im Halb-duplex-Modus kann eine Station nur Senden oder Empfangen, aber nicht beides gleichzeitig Bei belegtem Medium wird der Sendewunsch verzögert Tritt eine Kollision auf, sendet die erste Station, die diese Kollision entdeckt ein JAM-Signal an alle anderen Stationen Sobald der Sender das JAM-Signal erhält, stellt er die Sendung ein und warte eine zufällige Zeitspanne, bevor er einen erneuten Versuch unternimmt. Ein back-off Algorithmus erzeugt diese Zufallsverzögerung Je mehr Stationen zum Segment gehören, desto größer ist die Wahrscheinlichkeit von Kollisionen 12
13 Duplex Übertragung Simplex Transmission: Einbahnstraße, Kabelfernsehen Halb-duplex Transmission: Beide Wege, aber nur einer zur Zeit: Baustelle mit Ampelregelung Voll-duplex Transmission: zweispurige Straße 13
14 Latenzzeit Latenz oder Verzögerung ist die Zeitspanne, die ein Paket von der Quelle zum Ziel benötigt Latenz besitzt drei Ursachen : Die Netzwerkkarte der Quelle benötigt eine Zeitspanne, um die elektrischen Impulse auf das Kabel zu geben bzw. Die Empfängerkarte muss die Impulse interpretieren Das Signal benötigt eine gewisse Zeit, um das Kabel zu durchqueren Sind auf dem Weg zum Ziel Layer 1, Layer 2, oder Layer 3 Geräte zu passieren, tritt eine weitere Verzögerung ein 14
15 Ethernet 10 BASE-T Übertragungszeit Die Übertragungszeit entspricht der Zahl der Bits multipliziert mit der Zeit, die ein Bit für die Übertragung benötigt Kleinere Pakete benötigen weniger Zeit als große Ein 10 Mbps Ethernet bit besitzt ein 100 ns Übertragungsfenster, so dass ein Byte 800ns benötigt. Ein 64-byte Frame, die kleinste 10BASE-T Einheit braucht 51,200 ns ( 51.2 microseconds). 15
16 Nutzen von Repeatern Die Reichweite eines LAN ist durch die Dämpfung begrenzt Die Dämpfung schwächt das Signal während des Durchqueren des Netzwerkes Der Kabelwiderstand verursacht die Reduktion der Signalstärke Ein Ethernet Repeater als Layer 1 Gerät regeneriert das Signal 16
17 Voll-duplex Übertragung Voll-duplex Ethernet erlaubt die Übertragung bei gleichzeitigem Empfang. Hierfür ist ein dedizierter Port für jeden Knoten erforderlich Voll-duplex Ethernet nutzt den Vorteil des zweipaarigen Kabels aus, in dem eine Verbindung zwischen der Übertragung (TX) und dem Empfang (RX) am anderen Ende der Verbindung geschaltet wird Ethernet nutzt gewöhnlich nur 50%-60% der verfügbaren Bandbreite auf Grund von Kollisionen. Voll-duplex Ethernet bietet 100%der Bandbreite in beide Richtungen. Dies erlaubt 20 Mbps Durchsatz als Ergebnis von 10 Mbps TX und 10 Mbps RX. 17
18 Ethernet Frames auf dem Bus nnnn Wenn ein Ethernet-Frame in der Bustopologie gesendet wird, erhalten ihn alle Stationen. Warum? Jede Station vergleicht die Zieladressen mit ihrer eigenen MAC-Adresse Stimmen beide überein, kopiert sie den Frame 18
19 Access Methode Im LAN sind zwei Zugriffsmethoden gebräuchlich: Nicht-Deterministisch: (Ethernet, IEEE 802.3) Deterministisch: Token Passing (Token Ring) 19
20 CSMA/CD 1 Überwachung der Aktivitäten auf dem Übertragungsmedium mit den Stadien : Busy Wait : permanente Überprüfung auf Belegung des Mediums Carrier Sense : Entdeckung von Aktivitäten anderer Stationen Listening while Talk : Senden bei gleichzeitigem Abhören des Mediums Station A, Station B überträgt Daten, Kabel ist belegt die Übertragung Deferring erfolgt mit 10 Mbit/s in beide Richtungen. Während des Datentransfers erfolgt eine Kollisionsüberwachung 20
21 CSMA/CD 2 Sendevorgang mit den Stadien : Übertragung des Datenstroms, sofern das Medium als frei erkannt wurde Collision Detection : Erkennung von Signalüberlagerungen durch gleichzeitige Übertragungswünsche anderer Stationen Station A Station B Datenübertragung und Datenübertragung und Kollisionsüberwachung Kollisionsüberwachung 21
22 CSMA/CD 3 Übertragungswiederholung: Die erste Station, die Kollisionen erkennt, sendet ein JAM-Signal Alle Stationen stellen daraufhin die Sendung ein Die Sendewiederholung beginnen alle Stationen unabhängig von einander nach einer zufälligen Zeitspanne Der Sendewunsch kann bis zu 16 mal wiederholt werden Jede Station ermittelt unabhängig voneinander, zufallsbezogen das nächste Übertragungsintervall Station A wartet, Station B überträgt erneut solange, bis Station B den Übertragungsvorgang beendet hat. 22
23 CSMA/CD Zusammenfassung 23
24 Domänen und Hub direkte Verbindung der PCs 1 2 Broadcastdomäne Verbindung über einen Hub Kollisionsdomäne 1 2 Layer 1-Geräte kennen keine MAC-Adressen 24
25 Domänen und Switches 1 2 Broadcastdomäne Kollisionsdomäne 3 4 Layer 2-Switches trennen Kollisions- aber keine Broadcastdomänen 25
26 Beispiel : Kollisionsdomänen Quelle : Bildungsinitiative Networking 26
27 Domänen und Router 1 2 Broadcastdomäne Kollisionsdomäne 3 4 Router stoppen Broadcasts 27
28 Beispiel : Kollisions- und Broadcastdomäne Quelle : Bildungsinitiative Networking 28
29 Ethernet Frames und Hub Nope 5555 Nope Der Hub flutet den Frame auf alle Ports mit Ausnahme des Ports, auf dem die Sendung eingetroffen ist. Ein Hub verschwendet damit Bandbreite, da die Sendung nur an eine Station adressiert ist, aber alle sie erhalten 3333 For me! 4444 Nope 29
30 Ethernet Frames und Switch 30
31 Sending and receiving Ethernet frames via a switch Source Address Table Port Source MAC Add. Port Source MAC Add switch 1111 Abbreviated MAC addresses Switches are also known as learning bridges or learning switches. A switch has a source address table in cache (RAM) where it stores source MAC address after it learns about them. A switch receives an Ethernet frame it searches the source address table for the Destination MAC address. If it finds a match, it filters the frame by only sending it out that port. If there is not a match if floods it out all ports. 31
32 Lernprozess Source Address Table Port Source MAC Add Port Source MAC Add switch 1111 Abbreviated MAC addresses Wie lernt ein Switch die MAC- Adressen? Zunächst prüft der Switch, ob die Adresse 1111 in seiner Tabelle eingetragen ist Trifft dies zu, wird der Timer zurückgesetzt Trifft dies nicht zu, wird die Adresse eingetragen und der Port, auf dem sie empfangen wurde. Da die Zieladresse unbekannt ist, flutet der Siwtch den Frame auf alle Ports 32
33 Kollisionen? Source Address Table Port Source MAC Add. Port Source MAC Add switch Abbreviated MAC addresses Anders als bei einem Hub kennt der Switch keine Kollisionen Switches speichern Sendungen an den gleichen Port zwischen. Wenn nur eine Station an einem Port angeschlossen ist, besteht die Kollisionsdomäne nur aus der Station und dem 33 Switch
34 Weitere Informationen Wie lange werden die Adressen in der CAM (Content adressable Memory) gehalten? 5 Minuten Wie lernen Rechner die logische Zieladresse? ARP Caches und ARP Requests Wie viele Adressen kann die Tabelle aufnehmen? Hängt von der Cachegröße ab, 1024 ist aber Standard. Wie verhält sich ein Switch bei Layer 2 Broadcasts? Layer 2 Broadcasts (DA = all 1 s) werden auf alle Ports geflutet 34
35 LAN Segmentierung mit Routern Router fügen der Latenz einen Zeitanteil von 20% bis 30% gegenüber Switches hinzu. Diser Zuwachs liegt darin begründet, dass Router IP-Adressen für die Wegewahl prüfen und nutzen. Router liefern Verbindungen zwischen Netzwerken und Subnetzen Router leiten keine Broadcasts weiter im Gegensatz zu Switches und Bridges 35
36 Layer 2 und Layer 3 Switching Ein Layer 3 Switch ist typischerweise ein Layer 2 Switch, der den Routingprozess unterstützt. Layer 3 Switching ist eine Funktion der Schicht 3 Die Layer 3 Headerinformation wird geprüft und das Paket auf der Basis der IP-Adresse weitergeleitet. Layer 3 Funktionalität bezieht sich ausschließlich auf IP. Die Eigenschaften sind in speziellen ASICs hardwaremäßig abgebildet 36
37 Symmetrische Konfiguration 10 Mbps 10 Mbps 100 Mbps Ermöglicht Switching nur zwischen gleichen Ethernet-Varianten (10/10 Mbps or 100/100 Mbps) 10 Mbps 37
38 Asymmetrische Konfiguration 10 Mbps 10 Mbps 100 Mbps Liefert Switching zwischen unterschiedlichen Ethernet-Varianten (10/100 Switching) Ideal für Client- Server-Architektur 10 Mbps 38
39 Shared Memory - Unicast Transport Die Datenpakete erreichen den Switch über einen Inputport und werden von dort direkt an das Shared Memory weitergeleitet. Die Switching-Engine bestimmt mit Hilfe der Forwarding-Tabelle den Zielport. Das Paket wird an den errechneten Zielport weitergeleitet. Module 1 Module 2 Forwarding Tabelle 00-0e /3 Switching Engine Shared Memory Module 3 Module 4 39
40 Shared Memory - HOL- Blocking Unterdrückung Inputport 1 übertrage einen langen Rahmen an Outputport 2, während gleichzeitig Quellport 3 einen Rahmen an den Zielport 2 senden möchte. Quellport 3 kopiert den Rahmen an eine Stelle Y im Shared Memory-Bereich, wo er solange verweilt, bis der Outputport frei ist. Erhält der Inputport 3 nun weitere Rahmen an Port 4, kopiert er diese an eine andere Stelle Z des gemeinsamen Speichers. Obgleich der erste Rahmen von Port 3 auf den Port 2 wartet, kann unabhängig davon, der später erhaltene Datenfluss an Port 4 nun vorrangig weitergeleitet werden. 40
41 Switching-Verfahren : Store-and-Forward 41
42 Store-and-Forward Switching 100 Mbps 10 Mbps Ethernet Leitet den vollständigen Rahmen weiter, berechnet CRC und prüft die Länge Kann Priorisierungsschemata nutzen und Filter verwenden. Zielport wird nicht mit fehlerhaften Frames belastet Das Verfahren muss bei Einsatz von asymmetrischem Switching eingesetzt werden 42
43 Switching-Verfahren : Cut-Through 43
44 Cut-Through Switching Leitet den Rahmen an den Outputport weiter, sobald die MAC-Zieladresse erkannt wird. Erzeugt eine geringstmögliche Latenzzeit Switches können oft zwischen cutthrough und store and forward wechseln Cut-Through lässt sich nur bei symmetrischem Switching einsetzen Fehlerhafte Frames werden weitergeleitet und belasten unnötig den Weg vom Port bis zum Empfänger 44
45 Switching-Verfahren : Fragment Free 45
46 Fragment-Free Switching Switch wartet 64 Byte vor einer Weiterleitung ab Ziel Kollisionen innerhalb dieser Spanne erkennen und Vermeidung der Weiterleitung von Fragmenten Da zu große Pakete und Prüfsummenfehler selten auftreten, werden die Kernfehler erkannt Verfahren ist nur bei symmetrischem Switching möglich. 46
47 Vergleich der Verfahren 47
48 Filtern oder Fluten (Switch) Switches fluten Frames, wenn es: unbekannte Unicasts sind sich um Layer 2 Broadcasts handelt es Multicasts sind Die Broadcast-MAC-Adresse ist FF:FF:FF:FF:FF:FF in Hexadezimal 48
49 Warum LAN- Segmentierung? Ein Switch verwendet die microsegmentation, um die Zahl der Kollisionsdomänen zu erhöhen. Der Switch richtet dazu dezidierte Netzwerksegmente oder Punkt-zu-Punkt- Verbindungen ein Obgleich die Größe der Kollisionsdomänen verkleinert wird, befinden sich alle Domänen weiterhin in der gleichen Broadcastdomäne 49
50 Kommunikation zwischen Host und Switch 50
51 Hub Merkmale Layer 1 Device billig Sendung an einem Port empfangen, an alle anderen Ports weiterleiten eine Kollisionsdomäne eine Broadcastdomäne 51
52 Switch Merkmale Layer 2 Device Layer 2 Filterung basiert auf Destination MAC Adresse und Source Address Table Eine Kollisionsdomäne pro Port Eine Broadcastdomäne über alle Switches und Ports Asymmetrische Ports: 10 Mbps und 100 Mbps Voll-duplex Ports Cut-through versus Store-and-Forward Switching 52
53 Mehrere Subnetze/Netzwerke ohne Router Switches sind Layer 2 Devices Router sind Layer 3 Devices Daten zwischen Subnetzen/Netzen müssen über einen Router vermittelt werden 53
Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrCCNA 4 ISDN und DDR. Vorbemerkung
CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrCCNA 4 WAN Technologies
CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrChapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrSwitches. Switch P133 P550 P400 P450
Switches Hier ist zunächst die Bridge zu erwähnen. Die Bridge (Brücke) verbindet zwei Segmente (zwei Kollisionsdomänen) analog einer Brücke, die zwei Ufer eines Flusses verbindet. Jeder Port einer Brücke
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrSwitch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)
Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrChapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrScaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg
Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
Mehr1 Registrieren Sie sich als Benutzer auf dem Televes. 2 Sobald ein Konto erstellt ist, können Sie auf das Portal
UCDC (2168) Die Software ermöglicht eine Fern- oder lokale Wartung von einer TOX Kopfstelle, mit einem Controller CDC-IP/HE oder CDC-IP/GSM Passend zu T0X und TO5 Kopfstellen (UNI2000). Einstellung, Wartung,
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrChapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
Mehr1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?
Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten
Mehr16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch
16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrTechTipp. Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras. Hintergrund. Multicast-Kamera als Master-PC konfigurieren
Ich sehe was, was Du auch siehst: Multicast-Betrieb für GigE ueye Kameras Wenn Sie für eine GigE ueye Kamera den Multicast-Betrieb aktivieren, sendet die Kamera Bilddaten an eine Multicast-Adresse. Somit
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrSchnellstart. mdex mobile.dsl Paket (MX510)
Schnellstart mdex mobile.dsl Paket (MX510) Diese Schnellstartanleitung beschreibt die Einrichtung des mdex Routers MX510 als mdex mobile.dsl Paket zum Fernzugriff auf ein angeschlossenes Gerät über die
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
Mehr3 Layer II, die Sicherungsschicht
44 3 Layer II, die Sicherungsschicht 3 Layer II, die Sicherungsschicht Obwohl heute die Sternverkabelung die gängige ist, wissen wir nun, dass innerhalb des Konzentrators wieder die Bustopologie realisiert
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrIn Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInstallationsanleitung HZV Online Key
Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrAufgaben zu Netzwerktechnik
LAN-Komponenten in Betrieb nehmen Titelseite Modul 129 Modul 129 Aufgaben zu Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 Aufgabe zu Lichtwellenleiter Aufgabe 1 Erstellen Sie eine Zusammenfassung
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Mehrsnom Auto-Provisioning
snom Auto-Provisioning ALLGEMEIN... 2 AUTO-PROVISIONING DIENST VERWENDEN... 3 Prüfen ob der Dienst aktiv ist... 3 AUTO-PROVISIONING OHNE DIENST VERWENDEN... 4 TELEFON IN BETRIEB NEHMEN... 5 MAC-ADRESSE
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrAnleitung zur Internetnutzung im Wohnheim Friedberg / Fulda
Anleitung zur Internetnutzung im Wohnheim Friedberg / Fulda Kurzanleitung: In jedem Zimmer befindet sich eine Netzwerkdose mit zwei Anschlüssen. Die linke Buchse ist ein Netzwerkanschluss (LAN), die rechte
Mehr