Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06
|
|
- Hella Maurer
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 2 Direktverbindungsnetzwerke Session 06 Prof. Dr. Michael Massoth [Stand: ] 6-1
2 6-2 Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander verbinden und Topologien Hardware-Bausteine (Teil 1): Verbindungsleitungen Hardware-Bausteine (Teil 2): Knoten Fokus auf Bitübertragungs- und Sicherungsschicht Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung, Fehlererkennung, zuverlässige Zustellung und Zugriffssteuerung (bei Mehrfachzugriffsverbindungen) 6-2
3 Das Internet und seine Hardware-Bausteine 6-3 Frage: Was sind die Hardware-Bausteine (Zwischensysteme) eines Netzwerks, wie z.b. des Internets? [Frage ans Auditorium, an Tafel sammeln] 6-3
4 Das Internet und seine Hardware-Bausteine 6-4 Router Bridge Switch 100BaseT Hub ATM-Switch Small Hub (10BaseT) Multilayer Switch Repeater Gateway Modem 6-4
5 6-5 Lernziele heute: Hardware-Bausteine (Teil 2): Knoten (Kopplungselemente) Repeater, Hub, Bridge, Switch, Router und Gateway Lernziele im Detail: Aufgaben, Funktionen und OSI-Schichtzugehörigkeit der wichtigsten Netzwerk-Kopplungselemente kennen und verstehen Die wichtigsten Kodierungsarten kennen und anwenden können 6-5
6 Das Internet und seine Hardware-Bausteine 6-6 Nodes (dt. Knoten) (1): Hosts (Endsysteme, Endgeräte) Beispiele: PCs, Workstations, Großrechner, Notebooks, PDAs, Mobiltelefone, Kühlschränke Switches (Vermittler): Aufgabe: Vermittlung einzelner Datenpakete über Links zwischen Hosts, meist innerhalb eines Netzwerks Router Ein an zwei oder mehr Netzwerke angeschlossener Knoten, der Pakete von einem Netzwerk in ein anderes weiterleitet. 6-6
7 Das Internet und seine Hardware-Bausteine 6-7 Nodes (dt. Knoten) (2): Bridge (Brücke, auch LAN-Switch genannt) Hardware-Gerät der Sicherungsschicht zur Weiterleitung von Frames von einem physikalischen Netzwerk zu einem anderen Unterteilt ein Netzwerk in Segmente und filtern Traffic Hub (Konzentrator für LANs, auch Multiport-Repeater) Hardware-Gerät, das die Bits eines Frames entgegennimmt und sie an Ausgangsports befördert. Sind im Wesentlichen Repeater zur Konzentration innerhalb der Bitübertragungsschicht Repeater Hardware-Gerät, das je zwei Kabelsegmente verbindet, um die Rechweite eines LANs zu vergrößern. Überträgt Signale (Bits), arbeitet auf der physikalischen Bitübertragungsschicht Reinigt, verstärkt und überträgt Signale, die durch lange Kabel abgeschwächt wurden. Filtern keinen Traffic. 6-7
8 Das Internet und seine Hardware-Bausteine 6-8 OSI 7 Application 6 Presentation 5 Session 4 Transport Gateway Hybrid 5 Application 4 Transport 3 Network Router 3 Network 2 Data Link 2 Data Link Switch Bridge 1 Physical 1 Physical Repeater Hub 6-8
9 Repeater 6-9 Repeater sind Verstärker. Sie regenerieren die elektrischen Signale auf den Leitungen und können unterschiedliche Kabelarten (Koax, TP, LWL) miteinander verbinden. Repeater sind Hardware-Produkte, keine Software notwendig. Repeater können nicht zur Kopplung unterschiedlicher Zugriffsverfahren (Ethernet / Token-Ring) verwendet werden. verhindern die Übertragung von fehlerhaften elektrischen Signalen. Repeater verlängern Ethernet-Segmente. Maximal 4 Repeater sind in einem Strang erlaubt. Repeater können keine Datenpakete analysieren. In einem CSMA/CD-Netz ( Ethernet) gehören alle mit Repeatern verbundenen Segmente zu einer Kollisionsgemeinschaft (Kollisionsdomäne). Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene). 6-9
10 Fast-Ethernet Class-I-Repeater 6-10 Es können unterschiedliche physikalische Medien (100BaseTX auf 100BaseFX) miteinander verbunden werden. Sie haben deshalb eine relativ lange Signallaufzeit. Weisen zwischen dem Eingangsport und Ausgangsport eine maximale Verzögerungszeit von 168-Bit-Zeiten auf. Es ist pro Datenpfad nur ein Class-I Repeater erlaubt. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s auf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. Class-I Repeater TP max. 100m LWL max. 400m 6-10
11 Fast-Ethernet Class-II Repeater 6-11 Es sind nur Verbindungen mit identischen Medien möglich. Sind optimiert auf Signallaufzeiten. Weisen zwischen dem Eingangsund Ausgangsport eine max. Verzögerungszeit von 92-Bit-Zeiten auf, da keine Umsetzung auf andere Übertragungsmedien notwendig ist. Es sind zwei Class-II Repeater pro Datenpfad erlaubt. Die Entfernung der Repeater ist fabrikatsabhängig und liegt zwischen 5m bis 25m. Alle Ports gehören zur gleichen Kollisionsdomäne (shared Port) und teilen sich die 100MBit/s auf dem Weg zum File-Server. Alle Ports haben die gleiche Übertragungsgeschwindigkeit von 100MBit/s. 2 Class-II Repeater TP max. 100m Max. 25m TP max. 100m 6-11
12 Funktionen eines Repeater 6-12 Taktgerechte Signalregenerierung: Regeneriert das Datensignal nach Takt und Amplitude. Jeder Repeater erhöht die Signallaufzeit um 7 bis 9 Bit-Zeiten. Kollisionerkennung: Ein Repeater untersucht jedes angeschlossene Segment auf Kollisionen und teilt allen Stationen des Segmentes über das Jam-Signal ( Bit-Kombinationen) die Kollision mit. Separation fehlerhafter Netzsegmente: Moderne Repeater erkennen Kurzschlüsse, Unterbrechungen (fehlende Abschlußwiderstände), usw und sperren bis zur Fehlerbeseitung automatisch fehlerhafte Segmente. 6-12
13 Collision Domain
14 Ethernet: Regel 6-14 Topologien für 10Base5 und 10Base2 Collision Domain 6-14
15 Ethernet: Regel 6-15 Maximal 5 Segmente mit maximal 4 Repeater, davon maximal 3 Segmente mit Rechnern, also 2 reine Link-Segmente ergibt 1 zulässige Collision-Domain 6-15
16 Hub 6-16 Der Hub ist der Verteiler in einem sternförmig aufgebauten Netz. Er stellt jedem Rechner einen eigenen Port (Anschluß) zur Verfügung. Hubs gibt es mit 4, 8, 16, 24 und mehr Ports. Der Hub ist ein Multiport-Repeater, der alle Rechner intern zu einem Bus verbindet. Somit gehören alle Rechner, die an einen Hub angeschlossenen sind, zu einer Kollisiondomäne. Deswegen können Koax-Segmente mit TP-Segmenten direkt gekoppelt werden. Jeder Rechner kann allerdings über den Port des Hubs überwacht und selektiv abgeschaltet werden. Die Verbindung erfolgt im ISO/OSI-Modell auf der physical layer (Schicht 1, Bitübertragungsebene ). 6-16
17 Bridge (1) 6-17 Die Bridge arbeitet auf der Media Access Control (MAC)- Schicht (untere Hälfte der Schicht 2) Entscheidet über die Weiterleitung von Paketen auf Grund der physikalischen MAC Adresse ( deshalb muss die MAC-Adresse weltweit eindeutig sein) Eine Bridge teilt ein Datennetz in kleinere, besser überschaubare Einheiten und trennt im CSMA/CD-Netz die Kollisionsdomänen voneinander. Eine Bridge verbindet Netze mit gleichen oder unterschiedlichen Zugangsverfahren (z. B. CSMA/CD und Token-Ring) miteinander. 6-17
18 Bridge (2) 6-18 Bridges sind neugierige Elemente (sehen sich alle Pakete im LAN an und entscheiden ob diese weiter geleitet werden sollen) Eine Bridge erhöht die Datensicherheit, da die Informationen nicht im gesamten Netz verteilt werden. Eine Bridge erhöht die Ausfallsicherheit, da Störungen in einem Segment nicht auf andere Segmente übertragen werden. Die Koppelung der Netze erfolgt über die Logical Line Control (LLC) Schicht (2b) in der Schicht 2 (Data Link Layer). Deshalb können die Zugangsverfahren unterschiedlich sein. 6-18
19 Bridge (3): Ethernet-Bridges 6-19 Ethernet-Bridges arbeiten auf der Schicht 2 und verteilen deshalb nicht die Datenpakete im gesamten Netz wie Repeater. Ethernet-Bridges unterteilen das Netz in Kollisionsdomänen. Datenpakete Filtern und Weiterleiten Bridge Kollisionsdomäne 3 Hub TP Koax Kollisionsdomäne 1 Kollisionsdomäne
20 Bridge (5): Learning, Filtering, Forwarding 6-20 Learning: Eine Bridge wertet die Adressen in den empfangenen Datenpaketen aus und legt portabhängige Adresstabellen an. Da die Adresstabellen der Subnetze, die an die Bridge angeschlossen sind, automatisch erstellt werden, nennt man dies Learning-Mechanismus. Filtering: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der lokalen Tabelle des gleichen Segment liegt, so wird keine Weiterleitung veranlasst. Diesen Vorgang nennt man Filtering. Forwarding: Wird bei der Analyse eines Datenpakets erkannt, daß die Destinations-Adresse in der Tabelle eines anderen Segments liegt, so wird eine Weiterleitung veranlasst. Diesen Vorgang nennt man Forwarding. Wird kein Eintrag in allen Tabellen gefunden, wird eine Kopie des Datenpaketes an alle physikalische Subnetze geschickt (sog. flooding). 6-20
21 Bridge (6): Aging-Mechanismus 6-21 Die Adressen in den Tabellen werden mit Zeitstempel versehen. Bei jedem Auftreten der Adresse wird der Zeitstempel auf Null gesetzt. Der Zeitstempel wird zyklisch inkrementiert. Die Adresstabellen werden nach dem Alter der Einträge sortiert. Aktuelle Adressen befinden sich somit immer am Anfang. Suchvorgänge während einer Übertragung benötigen deshalb relativ wenig Zeit. Adressen, deren Zeitstempel einen vorgegebenen Wert überschritten haben (meist 10 Minuten), werden aus der Tabelle gelöscht. Dadurch werden die Tabellen klein und aktuell gehalten. Sie können sehr schnell durchsucht werden. Defekte Rechner verschwinden somit automatisch aus den Listen. Rechner, die in ein anderes Segment verlegt werden, aktualisieren die Tabellen automatisch. 6-21
22 Switch (1) 6-22 Vermittlung (engl. Switching): Mechanismus, der die Zusammenschaltung von Verbindungsleitungen ermöglicht, um so ein größeres Netzwerk zu bilden ATM Switch (dt. Vermittler): Verfügt über mehrere Ein- und Ausgänge Sind mehrere Verbindungsleitungen angeschlossen Für jede dieser Verbindungsleitungen läuft ein entsprechendes Protokoll der Sicherungsschicht (engl. Data Link Layer, Schicht 2), um mit dem Knoten am anderen Ende zu kommunizieren Primäre Aufgabe Empfängt die auf einer Verbindungsleitung ankommenden Pakete und überträgt sie über eine andere Leitung Funktion Vermittlung (engl. Switching) und Weiterleitung (engl. Forwarding) Merke: Ein LAN-Switch (L2) ist eine Bridge mit vielen Ports! 6-22
23 Switch (2) 6-23 Port bei einem Switch Eingang, an dem Frames empfangen bzw. Ausgang, von dem Frames gesendet werden Jeder Switch muss die Ein- und Ausgangsports identifizieren können Dafür gibt es mindestens zwei Möglichkeiten: Jeder Port wird nummeriert Port wird mit dem Namen des Knotens (Switch oder Host) identifiziert, zu dem er führt Switching protocol T3 T3 STS-1 Input ports Switch T3 T3 STS-1 Output ports T3 T3 STS-1 Beispiel-Switch mit drei Eingangsund Ausgangsports Beispiel eines Protokollgraphen für einen Switch 6-23
24 Router 6-24 Ein Router koppelt zwei oder mehrere Netze mit verschiedenen Bitübertragungs- und Sicherungsebenen aneinander (Schicht 1 und Schicht 2 ). Die Koppelung erfolgt über die Netzwerkebene (Schicht 3, Network Layer). Auf der Schicht 3 werden mehrere voneinander getrennte Netzwerke zu einem logischen Gesamtnetzwerk gekoppelt. Die Schicht 3 stellt die dafür notwendigen Adressfunktionen und die Wegefindung (Routing) zwischen den Datennetzen bereit. Ein Router unterstützt mehrere Protokolle der Schicht 3 (TCP/IP; IPX, XNS, usw). Ein Router packt die Protokolle bis zur Schicht 3 aus, packt sie - wenn notwendig - um (Anpassen der Adressinformation bei vermaschten Netzen) und schickt sie wegoptimiert weiter. Router optimieren das Datentransferaufkommen. 6-24
25 Was ist Routing?
26 Routing durch das Internet
27 Routing: Basics (1)
28 Routing: Basics (2) 6-28 Problem: Find lowest cost path between two nodes!!! 6-28
29 Unterschied: Bridge/Switch versus Router 6-29 Switch 6-29
30 Unterschied: Routing versus Switching 6-30 Features Router Switch Speed Slower Faster OSI Layer Layer 3 Layer 2 Addressing used IP MAC Broadcasts Blocks Forwards Security Higher Lower 6-30
31 Unterschied: Weiterleitung versus Routing 6-31 Weiterleitung versus Routing: Wir betonen (hier) die wichtige, oft vernachlässigte Unterscheidung zwischen Weiterleitung und Routing. Merke: Weiterleitung besteht darin, dass die Zieladresse eines Pakets (z. B. eines IP Datagramms) in einer Tabelle nachgesehen wird. Dann wird das Paket in die Richtung versendet, die von der Tabelle vorgegeben ist. Weiterleitung ist ein relativ gut definiter, einfacher Prozess, der lokal in einem Knoten ausgeführt wird Merke: Routing ist der Prozess, bei dem die Weiterleitungstabellen erstellt werden. Routing hängt von komplexen verteilten Algorithmen ab, die sich im Verlauf der Geschichte ständig weiterentwickeln. 6-31
32 Einzelprotokoll versus Multiprotokoll Routing 6-32 Einzelprotokoll (z.b. nur IP) versus Multiprotokoll Routing: Siehe Beispiel: 6-32
33 Die Power von IP 6-33 Router data packet Ethernet ATM data packet HTTP TCP IP Eth HTTP TCP IP ATM Separate physical networks communicate to form a single logical network 6-33
34 Gateway 6-34 Mit einem Gateway werden Netze miteinander gekoppelt, die überhaupt nichts mehr gemeinsam haben z. B. unterschiedliche Zugriffsverfahren, Übertragungsprotokolle, Bildschirmansteuerungen, Code-Konvertierungen (Umsetzung der Daten), usw. Zum Beispiel wird der Zugang einer Arbeitsstation eines Novell- Netzes (IPX) zu dem T-Online-Netz der Telekom über einen Gateway-Rechner realisiert. Ein Gateway-Rechner wird oft als Kommunikations-Server bezeichnet. Ein Gateway erstreckt sich (meist) über alle 7 Schichten des OSI-7-Schichtenmodells. 6-34
35 6-35 Lernziele heute: Broadcast Domäne und Collison Domäne Lernziele im Detail: Broadcast Domäne und Collison Domäne verstehen und unterscheiden können 6-35
36 Broadcast Domain und Collision Domain (1) 6-36 Broadcast Domain: Eine Broadcast Domain umfasst alle Rechner eines IP-Subnetzes Broadcasts (= dt. Rundruf) müssen von Repeatern, Hubs, Bridges und Switches durchgereicht werden Broadcast Domain 6-36
37 Broadcast Domain und Collision Domain (2) 6-37 Collision Domain: Bridges und Switches können Ethernet in mehrere Collision Domains unterteilen Geräte lernen, welche MAC-Adressen in welchem Segment sind Ziel ist bessere Performance (weniger Kollisionen) und größere Ausdehnung des Netzes Collision Domain 1 Collision Domain
38 Broadcast- und Collision-Domain 6-38 Aufgabe: Einzeichnen der a) Broadcast-Domains b) Collision-Domains Switch Router Router Switch 6-38
39 Broadcast-Domain 6-39 Broadcast-Domains Switch Router Router Switch 6-39
40 Collision-Domain 6-40 Collision-Domains Switch Router Router Switch 6-40
41 Zusammenfassung: HW-Bausteine (1) 6-41 Repeater: Regeneriert und verstärkt das elektrische Signal Es findet keine Bitinterpretation statt Hub: Konzentrator für LANs Im Wesentlichen ein Multiport-Repeater Bridge/Switch: Nimmt physikalische Trennung von Netzen vor Führt Fehler- und Lasttrennung durch Mechanismen zum Filtern meist implementiert Rudimentäre Mechanismen zur Wegefindung u.u. vorhanden ( Routing Bridge ) 6-41
42 Zusammenfassung: HW-Bausteine (2) 6-42 Router: Entkoppelt die (Teil-) Netze auf logischer (Protokoll-) Basis aufgrund von Layer-3-Adressen (z.b. IP Adressen) Steuert den Verkehr zwischen Netzen Wegefindung (= Routing) Arbeitet Protokollabhängig! Gateway: Nimmt eine Umwandlung von Diensten vor Security-Mechanismen möglich Firewall, Proxy 6-42
43 Zusammenfassung: HW-Bausteine (3) 6-43 OSI 7 Application 6 Presentation 5 Session 4 Transport Gateway Hybrid 5 Application 4 Transport 3 Network Router 3 Network 2 Data Link 2 Data Link Switch Bridge 1 Physical 1 Physical Modem Repeater Hub 6-43
44 6-44 Ausblick auf nächste Session Kapitel 2: Direktverbindungsnetzwerke Hosts physikalisch miteinander verbinden Hardware-Bausteine: Knoten und Verbindungsleitungen Fokus auf Bitübertragungs- und Sicherungsschicht (Layer 1+2) Die 5 wichtigsten Probleme: Kodierung, Frame-Erzeugung, Fehlererkennung, zuverlässige Zustellung und Zugriffssteuerung (bei Mehrfachzugriffsverbindungen) 6-44
45 6-45 Lernziele heute: Erzeugung von Frames (Problem Nr. 2), Fehlererkennung (Problem Nr. 3) und zuverlässige Zustellung (Problem Nr. 4) Lernziele im Detail: Die verschiedenen Methoden zur Erzeugung von Frames (dt. Rahmen) kennen und verstehen Zeichen- und Bitstopfen, Byte- Zählmethode, taktbasierte Erzeugung von Frames Verschiedene Fehlererkennungsmethoden kennen und verstehen Verschiedene Methoden der zuverlässigen Zustellung kennen und verstehen 6-45
46 Die 5 wichtigsten Probleme 6-46 Fragestellung: Angenommen 2 Knoten sind direkt über ein physikalisches Medium miteinander verbunden. Bevor diese Knoten erfolgreich Pakete austauschen können, müssen noch 5 weitere Probleme gelöst werden: Problem 1: Kodierung von Bits Für die Übertragung müssen Bits kodiert werden, sodass sie vom empfangenden Host verstanden werden. Problem 2: Erzeugung von Frames Wie können Bitsequenzen, die übertragen werden, zu vollständigen Nachrichten zusammengefasst und dem Zielknoten zugestellt werden? 6-46
47 Die 5 wichtigsten Probleme 6-47 Problem 3: Fehlererkennung Weil Frames während der Übertragung manchmal beschädigt werden, müssen diese Fehler erkannt werden können. Problem 4: Zuverlässige Zustellung Da einige beim Zielknoten ankommende Frames Fehler enthalten können und daher verworfen werden, lautet die nächste Aufgabe, wie solche Fehler behoben werden können. Das Ziel ist dabei, die Verbindungsleitung für höhere Schichten und Anwendungen als zuverlässig erscheinen zu lassen. Problem 5: Zugriffssteuerung bei Mehrfachzugriffsverbindungen Eine Verbindungsleitung soll von mehreren Hosts gemeinsam genutzt werden können ( Effizienz) Wie soll der Zugriff auf das gemeinsame Übertragungsmedium gehandhabt werden, damit alle Knoten irgendwann die Gelegenheit erhalten, ihre Daten zu übertragen? 6-47
48 6-48 Vielen Dank für Ihre Aufmerksamkeit! Noch Fragen? Fragen und Diskussion 6-48
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04
Vorlesung: MSD3, Netzwerke WS 2007/08 Kapitel 2 Direktverbindungsnetzwerke Session 04 Prof. Dr. Michael Massoth [Stand: 08.11.2007] 4-1 4-2 Allgemeine Informationen: Praktikum Einteilung in Gruppen: Bei
MehrIdee des Paket-Filters
Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
Mehr1. Erläutern Sie den Begriff Strukturierte Verkabelung
Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte
MehrKlausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1. Kennwort:
Klausur Rechnernetze 1.3 ws99/00 Name: Matr.Nr.: 1 Teil 1 ohne Unterlagen Aufgabe 1-3 Aufgabe max. Pkt. err. Pkt. 1 22 2 10 3 8 Summe 1 40 4 12 5 6 6 12 7 6 Summe 2 36 *40/36 Summe 80 Falls Sie ein Kennwort
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrKommunikation mehrerer PCs über Hubs
Kommunikation mehrerer PCs über Hubs Hub Sollen mehr als zwei Rechner zu einem Netz verbunden werden, können wir dazu einen Hub verwenden, s. Abbildung 3-1. Ein Hub hat je nach Ausführung von vier bis
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr3 Das verbindungslose Vermittlungsprotokoll IP
Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten
MehrAll People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical
OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
MehrEthernet Applikation Guide
Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100
MehrDie Subnetzmaske/Netzwerkmaske
Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrChapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrKurzanleitung. Kurzanleitung. Version. www.helmholz.de
Kurzanleitung Version ab 2 HW 4 www.helmholz.de Anwendung und Funktionsbeschreibung Der FLEXtra multirepeater ist in erster Linie ein normaler Repeater mit der Erweiterung um 3 (beim 4-way) oder 5 (beim
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrUnterrichtsbeispiele Sek.1 zum Themenbereich Computernetze
Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrPräsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch
Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrBlack Box erklärt. Subnetzmasken
Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrBRÜCKENTYPEN FUNKTION UND AUFGABE
Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrReferat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting
Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr300 MBIT WIRELESS ACCESS POINT ROUTER
300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrHBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010
BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
Mehr